أجهزة الكمبيوتر شبابيك إنترنت

Gost r - المعايير الوطنية للاتحاد الروسي في مجال أمن المعلومات. تشمل معايير أمن المعلومات في الاتحاد الروسي معايير الاتحاد الروسي ما يلي:

من الصعب المبالغة في تقدير أهمية ضمان أمن المعلومات، لأن الحاجة إلى تخزين البيانات ونقلها جزء لا يتجزأ من إدارة أي عمل تجاري.

تعتمد الطرق المختلفة لأمن المعلومات على الشكل الذي يتم تخزينها به، ولكن من أجل تنظيم وتبسيط هذا المجال، من الضروري وضع معايير لأمن المعلومات، لأن التوحيد القياسي هو عامل مهم في تحديد الجودة في تقييم الخدمات المقدمة.

يتطلب أي توفير لأمن المعلومات التحكم والتحقق، وهو ما لا يمكن تنفيذه إلا من خلال التقييم الفردي، دون مراعاة المعايير الدولية والمتعلقة بالدولة.

يتم تشكيل معايير أمن المعلومات بعد تحديد واضح لوظائفها وحدودها. أمن المعلومات هو ضمان سرية البيانات وسلامتها وتوافرها.

لتحديد حالة أمن المعلومات، يكون التقييم النوعي هو الأكثر قابلية للتطبيق، حيث من الممكن التعبير عن درجة الأمان أو الضعف كنسبة مئوية، لكن هذا لا يعطي صورة كاملة وموضوعية.

لتقييم وتدقيق أمن نظم المعلومات، يمكنك تطبيق عدد من التعليمات والتوصيات، التي تنطوي على الدعم التنظيمي.

المعايير الدولية والدولية لأمن المعلومات

تتم مراقبة وتقييم الحالة الأمنية من خلال التحقق من امتثالها لمعايير الدولة (GOST، ISO) والمعايير الدولية (Iso، المعايير العامة لأمن تكنولوجيا المعلومات).

مجموعة المعايير الدولية التي طورتها المنظمة الدولية للمعايير (ISO) هي مجموعة من الممارسات والتوصيات الخاصة بتنفيذ أنظمة ومعدات أمن المعلومات.

تعتبر شهادة الأيزو 27000 من أكثر معايير التقييم تطبيقاً وانتشاراً، حيث تتضمن أكثر من 15 حكماً، ومرقمة تسلسلياً.

وفقًا لمعايير تقييم التقييس ISO 27000، لا يقتصر أمن المعلومات على سلامتها وسريتها وتوافرها فحسب، بل أيضًا على صحتها وموثوقيتها وتحمل الأخطاء وإمكانية تحديد الهوية. تقليديا، يمكن تقسيم هذه السلسلة من المعايير إلى 4 أقسام:

  • نظرة عامة ومقدمة للمصطلحات، ووصف المصطلحات المستخدمة في مجال الأمن؛
  • المتطلبات الإلزامية لنظام إدارة أمن المعلومات، ووصف تفصيلي لأساليب ووسائل إدارة النظام. هو المعيار الرئيسي لهذه المجموعة؛
  • توصيات التدقيق، وإرشادات الضوابط الأمنية؛
  • المعايير التي توصي بممارسات تنفيذ وتطوير وتحسين نظام إدارة أمن المعلومات.

تتضمن معايير أمن معلومات الدولة عددًا من اللوائح والوثائق التي تتكون من أكثر من 30 حكمًا (GOST).

لا تهدف المعايير المختلفة فقط إلى وضع معايير التقييم العامة، مثل GOST R ISO/IEC 15408، الذي يحتوي على مبادئ توجيهية منهجية لتقييم السلامة وقائمة متطلبات نظام الإدارة. ويمكن أن تكون محددة وتحتوي أيضًا على إرشادات عملية.

سيساعد التنظيم السليم للمستودع ومراقبته المنتظمة لتشغيله في القضاء على سرقة الأصول السلعية والمادية، مما يؤثر سلبًا على الرفاهية المالية لأي مؤسسة، بغض النظر عن شكل ملكيتها.

بحلول وقت الإطلاق، يمر نظام أتمتة المستودعات بمرحلتين إضافيتين: الاختبار الداخلي وملء البيانات. بعد هذا الإعداد، يبدأ النظام بالكامل. اقرأ المزيد عن الأتمتة هنا.

يؤدي الترابط ومجموعة الأساليب إلى تطوير الأحكام العامة ودمج التقييس الدولي والدولي. وبالتالي، تحتوي معايير GOST الخاصة بالاتحاد الروسي على إضافات وإشارات إلى معايير ISO الدولية.

ويساعد هذا التفاعل على تطوير نظام موحد للرصد والتقييم، والذي بدوره يزيد بشكل كبير من كفاءة تطبيق هذه الأحكام في الممارسة العملية، وتقييم نتائج العمل بشكل موضوعي وتحسينها بشكل عام.

مقارنة وتحليل أنظمة التقييس الوطنية والدولية

يتجاوز عدد معايير التقييس الأوروبية لضمان ومراقبة أمن المعلومات بشكل كبير تلك المعايير القانونية التي وضعها الاتحاد الروسي.

في معايير الدولة الوطنية، تتعلق الأحكام السائدة بحماية المعلومات من الاختراق المحتمل والتسرب والتهديدات بالفقدان. تتخصص أنظمة الأمن الأجنبية في تطوير معايير الوصول إلى البيانات والمصادقة عليها.

كما توجد اختلافات في الأحكام المتعلقة بتنفيذ أنظمة الرقابة والتدقيق. بالإضافة إلى ذلك، تتجلى ممارسة تطبيق وتنفيذ نظام إدارة أمن المعلومات الخاص بالتوحيد الأوروبي في جميع مجالات الحياة تقريبًا، وتهدف معايير الاتحاد الروسي بشكل أساسي إلى الحفاظ على الرفاهية المادية.

ومع ذلك، تحتوي معايير الدولة التي يتم تحديثها باستمرار على الحد الأدنى الضروري من المتطلبات لإنشاء نظام إدارة أمن المعلومات المختص.

معايير أمن المعلومات لنقل البيانات

تتضمن ممارسة الأعمال تخزين البيانات وتبادلها ونقلها عبر الإنترنت. في العالم الحديث، غالبًا ما تتم المعاملات بالعملة والأنشطة التجارية وتحويل الأموال عبر الإنترنت، ولا يمكن ضمان أمن المعلومات لهذا النشاط إلا من خلال تطبيق نهج مختص ومهني.

هناك العديد من المعايير على الإنترنت التي تضمن التخزين الآمن ونقل البيانات، وبرامج الحماية من الفيروسات المعروفة، والبروتوكولات الخاصة للمعاملات المالية، وغيرها الكثير.

إن سرعة تطوير تكنولوجيات وأنظمة المعلومات كبيرة جدًا لدرجة أنها تفوق بشكل كبير إنشاء البروتوكولات والمعايير الموحدة لاستخدامها.

أحد بروتوكولات نقل البيانات الآمنة الشائعة هو SSL (طبقة المقابس الآمنة)، التي طورها متخصصون أمريكيون. يسمح لك بحماية البيانات باستخدام التشفير.

وتتمثل ميزة هذا البروتوكول في إمكانية التحقق والمصادقة، على سبيل المثال، مباشرة قبل تبادل البيانات. ومع ذلك، فإن استخدام مثل هذه الأنظمة عند نقل البيانات يعد أمرًا استشاريًا إلى حد ما، نظرًا لأن استخدام هذه المعايير ليس إلزاميًا لرواد الأعمال.

لفتح شركة ذات مسؤولية محدودة، تحتاج إلى ميثاق المؤسسة. إجراء يتم تطويره وفقًا لتشريعات الاتحاد الروسي. يمكنك كتابتها بنفسك، أو أخذ عينة قياسية كدليل، أو يمكنك الاتصال بالمتخصصين الذين سيكتبونها.

يجب على رجل الأعمال الطموح الذي يخطط لتطوير أعماله الخاصة كرجل أعمال فردي الإشارة إلى رمز النشاط الاقتصادي وفقًا لـ OKVED عند ملء الطلب. التفاصيل هنا.

ولتنفيذ المعاملات والعمليات الآمنة، تم تطوير بروتوكول نقل SET (المعاملات الإلكترونية الأمنية)، والذي يسمح بتقليل المخاطر عند إجراء العمليات التجارية والتداولية. يعد هذا البروتوكول معيارًا لأنظمة الدفع Visa وMaster Card، مما يسمح باستخدام آلية أمان نظام الدفع.

اللجان التي تعمل على توحيد موارد الإنترنت هي لجان طوعية، وبالتالي فإن الأنشطة التي تقوم بها ليست قانونية أو إلزامية.

ومع ذلك، يتم التعرف على الاحتيال على الإنترنت في العالم الحديث كواحدة من المشاكل العالمية، وبالتالي، ضمان أمن المعلومات دون استخدام التقنيات الخاصة وتوحيدها أمر مستحيل ببساطة.

اسم:

حماية البيانات. ضمان أمن المعلومات في المنظمة.

