Красиво, правда?
Основные ссылки






Яндекс цитирования

Рассылка 'BugTraq: Закон есть закон'



Rambler's Top100



Каталог ГОСТ

Актуальность базы: 01.01.2018, объем: 42,010 документа(ов)

Для отображения списка документов выберите категорию из классификатора каталога ГОСТов.
Чтобы отобразить подкатегории классификатора ГОСТ, кликните по иконке со знаком плюс
и дождитесь подгрузки подкатегорий в нижней части экрана.
Если наименование ГОСТа заранее известно, можете воспользоваться формой поиска ниже.
Полный перечень ГОСТ в базе (алфавитный порядок)

Поиск: Где искать:
Отображать: Упорядочить:
везде в текущем разделе
Номер Название Дата введения Статус
76 ГОСТ Р 57881-2017 Система защиты от фальсификаций и контрафакта. Термины и определения 01.07.2018 принят
 
Англ. название: Fraud and counterfeit countermeasures system. Terms and definitions
Область применения: Настоящий стандарт устанавливает применяемые в науке, технике и производстве термины и определения основных понятий в области защиты от фальсификаций и контрафакта
77 ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью 01.01.2007 заменён
 
Англ. название: Information technology. Code of practice for information security management
Область применения: Настоящий стандарт устанавливает рекомендации по управлению информационной безопасностью лицам, ответственным за планирование, реализацию или поддержку решений безопасности в организации. Он предназначен для обеспечения общих основ для разработки стандартов безопасности и выбора практических мероприятий по управлению безопасностью в организации, а также в интересах обеспечения доверия в деловых отношениях между организациями. Рекомендации настоящего стандарта следует выбирать и использовать в соответствии с действующим законодательством
Нормативные ссылки: ГОСТ Р ИСО/МЭК 27002-2012
78 ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования 01.02.2008 действующий
 
Англ. название: Information technology. Security techniques. Information security management systems. Requirements
Область применения: Настоящий стандарт предназначен для применения организациями любой формы собственности (например, коммерческими, государственными и некоммерческими организациями).
Настоящий стандарт устанавливает требования по разработке, внедрению, функционированию, мониторингу, анализу, поддержке и улучшению документированной системы менеджмента информационной безопасности среди общих бизнес-рисков организации. Кроме этого, стандарт устанавливает требования по внедрению мер управления информационной безопасностью и ее контроля, которые могут быть использованы организациями или их подразделениями в соответствии с установленными целями и задачами обеспечения информационной безопасности
79 ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности 01.07.2008 действующий
 
Англ. название: Information technology. Security techniques. Information security incident management
Область применения: В настоящем стандарте содержатся рекомендации по менеджменту инцидентов информационной безопасности в организациях для руководителей подразделений по обеспечению информационной безопасности при применении информационных технологий, информационных систем, сервисов и сетей
80 ГОСТ Р ИСО/ТО 13569-2007 Финансовые услуги. Рекомендации по информационной безопасности 01.07.2008 действующий
 
Англ. название: Financial services. Information security guidelines
Область применения: Настоящий стандарт устанавливает рекомендации по разработке программы обеспечения информационной безопасности для организаций в сфере финансовых услуг. Разработка рекомендаций основывалась на рассмотрении бизнес-среды, практических приемов и процедур деятельности финансовых учреждений. Настоящий стандарт предназначен для использования финансовыми учреждениями различного типа и размера, которые должны разрабатывать рациональную и экономически обоснованную программу обеспечения информационной безопасности

 

Источник информации: http://internet-law.ru/gosts/105/?f1=&f2=0&f3=0&f4=0&p=5

 

Добавить эту страницу в закладки:

 


 

Произвольная ссылка:

Разработка сайта
ArtStyle Group