МЕЖДУНАРОДНЫЙ ISO/IEC
СТАНДАРТ 27001:2013
Вторая редакция
2013-10-01
Содержание
Предисловие
0 Введение
1 Область применения
2 Нормативные ссылки
3 Термины и определения
4 Контекст организации
4.1 Понимание организации и ее контекста
4.2 Понимание потребностей и ожиданий заинтересованных сторон
4.3 Определение области применения системы менеджмента
информационной безопасности
4.4 Система менеджмента информационной безопасности
5 Лидерство
5.1 Лидерство и приверженность
5.2 Политика
5.3 Организационные роли, обязанности и полномочия
6 Планирование
6.1 Действия по обработке рисков и возможностей
6.2 Цели информационной безопасности и планирование их достижения
7 Поддержка
7.1 Ресурсы
7.2 Компетенции
7.3 Осведомленность
7.4 Коммуникации
7.5 Документированная информация
8 Эксплуатация
8.1 Оперативное планирование и контроль
8.2 Оценка рисков информационной безопасности
8.3 Обработка рисков информационной безопасности
9 Оценка результативности
9.1 Мониторинг, измерение, анализ и оценка
9.2 Внутренний аудит
9.3 Анализ со стороны руководства
10 Улучшение
10.1 Несоответствие и корректирующие действия
10.2 Постоянное улучшение
Предисловие
ISO (Международная организация по стандартизации) и IEC (Международная электротехническая
комиссия) образуют специализированную систему всемирной стандартизации. Национальные
органы, являющиеся членами ISO или IEC, участвуют в разработке международных стандартов через
технические комитеты, созданные соответствующей организацией для решения задач в
определенных областях технической деятельности. Технические комитеты ISO и IEC сотрудничают в
областях, представляющих взаимный интерес. Другие международные организации,
правительственные и неправительственные, связанные с ISO и IEC, также принимают участие в
работе. В области информационных технологий, ISO и IEC создали Объединенный технический
комитет, ISO/IEC JTC 1.
Следует обратить внимание на то, что некоторые элементы этого документа могут быть объектом
патентных прав. ISO и IEC не несет ответственность за идентификацию какого-либо или всех таких
патентных прав.
Это второе издание отменяет и заменяет первое издание (ISO/IEC 27001:2005), которое было
технически пересмотрено.
0 Введение
ISO/IEC 27000 представляет собой общие положения и словарь для систем менеджмента
информационной безопасности, ссылаясь на серию стандартов для систем менеджмента
информационной безопасности (в том числе ISO/IEC 27003[2], ISO/IEC 27004[3] и ISO/IEC 27005 [4]), в
которых используются соответствующие термины и определения
Общий подход, определенный в Приложении SL, будет полезен для тех организаций, которые
предпочитают управлять единой системой менеджмента, отвечающей требованиям двух или более
стандартов для систем менеджмента.
1 Область применения
Настоящий стандарт устанавливает требования к разработке, внедрению, поддержке и постоянному
улучшению системы менеджмента информационной безопасности в контексте организации.
Настоящий Международный стандарт также включает требования по оценке и обработке рисков
информационной безопасности в соответствии с потребностями организации. Требования,
изложенные в настоящем стандарте, носят общий характер и предназначены для применения всеми
организациями, независимо от типа, размеров или характера. Исключение любого из требований,
указанных в Разделах с 4 до 10, не является приемлемым, если организация заявляет о соответствии
настоящему международному стандарту.
2 Нормативные ссылки
Следующие документы, полностью или частично, определяются нормативными ссылками и являются
необходимыми для применения стандарта. Для датированных ссылок применяют только указанное
издание. Для плавающих ссылок применяют последнее издание ссылочного документа (включая все
его изменения).
3 Термины и определения
Для целей настоящего документа применяются термины и определения, приведенные в ISO/IEC
27000.
4 Контекст организации
4.1 Понимание организации и ее контекста
Организация должна определить внешние и внутренние аспекты, которые имеют отношение к ее
цели и влияют на ее способность к достижению ожидаемых результатов от системы менеджмента
информационной безопасности.
ПРИМЕЧАНИЕ Определение этих аспектов относится к установлению внешнего и внутреннего
контекста организации в соответствии с Разделом 5.3 ISO 31000:2009 [5].
При определении этой области применения организация должна рассмотреть следующие вопросы:
a) внешние и внутренние аспекты, упомянутые в п.4.1;
b) требования, указанные в п.4.2;
c) интерфейсы и зависимости между деятельностью, выполняемой организацией, и
деятельностью, которую выполняют другие организации.
Область применения должна быть доступна в виде документированной информации.
5 Лидерство
5.2 Политика
Высшее руководство должно разработать политику информационной безопасности, которая:
a) соответствует целям организации;
b) включает в себя цели информационной безопасности (см. п.6.2) или обеспечивает основу для
постановки целей информационной безопасности;
c) включает в себя обязательства по удовлетворению применимых требований, относящихся к
информационной безопасности;
6 Планирование
7 Поддержка
7.1 Ресурсы
Организация должна определить и предоставить ресурсы, необходимые для разработки, внедрения,
поддержки и постоянного улучшения системы менеджмента информационной безопасности.
7.2 Компетенции
Организация должна:
a) определять необходимую компетентность персонала, который самостоятельно выполняет
работу, что влияет на результативность информационной безопасности;
b) обеспечить то, что этот персонал обладает необходимыми компетенциями на основе
соответствующего обучения, тренингов или опыта;
c) при необходимости принять меры для получения необходимых компетенций и оценить
эффективность принятых мер;
d) сохранять соответствующую документированную информацию в качестве доказательств
наличия компетенций.