صالح

تاريخ التقديم:

تاريخ الإلغاء:

وحل محله:

نص GOST R 53114-2008 حماية المعلومات. ضمان أمن المعلومات في المنظمة. المصطلحات والتعاريف الأساسية

الوكالة الفيدرالية للتنظيم الفني والمقاييس

وطني

معيار

الروسية

الاتحاد

حماية البيانات

ضمان أمن المعلومات في المنظمة

المصطلحات والتعاريف الأساسية

النشر الرسمي


أوتيدارتنفورم

غوست آر 53114-2008

مقدمة

تم تحديد أهداف ومبادئ التقييس في الاتحاد الروسي بموجب القانون الاتحادي رقم 184-FZ المؤرخ 27 ديسمبر 2002 "بشأن اللائحة الفنية"، وقواعد تطبيق المعايير الوطنية للاتحاد الروسي هي GOST R 1.0-2004 "التوحيد القياسي". في الاتحاد الروسي. الأحكام الأساسية »

المعلومات القياسية

1 تم تطويره من قبل المؤسسة الحكومية الفيدرالية "معهد اختبار الأبحاث الحكومي لمشاكل أمن المعلومات التقنية التابع للخدمة الفيدرالية للرقابة الفنية ومراقبة الصادرات" (FGU "GNIIII PTZI FSTEC of Russian")، شركة ذات مسؤولية محدودة "شركة الأبحاث والإنتاج "Kristall" (OOO NPF "كريستال")

2 تم تقديمه من قبل قسم التنظيم الفني والتوحيد القياسي بالوكالة الفيدرالية للتنظيم الفني والمقاييس

3 تمت الموافقة عليها ودخلت حيز التنفيذ بأمر من الوكالة الفيدرالية للتنظيم الفني والمقاييس بتاريخ 18 ديسمبر 2008 رقم 532-ش.

4 8 تم القيادة لأول مرة

يتم نشر المعلومات حول التغييرات على هذا المعيار في فهرس المعلومات المنشور سنويًا "المعايير الوطنية" وينشر نص التغييرات والتعديلات في فهرس المعلومات المنشور شهريًا "المعايير الوطنية". في حالة مراجعة (استبدال) أو إلغاء هذا المعيار، سيتم نشر الإشعار المقابل في فهرس المعلومات المنشور شهريًا "المعايير الوطنية". يتم أيضًا نشر المعلومات والإخطارات والنصوص ذات الصلة في نظام المعلومات العام - على الموقع الرسمي للوكالة الفيدرالية للتنظيم الفني والمقاييس على الإنترنت

© سغاندارتينفورم.2009

لا يمكن إعادة إنتاج هذا المعيار أو نسخه أو توزيعه بشكل كامل أو جزئي كمنشور رسمي دون الحصول على إذن من الوكالة الفيدرالية للتنظيم الفني والمقاييس

غوست آر 53114-2008

1 منطقة الاستخدام ........................................... ... ....1

3 المصطلحات والتعاريف ........................................... ..... ..2

3.1 المفاهيم العامة .............................................. .... .....2

3.2 المصطلحات المتعلقة بموضوع حماية المعلومات................................................. ...4

3.3 المصطلحات المتعلقة بتهديدات أمن المعلومات.................................................7

3.4 المصطلحات المتعلقة بإدارة أمن المعلومات التنظيمية......8

3.5 المصطلحات المتعلقة بمراقبة وتقييم أمن معلومات المنظمة. ... 8

3.6 المصطلحات المتعلقة بضوابط أمن المعلومات

المنظمات .............................................. ....... .......9

الفهرس الأبجدي للمصطلحات ........................................... .....11

الملحق أ (كمرجع) مصطلحات وتعريفات للمفاهيم الفنية العامة................................................. 13

الملحق ب (كمرجع) العلاقة المتبادلة بين المفاهيم الأساسية في مجال أمن المعلومات في المنظمة ........................... .....................15

فهرس................................................. .......16

غوست آر 53114-2008

مقدمة

يتم ترتيب المصطلحات التي يحددها هذا المعيار بترتيب منهجي، مما يعكس نظام المفاهيم في هذا المجال من المعرفة.

هناك مصطلح موحد واحد لكل مفهوم.

إن وجود قوسين معقوفين في المقالة الاصطلاحية يعني أنها تتضمن مصطلحين لهما عناصر مصطلح مشتركة. يتم إدراج هذه المصطلحات بشكل منفصل في الفهرس الأبجدي.

يمكن حذف جزء المصطلح الموجود بين قوسين عند استخدام المصطلح في وثائق التقييس، بينما يشكل جزء المصطلح غير المدرج بين قوسين شكله القصير. تتبع المصطلحات الموحدة أشكالها القصيرة، مفصولة بفواصل منقوطة، ممثلة بالاختصارات.

يمكن تغيير التعريفات المحددة إذا لزم الأمر عن طريق إدخال الخصائص المشتقة فيها. الكشف عن معاني المصطلحات المستخدمة فيها، مع الإشارة إلى الأشياء المدرجة في نطاق المفهوم المحدد.

يجب ألا تؤثر التغييرات على نطاق ومحتوى المفاهيم المحددة في هذا المعيار.

تتم كتابة المصطلحات الموحدة بالخط العريض، وأشكالها القصيرة موجودة في النص وفي الفهرس الأبجدي، بما في ذلك الاختصارات. - الضوء، والمرادفات - المائل.

ترد مصطلحات وتعريفات المفاهيم الفنية العامة اللازمة لفهم نص الجزء الرئيسي من هذا المعيار في الملحق أ.

غوست آر 53114-2008

المعيار الوطني للاتحاد الروسي

حماية البيانات

ضمان أمن المعلومات 8 منظمات

المصطلحات والتعاريف الأساسية

حماية المعلومات. توفير أمن المعلومات في المنظمة.

المصطلحات والتعاريف الأساسية

تاريخ التقديم - 2009-10-01

1 مجال الاستخدام

يحدد هذا المعيار المصطلحات الأساسية المستخدمة عند تنفيذ أعمال التقييس في مجال أمن المعلومات في المنظمة.

يوصى باستخدام المصطلحات المنصوص عليها في هذا المعيار في الوثائق التنظيمية والوثائق القانونية والفنية والتنظيمية والإدارية والأدبيات العلمية والتعليمية والمرجعية.

يتم تطبيق هذا المعيار بالتزامن مع GOST 34.003. غوست 19781. غوست ر 22.0.02. غوست ر 51897. غوست ر 50922. غوست ر 51898، غوست ر 52069.0. GOST R 51275. GOST R ISO 9000. GOST R ISO 9001. GOST R IS014001. GOST R ISO/IEC 27001. GOST R ISO/IEC13335-1. . (2 ي.

تتوافق المصطلحات الواردة في هذا المعيار مع أحكام القانون الاتحادي للاتحاد الروسي الصادر في 27 ديسمبر 2002 M"184*FZ "اللائحة الفنية" |3]. القانون الاتحادي للاتحاد الروسي بتاريخ 27 يوليو 2006 رقم 149-FZ "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات". القانون الاتحادي للاتحاد الروسي بتاريخ 27 يوليو 2006 رقم 152-FZ "بشأن البيانات الشخصية". مذاهب أمن المعلومات في الاتحاد الروسي، التي وافق عليها رئيس الاتحاد الروسي في 9 سبتمبر 2000 Pr -1895.

2 المراجع المعيارية

GOST R 22.0.02-94 السلامة في حالات الطوارئ. مصطلحات وتعريفات المفاهيم الأساسية

GOST R ISO 9000-2001 أنظمة إدارة الجودة. الأساسيات والمفردات

GOST R ISO 9001-2008 أنظمة إدارة الجودة. متطلبات

GOST R IS0 14001-2007 أنظمة الإدارة البيئية. متطلبات وتعليمات الاستخدام

GOST R ISO/IEC 13335-1-2006 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. الجزء الأول. مفهوم ونماذج إدارة أمن تكنولوجيا المعلومات والاتصالات

GOST R ISO/IEC 27001-2006 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. نظم إدارة أمن المعلومات. متطلبات

GOST R 50922-2006 حماية المعلومات. المصطلحات والتعاريف الأساسية

GOST R 51275-2006 حماية المعلومات. كائن المعلومات. العوامل المؤثرة على المعلومات. الأحكام العامة

GOST R 51897-2002 إدارة المخاطر. المصطلحات والتعاريف

النشر الرسمي

غوست آر 53114-2008

GOST R51898-2003 جوانب السلامة. قواعد الإدراج في معايير GOST R 52069.0-2003 حماية المعلومات. نظام المعايير. الأحكام الأساسية لـ GOST 34.003-90 تكنولوجيا المعلومات. مجموعة معايير للأنظمة الآلية. الأنظمة الآلية. المصطلحات والتعاريف

GOST 19781-90 برامج لأنظمة معالجة المعلومات. المصطلحات والتعاريف

ملاحظة - عند استخدام هذا المعيار، يُنصح بالتحقق من صحة المعايير المرجعية في نظام المعلومات العامة - على الموقع الرسمي للوكالة الفيدرالية للتنظيم الفني والمقاييس على الإنترنت أو وفقًا لمؤشر المعلومات المنشور سنويًا "الوطني". "المعايير" والتي تم نشرها اعتباراً من 1 يناير من العام الحالي، ووفقاً لمؤشرات المعلومات الشهرية المقابلة المنشورة في العام الحالي. إذا تم استبدال (تغيير) المعيار المرجعي، عند استخدام هذا المعيار، يجب أن تسترشد بالمعيار المستبدل (المتغير). إذا تم إلغاء معيار مرجعي دون استبدال، فإن الحكم الذي يتم فيه الإشارة إليه ينطبق على الجزء الذي لا يؤثر على هذه الإشارة.

3 المصطلحات والتعاريف

3.1 المفاهيم العامة

أمن المعلومات [البيانات]: حالة أمن المعلومات [البيانات]، والتي يتم فيها ضمان سريتها وتوافرها وسلامتها.

[غوست ر 50922-2006. الفقرة 2.4.5]

أمن تكنولوجيا المعلومات: حالة أمن تكنولوجيا المعلومات. مما يضمن أمان المعلومات التي يتم استخدامها للمعالجة. وأمن المعلومات لنظام المعلومات الذي يتم تنفيذه فيه.

[ص 50.1.056-2006. الفقرة 2.4.5]

مجال المعلومات: مجمل المعلومات والبنية التحتية للمعلومات والموضوعات. القيام بجمع المعلومات وتكوينها ونشرها واستخدامها، وكذلك أنظمة تنظيم العلاقات الاجتماعية التي تنشأ في هذه الحالة.

3.1.4 البنية التحتية للمعلومات: مجموعة من كائنات المعلوماتية التي توفر للمستهلكين إمكانية الوصول إلى موارد المعلومات.

كائن المعلوماتية: مجموعة من موارد المعلومات والأدوات وأنظمة معالجة المعلومات المستخدمة وفقًا لتقنية معلومات معينة، بالإضافة إلى مرافق الدعم أو المباني أو المرافق (المباني والهياكل والوسائل التقنية) التي تم تركيب هذه الأدوات والأنظمة فيها، أو المباني والمرافق المخصصة لإجراء المفاوضات السرية.

[غوست ر 51275-2006. البند 3.1]

3.1.6 أصول المنظمة: الكل. ما هو ذو قيمة للمنظمة في تحقيق أهدافها ويكون تحت تصرفها.

ملاحظة: قد تشمل أصول المنظمة ما يلي:

أصول المعلومات، بما في ذلك أنواع مختلفة من المعلومات المتداولة في نظام المعلومات (الخدمة، الإدارة، التحليل، الأعمال، إلخ) في جميع مراحل دورة الحياة (التوليد، التخزين، المعالجة، النقل، التدمير):

الموارد (المالية والبشرية والحاسوبية والمعلوماتية والاتصالات وغيرها):

العمليات (التكنولوجية والمعلوماتية، وما إلى ذلك)؛

المنتجات المصنعة أو الخدمات المقدمة.

غوست آر 53114-2008

مورد نظام معالجة المعلومات: مرفق نظام معالجة المعلومات الذي يمكن تخصيصه لعملية معالجة البيانات لفترة زمنية معينة.

ملاحظة - الموارد الرئيسية هي المعالجات ومناطق الذاكرة الرئيسية ومجموعات البيانات. الأجهزة الطرفية، البرامج.

[غوست 19781-90. الفقرة 93)

3.1.8 عملية المعلومات: عملية الإنشاء، التجميع، المعالجة، التراكم، التخزين، البحث. نشر واستخدام المعلومات.

تكنولوجيا المعلومات؛ تكنولوجيا المعلومات: العمليات وطرق البحث والجمع والتخزين والمعالجة والتوفير. نشر المعلومات وطرق تنفيذ هذه العمليات والأساليب. [القانون الاتحادي للاتحاد الروسي بتاريخ 27 ديسمبر 2002 رقم 184-FZ. المادة 2. الفقرة 2)]

الدعم الفني للنظام الآلي؛ الدعم الفني للمحطة النووية: مجموع كافة الوسائل الفنية المستخدمة في تشغيل المحطة النووية.

[غوست ص 34.003-90. البند 2.5]

برامج النظام الآلي؛ برنامج AS: مجموعة من البرامج الموجودة على وسائط التخزين ومستندات البرامج المخصصة لتصحيح الأخطاء وتشغيل واختبار وظائف AS.

[غوست ص 34.003-90. الفقرة 2.7]

دعم المعلومات للنظام الآلي؛ دعم معلومات AS: مجموعة من نماذج المستندات والمصنفات والإطار التنظيمي والحلول المنفذة بشأن حجم المعلومات المستخدمة في AS أثناء تشغيلها وموضعها وأشكال وجودها.

[غوست ص 34.003-90. البند 2.8]

3.1.13 الخدمة؛ الخدمة: نتيجة الأنشطة التي يقوم بها المؤدي لتلبية احتياجات المستهلك.

ملاحظة - 8 يمكن لمنظمة أو فرد أو عملية أن تعمل كمنفذ (مستهلك) للخدمة.

3.1.14 خدمات تكنولوجيا المعلومات: خدمات تكنولوجيا المعلومات: مجموعة القدرات الوظيفية للمعلومات و. ربما لا يتم توفير تكنولوجيا المعلومات للمستخدمين النهائيين كخدمة.

ملحوظة: تتضمن أمثلة خدمات تكنولوجيا المعلومات الرسائل وتطبيقات الأعمال وخدمات الملفات والطباعة وخدمات الشبكة وما إلى ذلك.

3.1.15 نظام البنية التحتية الحيوية للمعلومات؛ نظام البنية التحتية الرئيسية للمعلومات: FIAC: نظام إدارة المعلومات أو اتصالات المعلومات الذي يدير أو يوفر المعلومات لكائن أو عملية حرجة، أو يستخدم لإبلاغ المجتمع والمواطنين رسميًا، وتعطل أو انقطاع عمله (نتيجة لأضرار مدمرة) يمكن أن تؤدي تأثيرات المعلومات، وكذلك الفشل أو الفشل) إلى حالة طوارئ ذات عواقب سلبية كبيرة.

3.1.18 كائن حرج: كائن أو عملية يمكن أن يؤدي تعطيل استمرارية تشغيلها إلى حدوث ضرر كبير.

غوست آر 53114-2008

ملاحظة - قد يحدث ضرر لممتلكات الأفراد أو الكيانات القانونية. ممتلكات الدولة أو البلدية والبيئة وكذلك الإضرار بحياة المواطنين أو صحتهم.

نظام معلومات البيانات الشخصية: نظام معلومات عبارة عن مجموعة من البيانات الشخصية الموجودة في قاعدة بيانات، بالإضافة إلى تقنيات المعلومات والوسائل التقنية التي تسمح بمعالجة تلك البيانات الشخصية باستخدام أدوات التشغيل الآلي أو دون استخدام مثل هذه الأدوات.

البيانات الشخصية: أي معلومات تتعلق بفرد تم تحديده أو تحديده على أساس تلك المعلومات (موضوع البيانات الشخصية)، بما في ذلك اسمه الأخير واسمه الأول. اسم العائلة، سنة الشهر وتاريخ ومكان الميلاد والعنوان والأسرة والاجتماعية وحالة الملكية والتعليم والمهنة والدخل وغيرها من المعلومات.

3.1.19 نظام آلي في تصميم محمي؛ كما هو الحال في التصميم المحمي: نظام آلي يستخدم تكنولوجيا المعلومات لأداء وظائف محددة وفقًا لمتطلبات المعايير و/أو الوثائق التنظيمية المتعلقة بحماية المعلومات.

3.2 المصطلحات المتعلقة بموضوع حماية المعلومات

3.2.1 أمن المعلومات في المنظمة؛ الذكاء التنظيمي: حالة حماية مصالح المنظمة في مواجهة التهديدات في مجال المعلومات.

ملحوظة - يتم تحقيق الأمن من خلال ضمان مجموعة من خصائص أمن المعلومات - السرية والنزاهة وتوافر أصول المعلومات والبنية التحتية للمنظمة. يتم تحديد أولوية خصائص أمن المعلومات من خلال أهمية أصول المعلومات لمصالح (أهداف) المنظمة.

موضوع حماية المعلومات: المعلومات أو ناقل المعلومات، أو عملية المعلومات. والتي يجب حمايتها وفقًا لغرض حماية المعلومات.

[غوست ر 50922-2006. البند 2.5.1]

3.2.3 العملية المحمية (تكنولوجيا المعلومات): عملية تستخدمها تكنولوجيا المعلومات لمعالجة المعلومات المحمية بالمستوى المطلوب من أمنها.

3.2.4 انتهاك أمن معلومات المنظمة: انتهاك أمن معلومات المنظمة: عمل غير قانوني عرضي أو متعمد من جانب فرد (موضوع، كائن) فيما يتعلق بأصول المنظمة، والنتيجة هي انتهاك لأمن المعلومات عندما حيث تتم معالجتها بالوسائل التقنية في نظم المعلومات مما يسبب عواقب سلبية (ضرر/ ضرر) على المنظمة.

طارئ؛ حالة غير متوقعة الطوارئ: حالة في منطقة معينة أو منطقة مائية تطورت نتيجة لحادث أو ظاهرة طبيعية خطيرة أو كارثة أو كارثة طبيعية أو غيرها قد تؤدي إلى خسائر في الأرواح أو تؤدي إلى خسائر بشرية أو ضرر على صحة الإنسان أو البيئة، وخسائر مادية كبيرة واضطراب في الظروف المعيشية للناس.

ملاحظة - تتميز حالات الطوارئ بطبيعة المصدر (طبيعي، ومن صنع الإنسان، وبيولوجي-اجتماعي، وعسكري) وبحجمها (محلي، ومحلي، وإقليمي، وإقليمي، وفيدرالي، وعابر للحدود).

(GOST R 22.0.02-94. المادة 2.1.1)

غوست آر 53114-2008

3.2.6

الوضع الخطير: الظروف التي يتعرض فيها الأشخاص أو الممتلكات أو البيئة للخطر.

(GOST R 51898-2003. الفقرة 3.6)

3.2.7

حادث أمن المعلومات: أي حدث غير متوقع أو غير مرغوب فيه قد يؤدي إلى تعطيل العمليات أو أمن المعلومات.

ملاحظة - حوادث أمن المعلومات هي:

فقدان الخدمات أو المعدات أو الأجهزة:

فشل النظام أو التحميل الزائد:

أخطاء المستخدم.

انتهاك تدابير الحماية الجسدية:

التغييرات غير المنضبطة على الأنظمة.

فشل البرامج وفشل الأجهزة:

انتهاك قواعد الوصول.