ПРИМЕЧАНИЕ Соответствующие меры могут включать, например: проведение тренинга,
наставничество или переаттестацию действующих сотрудников; или наем/привлечение по
контракту компетентных лиц.
7.3 Осведомленность
Персонал, выполняющий работы в рамках организации, должен быть осведомлен:
a) о политике информационной безопасности;
b) о вкладе в повышение результативности системы менеджмента информационной
безопасности, включая выгоды от улучшения состояния информационной безопасности;
c) о последствиях в результате не выполнения требований системы менеджмента
информационной безопасности.
7.4 Коммуникации
Организация должна определить необходимые внутренние и внешние коммуникации, относящиеся
к системе менеджмента информационной безопасности, включая:
a) о чем коммуницировать;
b) когда коммуницировать;
c) с кем коммуницировать;
d) кто должен участвовать в коммуникациях;
e) процессы, посредством которых должны осуществляется коммуникации.
8 Эксплуатация
9 Оценка результативности
a) на предмет соответствия
1) собственным требованиям организации для своей системы менеджмента
информационной безопасности;
2) требованиям настоящего стандарта;
b) с целью оценки результативности внедрения и поддержки.
Организация должна:
c) планировать, разработать, внедрить и поддерживать программу(ы) аудита, включая методы,
распределение ответственности, требования к планированию и отчетности. Программа(ы)
аудита должна учитывать важность процессов и результаты предыдущих аудитов;
d) определить критерии аудита и область применения для каждого аудита;
e) определять аудиторов и проводить аудиты, обеспечивая объективность и беспристрастность
процесса аудита ;
f) обеспечить, чтобы результаты аудитов направлялись руководству соответствующего уровня;
g) сохранять документированную информацию в качестве свидетельства о программе(ах)
аудита и результатах аудита.
10 Улучшение
10.1 Несоответствие и корректирующие действия
При появлении несоответствия организация должна:
a) реагировать на несоответствия, и в зависимости от обстоятельств:
1) принять меры по его управлению и исправлению;
2) проработать последствия;
b) оценить необходимость принятия действий для устранения причин несоответствия с целью
предотвращения его повторения или появления в другом месте, для этого:
1) изучить несоответствие;
2) определить причину несоответствия;
3) определить, существуют ли подобные несоответствия или потенциальные возможности их
возникновения;
c) реализовать любые необходимые корректирующие действия;
d) проанализировать результативность выполненных корректирующих действий;
e) при необходимости внести изменения в систему менеджмента информационной
безопасности.
Приложение A
(обязательное)
Page 16 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 17 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 18 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 19 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 20 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 21 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 22 of 27
ISO/IEC 27001:2013 / Авторский перевод
модификации.
А.14.1.3 Защита транзакций прикладных Информация включенная в транзакции
сервисов прикладных сервисов должна быть защищена,
чтобы предотвратить неполную передачу,
неправильную маршрутизацию,
несанкционированное изменение сообщения,
несанкционированное раскрытие, дублирование
или воспроизведение сообщения.
А.14.2 Безопасность при разработке и при вспомогательных процессах
Цель: Обеспечить, что информационная безопасность разработана и внедрена в рамках
жизненного цикла разработки информационных систем.
А.14.2.1 Политика безопасности при В организации должны быть установлены и
разработке применяться правила по разработке ПО и систем
А.14.2.2 Процедуры управления изменения Изменения в системах в рамках жизненного
в системе цикла разработки должны контролироваться с
помощью процедур управления изменениями.
А.14.2.3 Технический анализ приложений При внесении изменений в операционные
после внесения изменений в системы необходимо провести анализ и
операционные системы тестирование критических бизнес-приложений с
целью удостовериться в отсутствии негативного
влияния на работу и безопасность организации
А.14.2.4 Ограничения на внесение Изменения в программных пакетах должны быть
изменений в пакеты программ ограничены и все изменения должны строго
контролироваться
А.14.2.5 Принципы безопасности Принципы инженерных систем безопасности
инженерных систем должны быть разработаны, документально
оформлены, поддерживаться и применяется к
любым информационным системам при
внедрении.
А.14.2.6 Безопасная среда разработки Организации должны установить и надлежащим
образом защищать безопасную среду разработки
и интеграции системы, которая охватывают весь
жизненный цикл разработки системы.
А.14.2.7 Аутсорсинговая разработка Организация должна осуществлять наблюдение и
контроль аутсорсинговой разработки систем.
А.14.2.8 Тестирование безопасности Тестирование функциональных возможностей
безопасности должно осуществляться в процессе
разработки
А.14.2.9 Принятие результатов тестирования Принятие результатов тестирования программ и
системы связанного с ним критерия должно быть
установлено для новых информационных систем,
обновлений и новых версий
А.14.3 Тестовые данные
Цель: Обеспечить защиту данных используемых при тестировании.
А.14.3.1 Защита тестовых данных Тестовые данные должны быть тчательно
подобраны, защищены и контролируемы.
А.15 Взаимоотношения с поставщиками
А.15.1 Информационная безопасность при взаимоотношении с поставщиками
Цель: Обеспечить защиту активов организации, которые доступны поставщиками
А.15.1.1 Политика информационной Для уменьшения рисков, связанных с доступом
безопасности при поставщиков к активам организации, должны
взаимоотношении с поставщиками быть согласованы и документированы
Page 23 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 24 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 25 of 27
ISO/IEC 27001:2013 / Авторский перевод
Page 26 of 27
ISO/IEC 27001:2013 / Авторский перевод
Библиография