(GOST R ISO/IEC 27001 -2006. المادة 3.6)

3.2.8 الحدث: حدوث أو وجود مجموعة معينة من الظروف.

ملحوظات

1 قد لا تكون طبيعة الحدث واحتمالاته وعواقبه معروفة بشكل كامل.

2 يمكن أن يحدث الحدث مرة واحدة أو أكثر.

3 يمكن تقدير الاحتمالية المرتبطة بحدث ما.

4- قد يتكون الحدث من عدم وقوع ظرف أو أكثر.

5 يُطلق على الحدث غير المتوقع أحيانًا اسم "الحادث".

6 يُطلق على الحدث الذي لا تحدث فيه خسائر أحيانًا اسم شرط أساسي لوقوع حادث (حادثة)، أو حالة خطيرة، أو مجموعة خطيرة من الظروف، وما إلى ذلك.

3.2.9 المخاطر: تأثير عدم اليقين على عملية تحقيق الأهداف.

ملحوظات

1 يمكن أن يكون للأهداف جوانب مختلفة: الجوانب المالية والصحية والسلامة والبيئة، ويمكن تحديدها على مستويات مختلفة: على المستوى الاستراتيجي، على المستوى التنظيمي، على مستويات المشروع والمنتج والعملية.

3 يتم التعبير عن المخاطر في كثير من الأحيان من خلال مجموعة من عواقب حدث ما أو تغير في الظروف واحتمال حدوثها.

3.2.10

تقييم المخاطر: عملية تجمع بين تحديد المخاطر وتحليل المخاطر وتقدير المخاطر.

(GOST R ISO/IEC 13335-1 -2006، الفقرة 2.21]

3.2.11 تقييم مخاطر أمن المعلومات (للمنظمة)؛ تقييم مخاطر أمن المعلومات (المنظمة): العملية الشاملة لتحديد وتحليل وتحديد مدى قبول مستوى مخاطر أمن المعلومات في المنظمة.

3.2.12 تحديد المخاطر: عملية اكتشاف المخاطر والتعرف عليها ووصفها.

ملحوظات

1 يتضمن تحديد المخاطر تحديد مصادر المخاطر والأحداث وأسبابها، بالإضافة إلى عواقبها المحتملة.

الملاحظة 2: قد يشمل تحديد المخاطر البيانات الإحصائية والتحليل النظري والآراء المستنيرة وآراء الخبراء واحتياجات أصحاب المصلحة.

غوست آر 53114-2008

تحليل المخاطر: الاستخدام المنهجي للمعلومات لتحديد مصادر المخاطر وقياس المخاطر.

(GOST R ISO/IEC 27001-2006. المادة 3.11)

3.2.14 تحديد مدى قبول المخاطر: عملية مقارنة نتائج تحليل المخاطر مع معايير المخاطر لتحديد مدى قبول أو تحمل مستوى الخطر.

ملحوظة: تحديد مدى قبول مستوى المخاطرة يساعد في اتخاذ قرارات العلاج

3.2.15 التعامل مع مخاطر أمن المعلومات في المنظمة؛ معالجة مخاطر أمن المعلومات التنظيمية: عملية تطوير و/أو اختيار وتنفيذ تدابير لإدارة مخاطر أمن المعلومات في المنظمة.

ملحوظات

1 قد تشمل معالجة المخاطر ما يلي:

تجنب المخاطر من خلال اتخاذ قرار بعدم البدء أو الاستمرار في الأنشطة التي تخلق الظروف

البحث عن فرصة من خلال اتخاذ قرار ببدء أو مواصلة الأنشطة التي قد تخلق أو تزيد من المخاطر؛

القضاء على مصدر الخطر:

التغيرات في طبيعة وحجم المخاطر:

العواقب المتغيرة

تقاسم المخاطر مع طرف أو أطراف أخرى.

استمرار المخاطر نتيجة لقرار واعي و"افتراضيًا".

2 تسمى أحيانًا علاجات المخاطر ذات العواقب السلبية بالتخفيف والإزالة والوقاية. الحد من المخاطر وقمعها وتصحيحها.

3.2.16 إدارة المخاطر: إجراءات منسقة لتوجيه ومراقبة أنشطة المنظمة فيما يتعلق بالمخاطر.

3.2.17 مصدر الخطر على أمن معلومات المنظمة؛ مصدر مخاطر أمن المعلومات التنظيمية: كائن أو إجراء يمكن أن يسبب [إنشاء] خطرًا.

ملحوظات

1 لا يوجد خطر إذا لم يكن هناك تفاعل بين كائن أو شخص أو منظمة مع مصدر الخطر.

2 مصدر الخطر يمكن أن يكون ملموسا أو غير ملموس.

3.2.18 سياسة أمن المعلومات (للمنظمة)؛ سياسة أمن المعلومات (المنظمة): بيان رسمي لقواعد أو إجراءات أو ممارسات أو إرشادات أمن المعلومات التي توجه أنشطة المنظمة.

ملاحظة - يجب أن تحتوي السياسات.

الموضوع والأهداف والغايات الرئيسية للسياسة الأمنية:

شروط تطبيق السياسة الأمنية والقيود المحتملة:

وصف لموقف إدارة المنظمة فيما يتعلق بتنفيذ السياسة الأمنية وتنظيم نظام أمن المعلومات في المنظمة ككل.

الحقوق والمسؤوليات، وكذلك درجة مسؤولية الموظفين عن الامتثال للسياسة الأمنية للمنظمة.

إجراءات الطوارئ في حالة انتهاك السياسة الأمنية

3.2.19 هدف أمن المعلومات (للمنظمة)؛ هدف IS (المنظمة): نتيجة محددة مسبقًا لضمان أمن المعلومات للمؤسسة وفقًا للمتطلبات المحددة في سياسة IS (المنظمة).

ملاحظة - قد تكون نتيجة ضمان أمن المعلومات هي منع الضرر الذي يلحق بمالك المعلومات بسبب احتمال تسرب المعلومات و (أو) التأثير غير المصرح به وغير المقصود على المعلومات.

3.2.20 نظام الوثائق المتعلقة بأمن المعلومات في المنظمة؛ نظام وثائق أمن المعلومات في المنظمة: مجموعة مرتبة من المستندات متحدة باتجاه مستهدف. مترابطة على أساس الأصل والغرض والنوع ونطاق النشاط والمتطلبات الموحدة لتصميمها وتنظيم أنشطة المنظمة لضمان أمن المعلومات.

غوست آر 53114-2008

3.3 المصطلحات المتعلقة بتهديدات أمن المعلومات

3.3.1 التهديد لأمن المعلومات في المنظمة؛ تهديد أمن المعلومات لمنظمة ما: مجموعة من العوامل والظروف التي تشكل خطر انتهاك أمن معلومات المنظمة، والتي تسبب أو قادرة على التسبب في عواقب سلبية (ضرر / ضرر) للمنظمة.

ملحوظات

1 شكل تنفيذ (مظهر) تهديد أمن المعلومات هو اندلاع واحد أو أكثر من أحداث أمن المعلومات المترابطة وحوادث أمن المعلومات. مما يؤدي إلى انتهاكات لخصائص أمن المعلومات للكائن (الأشياء) المحمية في المنظمة.

2- يتميز التهديد بوجود موضوع تهديد ومصدر تهديد ومظهر من مظاهر التهديد.

التهديد (أمن المعلومات): مجموعة الظروف والعوامل التي تخلق خطراً محتملاً أو فعلياً لانتهاك أمن المعلومات.

[غوست ر 50922-2006. البند 2.6.1]

3.3.3 نموذج التهديد (أمن المعلومات): التمثيل المادي والرياضي والوصفي لخصائص أو خصائص تهديدات أمن المعلومات.

ملحوظة - يمكن أن تكون الوثيقة التنظيمية الخاصة نوعًا من التمثيل الوصفي لخصائص أو خصائص تهديدات أمن المعلومات.

الضعف (في نظام المعلومات)؛ الخرق: خاصية في نظام المعلومات تجعل من الممكن تنفيذ تهديدات لأمن المعلومات التي تتم معالجتها فيه.

ملحوظات

1 قد يكون شرط تنفيذ التهديد الأمني ​​المعالج في نظام المعلومات هو وجود خلل أو ضعف في نظام المعلومات.

2 إذا كانت الثغرة الأمنية تتوافق مع التهديد، فهناك خطر.

[غوست ر 50922-2006. البند 2.6.4]

3.3.5 المخالف لأمن المعلومات في المنظمة؛ منتهك أمن معلومات المنظمة: كيان فردي أو منطقي ارتكب عن غير قصد أو عن قصد إجراءً كان من نتائجه انتهاكًا لأمن معلومات المنظمة.

3.3.6 الوصول غير المصرح به: الوصول إلى المعلومات أو إلى موارد نظام المعلومات الآلي، ويتم ذلك في انتهاك لقواعد حقوق (أو) الوصول المعمول بها.

ملحوظات

1 قد يكون الوصول غير المصرح به مقصودًا أو غير مقصود.

2 يتم وضع حقوق وقواعد الوصول إلى المعلومات وموارد نظام المعلومات لعمليات معالجة المعلومات، وصيانة نظام المعلومات الآلي، وتغييرات البرامج. الموارد التقنية والمعلوماتية، وكذلك الحصول على معلومات عنها.

3.3.7 هجوم الشبكة: الإجراءات التي تستخدم البرامج و (أو) الأجهزة واستخدام بروتوكول الشبكة، تهدف إلى تنفيذ تهديدات الوصول غير المصرح به إلى المعلومات، والتأثير عليها أو على موارد نظام المعلومات الآلي.

التطبيق - بروتوكول الشبكة عبارة عن مجموعة من القواعد الدلالية والنحوية التي تحدد تفاعل برامج إدارة الشبكة الموجودة على نفس الكمبيوتر. مع برامج تحمل نفس الاسم موجودة على جهاز كمبيوتر آخر.

3.3.8 حجب الوصول (للمعلومات): إنهاء أو صعوبة الوصول إلى معلومات الأشخاص. يحق لهم القيام بذلك (المستخدمين الشرعيين).

3.3.9 هجوم رفض الخدمة: هجوم على الشبكة يؤدي إلى عرقلة عمليات المعلومات في النظام الآلي.

3.3.10 تسرب المعلومات: النشر غير المنضبط للمعلومات المحمية نتيجة الكشف عنها، والوصول غير المصرح به إلى المعلومات واستلام المعلومات المحمية من قبل أجهزة استخبارات أجنبية.

3.3.11 الكشف عن المعلومات: الاتصال غير المصرح به للمعلومات المحمية للأشخاص. غير مصرح له بالوصول إلى هذه المعلومات.

غوست آر 53114-2008

اعتراض (المعلومات): تلقي المعلومات بشكل غير قانوني باستخدام وسيلة تقنية تقوم بكشف الإشارات الإعلامية واستقبالها ومعالجتها.

(ص 50.1.053-2005، الفقرة 3.2.5]

إشارة إعلامية: إشارة يمكن استخدام معلماتها لتحديد المعلومات المحمية.

[ص 50.1.05S-2005. الفقرة 3.2.6]

3.3.14 القدرات المعلنة: القدرات الوظيفية لأجهزة وبرامج الكمبيوتر التي لم يتم وصفها أو لا تتوافق مع تلك الموصوفة في الوثائق. مما قد يؤدي إلى انخفاض أو انتهاك الخصائص الأمنية للمعلومات.

15.3.3 الإشعاع والتداخل الكهرومغناطيسي الزائف: الإشعاع الكهرومغناطيسي الصادر عن معدات معالجة المعلومات التقنية، والذي ينشأ كأثر جانبي ويتسبب عن إشارات كهربائية تعمل في دوائرها الكهربائية والمغناطيسية، فضلاً عن التداخل الكهرومغناطيسي لهذه الإشارات على الخطوط والهياكل والطاقة الموصلة الدوائر.

3.4 المصطلحات المتعلقة بإدارة أمن المعلومات التنظيمية

3.4.1 إدارة أمن المعلومات في المنظمة؛ إدارة منظمة أمن المعلومات؛ الإجراءات المنسقة لتوجيه وإدارة المنظمة فيما يتعلق بضمان أمن معلوماتها بما يتوافق مع الظروف المتغيرة للبيئة الداخلية والخارجية للمنظمة.

3.4.2 إدارة مخاطر أمن المعلومات في المنظمة؛ إدارة مخاطر أمن المعلومات في المنظمة: إجراءات منسقة لتوجيه وإدارة المنظمة فيما يتعلق بمخاطر أمن المعلومات من أجل تقليلها.

ملحوظة: العمليات الأساسية لإدارة المخاطر هي تحديد السياق، وتقييم المخاطر، ومعالجة المخاطر وقبولها، ومراقبة المخاطر ومراجعتها.

نظام إدارة أمن المعلومات؛ ISMS: جزء من نظام الإدارة الشامل. بناءً على استخدام طرق تقييم مخاطر الطاقة الحيوية للتطوير والتنفيذ والتشغيل. مراقبة وتحليل ودعم وتحسين أمن المعلومات.

ملحوظة: يتضمن نظام الإدارة الهيكل التنظيمي والسياسات وأنشطة التخطيط والمسؤوليات والممارسات والإجراءات والعمليات والموارد.

[GOST R ISO/IEC 27001 -2006. الفقرة 3.7]

3.4.4 دور أمن المعلومات في المنظمة؛ دور أمن المعلومات في المنظمة: مجموعة من الوظائف والمهام المحددة لضمان أمن المعلومات في المنظمة والتي تنشئ تفاعلًا مقبولاً بين موضوع وكائن في المنظمة.

ملحوظات

1 تشمل الموضوعات الأشخاص من بين مديري المنظمة أو موظفيها أو العمليات التي بدأت نيابة عنهم لتنفيذ إجراءات على الأشياء

2 يمكن أن تكون الكائنات أجهزة أو برمجيات أو برمجيات أو أجهزة أو مصدر معلومات يتم تنفيذ الإجراءات عليه.

3.4.5 خدمة أمن المعلومات للمنظمة: الهيكل التنظيمي والفني لنظام إدارة أمن المعلومات للمؤسسة الذي ينفذ حل مهمة محددة تهدف إلى مواجهة التهديدات التي يتعرض لها أمن معلومات المنظمة.

3.5 المصطلحات المتعلقة بمراقبة وتقييم أمن معلومات المنظمة

3.5.1 السيطرة على ضمان أمن المعلومات للمنظمة؛ السيطرة على توفير أمن المعلومات في المنظمة: التحقق من الامتثال لتوفير أمن المعلومات في المنظمة.

غوست آر 53114-2008

3.5.2 مراقبة أمن المعلومات في المنظمة؛ مراقبة أمن المعلومات في المنظمة: المراقبة المستمرة لعملية أمن المعلومات في المنظمة من أجل التحقق من مدى امتثالها لمتطلبات أمن المعلومات.

3.5.3 تدقيق أمن المعلومات في المنظمة؛ تدقيق منظمة أمن المعلومات: عملية منهجية ومستقلة وموثقة للحصول على أدلة على أنشطة المنظمة لضمان أمن المعلومات وتحديد درجة استيفاء معايير أمن المعلومات في المنظمة، فضلاً عن السماح بإمكانية تشكيل تدقيق احترافي الحكم على حالة أمن المعلومات في المنظمة.

3.5.4 الدليل (الدليل) على تدقيق أمن المعلومات في المنظمة؛ بيانات تدقيق أمن المعلومات التنظيمية: السجلات أو بيانات الحقائق أو غيرها من المعلومات ذات الصلة بمعايير تدقيق أمن المعلومات في المنظمة ويمكن التحقق منها.

ملاحظة: يمكن أن تكون أدلة أمن المعلومات نوعية أو كمية.

3.5.5 تقييم مدى امتثال أمن معلومات المنظمة للمتطلبات المحددة؛ تقييم مدى امتثال أمن معلومات المنظمة للمتطلبات المحددة: الأنشطة التي تشارك بشكل مباشر أو غير مباشر في تحديد الامتثال أو عدم الامتثال لمتطلبات أمن المعلومات المحددة في المنظمة.

3.5.6 معيار تدقيق أمن معلومات المنظمة؛ معيار التدقيق لمنظمة أمن المعلومات: مجموعة المبادئ والأحكام والمتطلبات والمؤشرات للوثائق التنظيمية الحالية* المتعلقة بأنشطة المنظمة في مجال أمن المعلومات.

التطبيق - تُستخدم معايير تدقيق أمن المعلومات لمقارنة أدلة تدقيق أمن المعلومات معها.

3.5.7 شهادة نظام آلي في تصميم آمن: عملية التحقق الشامل من أداء الوظائف المحددة لنظام آلي لمعالجة المعلومات المحمية للامتثال لمتطلبات المعايير و/أو الوثائق التنظيمية في مجال المعلومات الحماية وإعداد المستندات حول امتثالها لأداء وظيفة معالجة المعلومات المحمية في منشأة معلوماتية معينة.

3.5.8 معيار ضمان أمن المعلومات للمنظمة؛ معيار أمن معلومات المنظمة: مؤشر يتم على أساسه تقييم درجة تحقيق هدف (أهداف) أمن المعلومات في المنظمة.

3.5.9 فعالية أمن المعلومات؛ فعالية أمن المعلومات: العلاقة بين النتيجة المحققة والموارد المستخدمة لضمان مستوى معين من أمن المعلومات.

3.6 المصطلحات المتعلقة بضوابط أمن المعلومات في المنظمة

3.6.1 ضمان أمن المعلومات للمنظمة؛ توفير أمن معلومات المنظمة: الأنشطة التي تهدف إلى القضاء على (تحييد ومواجهة) التهديدات الداخلية والخارجية لأمن معلومات المنظمة أو تقليل الضرر الناتج عن التنفيذ المحتمل لهذه التهديدات.

3.6.2 التدابير الأمنية؛ الرقابة الأمنية: ممارسة أو إجراء أو آلية راسخة للتعامل مع المخاطر.

3.6.3 التدابير اللازمة لضمان أمن المعلومات؛ تدابير أمن المعلومات: مجموعة من الإجراءات التي تهدف إلى تطوير و/أو التطبيق العملي لأساليب ووسائل ضمان أمن المعلومات.

3.6.4 التدابير التنظيمية لضمان أمن المعلومات؛ التدابير التنظيمية لضمان أمن المعلومات: تدابير لضمان أمن المعلومات، تنص على إنشاء قيود مؤقتة وإقليمية ومكانية وقانونية ومنهجية وغيرها من القيود على شروط الاستخدام وأنماط التشغيل لكائن المعلوماتية.

3.6.5 الوسائل التقنية لضمان أمن المعلومات؛ الوسائل التقنية لأمن المعلومات: المعدات المستخدمة لضمان أمن معلومات المنظمة باستخدام أساليب غير مشفرة.

ملاحظة - يمكن تمثيل هذه المعدات بواسطة أجهزة وبرامج مدمجة في الكائن المحمي و/أو تعمل بشكل مستقل (مستقل عن الكائن المحمي).

غوست آر 53114-2008

3.5.6 أداة كشف التسلل، أداة كشف الهجوم: أداة برمجية أو أداة برمجية تعمل على أتمتة عملية مراقبة الأحداث التي تحدث في نظام كمبيوتر أو شبكة، كما تقوم أيضًا بتحليل هذه الأحداث بشكل مستقل بحثًا عن علامات وقوع حادث يتعلق بأمن المعلومات.

3.6.7 وسائل الحماية ضد الوصول غير المصرح به: البرامج أو الأجهزة أو البرامج والأجهزة المصممة لمنع الوصول غير المصرح به أو إعاقته بشكل كبير.

غوست آر 53114-2008

الفهرس الأبجدي للمصطلحات

أصول المنظمة 3.1.6

تحليل المخاطر 3.2.13

مكبرات الصوت في الإصدار المحمي 3.1.19

هجوم حجب الخدمة 3.3.9

هجوم الشبكة 3.3.7

شهادة نظام آلي في الإصدار المحمي 3.5.7

تدقيق أمن المعلومات في المنظمة 3.5.3

تدقيق أمن المعلومات في المنظمة 3.5.3

الأمن (البيانات) 3.1.1

أمن المعلومات 3.1.1

أمن تكنولوجيا المعلومات 3.1.2

أمن المعلومات التنظيمية 3.2.1

منع الوصول (للمعلومات) 3.3.8

خرق 3.3.4

قدرات غير معلنة 3.3.14

البيانات الشخصية 3.1.18

الوصول غير المصرح به 3.3.6

أمن المعلومات التنظيمية 3.2.1

تحديد المخاطر 3.2.12

البنية التحتية للمعلومات 3.1.4

حادث أمن المعلومات 3.2.7

مصدر مخاطر أمن المعلومات التنظيمية 3.2.17

مصدر الخطر على أمن معلومات المنظمة 3.2.17

السيطرة على أمن المعلومات في المنظمة 3.5.1

السيطرة على أمن المعلومات للمنظمة 3.5.1

معايير ضمان أمن المعلومات في المنظمة 3.5.8

معيار تدقيق نظم المعلومات التنظيمية 3.5.6

معيار تدقيق أمن المعلومات في المنظمة 3.5.6

معيار ضمان أمن المعلومات للمنظمة 3.5.8

إدارة أمن المعلومات في المنظمة 3.4.1

إدارة أمن المعلومات في المنظمة 3.4.1

إدارة مخاطر أمن المعلومات في المنظمة 3.4.2

إدارة مخاطر أمن المعلومات في المنظمة 3.4.2

الإجراء الأمني ​​3.6.2

الإجراء الأمني ​​3.6.2

تدابير أمن المعلومات 3.6.3

تدابير أمن المعلومات التنظيمية 3.6.4

تدابير أمن المعلومات 3.6.3

تدابير أمن المعلومات التنظيمية 3.4.6

نموذج التهديد (أمن المعلومات) 3.3.3

مراقبة أمن المعلومات في المنظمة 3.5.2

مراقبة أمن المعلومات في المنظمة 3.5.2

انتهاك أمن معلومات المنظمة 3.2.4

انتهاك أمن معلومات المنظمة 3.2.4

منظمة انتهاك أمن المعلومات 3.3.5

المخالف لأمن معلومات المنظمة 3.3.5

دعم نظام المعلومات الآلي 3.1.12

برنامج النظام الآلي 3.1.11

الدعم الفني للنظام الآلي 3.1.10

دعم المعلومات 3.1.12

برنامج التيار المتردد 3.1.11

الدعم الفني للتيار المتردد 3.1.10

ضمان أمن المعلومات في المنظمة 3.6.1

ضمان أمن المعلومات للمنظمة 3.6.1

معالجة مخاطر أمن المعلومات في المنظمة 3.2.15

غوست آر 53114-2008

إدارة مخاطر أمن المعلومات في المنظمة 3.2.1S

كائن حماية المعلومات 3.2.2

كائن المعلوماتية 3.1.5

الكائن الحرج 3.1.16

تحديد المستوى المقبول للمخاطر 3.2.14

تقييم المخاطر 3.2.10

تقييم المخاطر I6 (المنظمات) 3.2.11

تقييم مخاطر أمن المعلومات (المنظمة) 3.2.11

تقييم مدى امتثال نظم المعلومات في المنظمة للمتطلبات المحددة 3.5.5

تقييم مدى امتثال أمن معلومات المنظمة للمتطلبات المحددة 3.5.5

اعتراض (معلومات) 3.3.12

سياسة نظم المعلومات (المنظمة) 3.2.18

سياسة أمن المعلومات (المنظمة) 3.2.18

عملية (تكنولوجيا المعلومات) المحمية 3.2.3

عملية المعلومات 3.1.8

الكشف عن المعلومات 3.3.11

موارد نظام معالجة المعلومات 3.1.7

دور أمن المعلومات في المنظمة 3.4.4

دور أمن المعلومات 8 في المنظمة 3.4.4

شهادات (أدلة) لمراجعة نظم المعلومات الخاصة بالمؤسسة 3.5.4

الدليل (الدليل) على تدقيق أمن المعلومات في المنظمة 3.5.4

الخدمة 3.1.13

إشارة إعلامية 3.3.13

نظام آلي آمن 3.1.19

نظام توثيق أمن المعلومات في المنظمة 3.2.20

نظام الوثائق الخاصة بأمن المعلومات في المنظمة 3.2.20

نظام البنية التحتية للمعلومات الرئيسية 3.1.15

نظام البنية التحتية الحيوية للمعلومات 3.1.15

نظام إدارة أمن المعلومات 3.4.3

نظام معلومات البيانات الشخصية 3.1.17

حالة غير متوقعة 3.2.5

الوضع الخطير 3.2.6

حالة الطوارئ 3.2.5

خدمة أمن معلومات المنظمة 3.4.6

الحدث 3.2.8

الحماية ضد الوصول غير المصرح به 3.6.7

أداة أمن المعلومات التقنية 3.6.5

أداة أمن المعلومات التقنية 3.6.5

أداة كشف الهجوم 3.6.6

أداة كشف التسلل 3.6.6

مجال المعلومات 3.1.3

تكنولوجيا المعلومات 3.1.9

التهديد (أمن المعلومات) 3.3.2

التهديد لأمن المعلومات في المنظمة 3.3.1

التهديد لأمن المعلومات في المنظمة 3.3.1

إدارة المخاطر 3.2.16

الخدمة 3.1.13

خدمات تكنولوجيا المعلومات 3.1.14

خدمات تكنولوجيا المعلومات 3.1.14

تسرب المعلومات 3.3.10

الضعف (نظام المعلومات) 3.3.4

هدف IS (المنظمة) 3.2.19

هدف أمن المعلومات (المنظمة) 3.2.19

الإشعاع الكهرومغناطيسي والتداخل الجانبي 3.3.15

كفاءة نظم المعلومات 3.5.9

فعالية أمن المعلومات 3.5.9

غوست آر 53114-2008

الملحق أ (المرجع)

مصطلحات وتعريفات للمفاهيم الفنية العامة

التنظيم: مجموعة من العاملين والموارد اللازمة مع توزيع المسؤوليات والصلاحيات والعلاقات.

(GOST R ISO 9000-2001، الفقرة 3.3.1]

ملحوظات

1 المنظمات تشمل: شركة، مؤسسة، شركة، مؤسسة، مؤسسة، منظمة خيرية، مؤسسة تجارة التجزئة، جمعية. وكذلك أقسامها أو مزيج منها.

2 يتم ترتيب التوزيع عادة.

3 يمكن أن تكون المؤسسة عامة أو خاصة.

أ.2 الأعمال: النشاط الاقتصادي الذي ينتج الربح؛ أي نوع من النشاط الذي يدر الدخل ويكون مصدرا للإثراء.

عملية الأعمال من الألف إلى الياء: العمليات المستخدمة في الأنشطة الاقتصادية للمنظمة.

المعلومات: المعلومات (الرسائل، البيانات) بغض النظر عن شكل تقديمها.

الأصول: الكل. ما هو ذو قيمة للمنظمة. (GOST R ISO/IEC13335-1-2006، الفقرة 2.2(

أ.6 الموارد: الأصول (الخاصة بالمؤسسة) التي يتم استخدامها أو استهلاكها أثناء تنفيذ العملية. ملحوظات

1 يمكن أن تشمل الموارد عناصر متنوعة مثل الأفراد والمعدات والأصول الثابتة والأدوات والمرافق مثل البنية التحتية لشبكات الطاقة والمياه والوقود والاتصالات.

2 الموارد يمكن أن تكون قابلة لإعادة الاستخدام أو متجددة أو قابلة للاستهلاك.

أ.7 الخطر: خاصية الكائن التي تتميز بقدرته على إحداث ضرر أو ضرر لأشياء أخرى. أ.8 حدث طارئ: حدث يؤدي إلى حالة طارئة.

أ.9 الضرر: الضرر الجسدي أو الضرر الذي يلحق بصحة الإنسان أو الضرر الذي يلحق بالممتلكات أو البيئة.

أ.10 التهديد: مجموعة الظروف والعوامل التي يمكن أن تسبب انتهاك النزاهة والتوافر. خصوصية.

أ.11 الضعف: الخصائص الداخلية للكائن التي تخلق قابلية التعرض لتأثيرات مصدر الخطر الذي يمكن أن يؤدي إلى بعض العواقب.

أ.12 الهجوم: محاولة التغلب على النظام الأمني ​​لنظام المعلومات.

ملاحظات - تعتمد درجة "نجاح" الهجوم على مدى ضعف وفعالية نظام الدفاع.

أ.13 الإدارة: الأنشطة المنسقة لتوجيه وإدارة المنظمة

أ.14 إدارة (استمرارية) الأعمال: أنشطة الإدارة والرقابة المنسقة

العمليات التجارية للمنظمة.

أ 15 الدور: مجموعة محددة مسبقًا من القواعد والإجراءات لأنشطة المنظمة التي تحدد التفاعل المقبول بين موضوع النشاط وموضوعه.

مالك المعلومات: الشخص الذي أنشأ معلومات بشكل مستقل أو حصل، على أساس قانون أو اتفاقية، على الحق في السماح أو تقييد الوصول إلى المعلومات التي تحددها أي معايير.

غوست آر 53114-2008

البنية التحتية: مجموع المباني والمعدات وخدمات الدعم اللازمة لعمل المنظمة.

[غوست آر إسو 9000-2001. البند 3.3.3]

أ.18 التدقيق: عملية منهجية ومستقلة وموثقة للحصول على أدلة التدقيق وتقييمها بشكل موضوعي لتحديد مدى استيفاء معايير التدقيق المتفق عليها.

ملحوظات

1 يتم إجراء عمليات التدقيق الداخلي، التي تسمى عمليات تدقيق الطرف الأول، لأغراض داخلية من قبل المنظمة نفسها أو نيابة عنها من قبل منظمة أخرى. قد تكون نتائج التدقيق الداخلي بمثابة الأساس لإعلان المطابقة. في كثير من الحالات، وخاصة في الشركات الصغيرة، يجب أن يتم إجراء التدقيق من قبل متخصصين (أشخاص ليسوا مسؤولين عن النشاط الذي يتم تدقيقه).

الملاحظة 2: تتضمن عمليات التدقيق الخارجية عمليات تدقيق تسمى عمليات تدقيق الطرف الثاني وعمليات تدقيق الطرف الثالث. يتم إجراء عمليات تدقيق الطرف الثاني من قبل الأطراف المهتمة بأنشطة المؤسسة، على سبيل المثال.

المستهلكين أو غيرهم نيابة عنهم. يتم إجراء عمليات تدقيق الطرف الثالث من قبل منظمات خارجية مستقلة. تقوم هذه المنظمات بإصدار الشهادات أو التسجيل للامتثال للمتطلبات، على سبيل المثال، متطلبات GOST R ISO 9001 وGOST R ISO 14001.

3 يُطلق على عملية تدقيق أنظمة الجودة والإدارة البيئية التي يتم إجراؤها في وقت واحد اسم "التدقيق الشامل".

4 إذا تم إجراء مراجعة المنظمة الخاضعة للمراجعة في وقت واحد من قبل عدة منظمات، فإن هذه المراجعة تسمى "التدقيق المشترك".

أ.19 المراقبة: المراقبة المنتظمة أو المستمرة لكائن ما، وضمان التحكم و/أو قياس معلماته، بالإضافة إلى إجراء التحليل للتنبؤ بتغير المعلمات واتخاذ القرارات بشأن الحاجة وتكوين الإجراءات التصحيحية والوقائية.

إعلان المطابقة: نموذج تأكيد امتثال المنتج لمتطلبات اللوائح الفنية.

أ.21 التكنولوجيا: نظام من الأساليب والأساليب والتقنيات المترابطة للنشاط الموضوعي. أ.22

الوثيقة: معلومات مسجلة على وسيط ملموس مع تفاصيل تسمح بالتعرف عليها.

[غوست ر 52069.0-2003. الفقرة 3.18]

أ.23 معالجة المعلومات: مجموعة من عمليات الجمع والتراكم والإدخال والإخراج والاستقبال والإرسال والتسجيل والتخزين والتسجيل والتدمير والتحويل والعرض التي تتم على المعلومات.

غوست آر 53114-2008

الملحق ب (كمرجع)

العلاقة بين المفاهيم الأساسية في مجال أمن المعلومات في المنظمة

وتظهر العلاقة بين المفاهيم الأساسية في الشكل ب.1.


الشكل ب.1 - العلاقة بين المفاهيم الأساسية

غوست آر 53114-2008

فهرس

(1) ص 50.1.053-2005

(2] PS0.1.056-2005

تكنولوجيا المعلومات. المصطلحات والتعاريف الأساسية في مجال أمن المعلومات التقنية أمن المعلومات التقنية. المصطلحات والتعاريف الأساسية

حول التنظيم الفني

حول المعلومات وتقنيات المعلومات وحماية المعلومات

حول البيانات الشخصية

عقيدة أمن المعلومات في الاتحاد الروسي

UDC 351.864.1:004:006.354 OKS 35.020 LLP

الكلمات المفتاحية: المعلومات، أمن المعلومات، أمن المعلومات في المنظمة، التهديدات التي تواجه أمن المعلومات، معايير أمن المعلومات

المحرر ف.ن. رجال شرطة الصويا المحرر الفني ف.ن. بروساكوفا مصحح ف. Nestorovo برامج الكمبيوتر I.A. نابيكينوO

تم تسليمه للتوظيف بتاريخ 11/06/2009. ختم موقّع بتاريخ 12/01/2009. تنسيق ورق أوفست مقاس 60 بوصة 84. محرف اريال. طباعة أوفست. جامعة جنوب المحيط الهادئ. فرن ل. 2.32. Uch.-ed. ل. 1.90. تداول 373 »كيلو هرتز. زاك. 626

FSUE "النموذج القياسي*. 123995 موسكو. رمان بور .. 4. info@goslmlo gi

تمت كتابته في FSUE "STANDARTINFORM" على جهاز الكمبيوتر.

طبع في فرع FSUE "STANDARTINFORM* - type. "طابعة موسكو". 105062 موسكو. حارة ليالين..6.

  • GOST 22731-77 أنظمة نقل البيانات وإجراءات التحكم في ارتباط البيانات في الوضع الرئيسي لتبادل المعلومات أحادي الاتجاه
  • GOST 26525-85 أنظمة معالجة البيانات. مقاييس الاستخدام
  • GOST 27771-88 الخصائص الإجرائية في الواجهة بين المعدات الطرفية للبيانات ومعدات إنهاء قناة البيانات. المتطلبات والمعايير العامة
  • GOST 28082-89 أنظمة معالجة المعلومات. طرق اكتشاف الأخطاء في نقل البيانات التسلسلية
  • GOST 28270-89 أنظمة معالجة المعلومات. مواصفات ملف وصف البيانات لتبادل المعلومات
  • GOST R 43.2.11-2014 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. عرض منظم للمعلومات النصية في تنسيقات الرسائل
  • GOST R 43.2.8-2014 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. تنسيقات الرسائل للأنشطة الفنية
  • GOST R 43.4.1-2011 دعم المعلومات لأنشطة المعدات والمشغلين. نظام "معلومات الرجل".
  • GOST R 53633.10-2015 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. إدارة المنظمة. إدارة المخاطر التنظيمية
  • GOST R 53633.11-2015 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. مخطط نشاط منظمة الاتصالات الموسع (eTOM) التحليل ووصف العملية. عمليات eTOM المستوى 2. إدارة المنظمة. إدارة الأداء التنظيمي
  • GOST R 53633.4-2015 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. النشاط الأساسي. إدارة الخدمة وتشغيلها
  • GOST R 53633.7-2015 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. الإستراتيجية والبنية التحتية والمنتج. التنمية وإدارة الموارد
  • GOST R 53633.9-2015 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. إدارة المنظمة. استراتيجية التخطيط والتطوير للمنظمة
  • غوست آر 55767-2013 تكنولوجيا المعلومات. الإطار الأوروبي لكفاءة تكنولوجيا المعلومات والاتصالات 2.0. الجزء 1. إطار الكفاءة الأوروبي المشترك لمحترفي تكنولوجيا المعلومات والاتصالات لجميع قطاعات الصناعة
  • غوست آر 55768-2013 تكنولوجيا المعلومات. نموذج لنظام الشبكة المفتوحة. الأحكام الأساسية
  • GOST R 56093-2014 حماية المعلومات. الأنظمة الآلية في تصميم آمن. وسائل للكشف عن التأثيرات الكهرومغناطيسية للقوة المتعمدة. المتطلبات العامة
  • GOST R 56115-2014 حماية المعلومات. الأنظمة الآلية في تصميم آمن. وسائل الحماية ضد التأثيرات الكهرومغناطيسية المتعمدة. المتطلبات العامة
  • GOST R 56545-2015 حماية المعلومات. نقاط الضعف في نظم المعلومات. قواعد لوصف نقاط الضعف
  • GOST R 56546-2015 حماية المعلومات. نقاط الضعف في نظم المعلومات. تصنيف نقاط الضعف في نظام المعلومات
  • GOST IEC 60950-21-2013 معدات تكنولوجيا المعلومات. متطلبات السلامة. الجزء 21. مصدر الطاقة عن بعد
  • GOST IEC 60950-22-2013 معدات تكنولوجيا المعلومات. متطلبات السلامة. الجزء 22. المعدات المخصصة للتركيب في الهواء الطلق
  • GOST R 51583-2014 حماية المعلومات. الإجراء الخاص بإنشاء أنظمة آلية في تصميم آمن. الأحكام العامة
  • غوست آر 55766-2013 تكنولوجيا المعلومات. الإطار الأوروبي لكفاءة تكنولوجيا المعلومات والاتصالات 2.0. الجزء 3. إنشاء التحالف الإلكتروني - الجمع بين الأسس المنهجية وخبرة الخبراء
  • GOST R 55248-2012 السلامة الكهربائية. تصنيف الواجهات الخاصة بالمعدات المتصلة بشبكات تكنولوجيا المعلومات والاتصالات
  • GOST R 43.0.11-2014 دعم المعلومات لأنشطة المعدات والمشغلين. قواعد البيانات في الأنشطة الفنية
  • GOST R 56174-2014 تكنولوجيا المعلومات. هندسة الخدمات لبيئة الشبكة المفتوحة. المصطلحات والتعاريف
  • GOST IEC 61606-4-2014 المعدات الصوتية والسمعية والبصرية. مكونات أجهزة الصوت الرقمية. الطرق الأساسية لقياس خصائص الصوت. الجزء 4. الكمبيوتر الشخصي
  • GOST R 43.2.5-2011 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. قواعد
  • GOST R 53633.5-2012 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. الإستراتيجية والبنية التحتية والمنتج. إدارة التسويق وعرض المنتجات
  • GOST R 53633.6-2012 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. الإستراتيجية والبنية التحتية والمنتج. تطوير الخدمة وإدارتها
  • GOST R 53633.8-2012 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. خريطة نشاط منظمة الاتصالات الموسعة (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. الإستراتيجية والبنية التحتية والمنتج. تطوير وإدارة سلسلة التوريد
  • GOST R 43.0.7-2011 دعم المعلومات لأنشطة المعدات والمشغلين. التفاعل الهجين الفكري بين المعلومات الإنسانية. الأحكام العامة
  • GOST R 43.2.6-2011 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. علم التشكل المورفولوجيا
  • GOST R 53633.14-2016 تكنولوجيا المعلومات. شبكة إدارة الاتصالات هي إطار تشغيل موسع لمنظمة الاتصالات (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. إدارة المنظمة. إدارة أصحاب المصلحة والعلاقات الخارجية
  • GOST R 56938-2016 حماية المعلومات. حماية المعلومات عند استخدام تقنيات المحاكاة الافتراضية. الأحكام العامة
  • GOST R 56939-2016 حماية المعلومات. تطوير البرمجيات الآمنة. المتطلبات العامة
  • GOST R ISO/IEC 17963-2016 مواصفات خدمات الويب للإدارة (إدارة WS)
  • GOST R 43.0.6-2011 دعم المعلومات لأنشطة المعدات والمشغلين. تفاعل المعلومات البشرية المثقف بشكل طبيعي. الأحكام العامة
  • GOST R 54817-2011 اشتعال أجهزة الصوت والفيديو وتكنولوجيا المعلومات والاتصالات عن طريق الخطأ بسبب لهب الشمعة
  • GOST R IEC 60950-23-2011 معدات تكنولوجيا المعلومات. متطلبات السلامة. الجزء 23. معدات لتخزين كميات كبيرة من البيانات
  • GOST R IEC 62018-2011 استهلاك الطاقة لمعدات تكنولوجيا المعلومات. طرق القياس
  • GOST R 53538-2009 كبلات متعددة الأزواج بموصلات نحاسية لدوائر الوصول ذات النطاق العريض. المتطلبات الفنية العامة
  • GOST R 53633.0-2009 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). الهيكل العام للعمليات التجارية
  • غوست آر 53633.1-2009 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. النشاط الأساسي. إدارة العلاقات مع الموردين والشركاء
  • GOST R 53633.2-2009 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. النشاط الأساسي. إدارة الموارد والتشغيل
  • GOST R 53633.3-2009 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). التحلل ووصف العمليات. عمليات eTOM المستوى 2. النشاط الأساسي. إدارة علاقات العملاء
  • GOST R ISO/IEC 20000-2-2010 تكنولوجيا المعلومات. إدارة الخدمات. الجزء الثاني: قواعد الممارسة
  • GOST R 43.0.3-2009 دعم المعلومات لأنشطة المعدات والمشغلين. تكنولوجيا الظهر في الأنشطة الفنية. الأحكام العامة
  • GOST R 43.0.4-2009 دعم المعلومات لأنشطة المعدات والمشغلين. المعلومات في الأنشطة الفنية. الأحكام العامة
  • GOST R 43.0.5-2009 دعم المعلومات لأنشطة المعدات والمشغلين. عمليات تبادل المعلومات في الأنشطة الفنية. الأحكام العامة
  • GOST R 43.2.1-2007 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. الأحكام العامة
  • GOST R 43.2.2-2009 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. أحكام عامة للاستخدام
  • GOST R 43.2.3-2009 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. أنواع وخصائص المكونات الأيقونية
  • GOST R 43.2.4-2009 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. بناء جملة مكونات الإشارة
  • غوست آر 52919-2008 تكنولوجيا المعلومات. طرق ووسائل الحماية الجسدية. تصنيف وطرق اختبار مقاومة الحريق. غرف البيانات والحاويات
  • GOST R 53114-2008 حماية المعلومات. ضمان أمن المعلومات في المنظمة. المصطلحات والتعاريف الأساسية
  • GOST R 53245-2008 تكنولوجيا المعلومات. أنظمة الكابلات الهيكلية. تركيب المكونات الرئيسية للنظام. طرق الاختبار
  • GOST R 53246-2008 تكنولوجيا المعلومات. أنظمة الكابلات الهيكلية. تصميم المكونات الرئيسية للنظام. المتطلبات العامة
  • GOST R IEC 60990-2010 طرق قياس تيار اللمس وتيار الموصل الواقي
  • غوست 33707-2016 تكنولوجيا المعلومات. قاموس
  • GOST R 57392-2017 تكنولوجيا المعلومات. إدارة الخدمات. الجزء 10. المفاهيم والمصطلحات الأساسية
  • GOST R 43.0.13-2017 دعم المعلومات لأنشطة المعدات والمشغلين. التدريب الموجه للمتخصصين
  • GOST R 43.0.8-2017 دعم المعلومات لأنشطة المعدات والمشغلين. تفاعل المعلومات البشرية بشكل مصطنع. الأحكام العامة
  • GOST R 43.0.9-2017 دعم المعلومات لأنشطة المعدات والمشغلين. الموارد المعلوماتية
  • GOST R 43.2.7-2017 دعم المعلومات لأنشطة المعدات والمشغلين. لغة المشغل. بناء الجملة
  • GOST R ISO/IEC 38500-2017 تكنولوجيا المعلومات. إدارة تكنولوجيا المعلومات الاستراتيجية في المنظمة
  • GOST R 43.0.10-2017 دعم المعلومات لأنشطة المعدات والمشغلين. كائنات المعلومات، التصميم الموجه للكائنات في إنشاء المعلومات التقنية
  • GOST R 53633.21-2017 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). التحلل ووصف العمليات. النشاط الأساسي. إدارة وتشغيل الخدمات. عمليات eTOM المستوى 3. العملية 1.1.2.1 - دعم وإتاحة عمليات SM&O
  • GOST R 57875-2017 الاتصالات السلكية واللاسلكية. مخططات الاتصال والتأريض في مراكز الاتصالات
  • GOST R 53633.22-2017 تكنولوجيا المعلومات. شبكة مراقبة الاتصالات. المخطط الموسع لأنشطة تنظيم الاتصالات (eTOM). التحلل ووصف العمليات. النشاط الأساسي. إدارة وتشغيل الخدمات. عمليات eTOM المستوى 3. العملية 1.1.2.2 - تكوين الخدمات وتفعيلها

متطلبات المعرفة والمهارات

يجب أن يكون لدى الطالب فكرة:

  • حول دور اللجنة الفنية الحكومية في ضمان أمن المعلومات في الاتحاد الروسي؛

  • بشأن وثائق تقييم أمن الأنظمة الآلية في الاتحاد الروسي.

يجب على الطالب أن يعرف:

  • المحتوى الرئيسي لمعايير تقييم أمن الأنظمة الآلية في الاتحاد الروسي.

يجب أن يكون الطالب قادرا على:

  • تحديد فئات الأنظمة المحمية بناءً على مجموعة من إجراءات الحماية.

المصطلح الرئيسي

المصطلح الرئيسي: معايير أمن المعلومات في الاتحاد الروسي.

يتم تطوير معايير أمن المعلومات في الاتحاد الروسي في إطار اللجنة الفنية الحكومية للاتحاد الروسي.

مصطلحات ثانوية

  • اللجنة الفنية الحكومية ودورها في ضمان أمن المعلومات في الاتحاد الروسي.

  • وثائق حول تقييم أمن الأنظمة الآلية في الاتحاد الروسي.

المخطط الهيكلي للمصطلحات

1.7.1 اللجنة الفنية الحكومية ودورها في ضمان أمن المعلومات في الاتحاد الروسي

في الاتحاد الروسي، يتم ضمان أمن المعلومات من خلال الامتثال للمراسيم الرئاسية والقوانين الفيدرالية ومراسيم حكومة الاتحاد الروسي والوثائق الحاكمة للجنة الفنية الحكومية لروسيا والوثائق التنظيمية الأخرى.

تمت مراجعة الوثائق الأكثر شيوعًا سابقًا عند دراسة الأسس القانونية لأمن المعلومات. في الاتحاد الروسي، من وجهة نظر توحيد الأحكام في مجال أمن المعلومات، تعتبر الوثائق التوجيهية (RD) الخاصة باللجنة الفنية الحكومية لروسيا ذات أهمية قصوى، ومن مهامها "تنفيذ سياسة الدولة الموحدة في مجال أمن المعلومات التقنية."

تنشط اللجنة الفنية الحكومية في روسيا بشكل كبير في أنشطة وضع القواعد، وإصدار وثائق إرشادية تلعب دور معايير التقييم الوطنية في مجال أمن المعلومات. وكاتجاه استراتيجي، اختارت اللجنة الفنية الحكومية لروسيا التركيز على "المعايير العامة".

على مدى 10 سنوات من وجودها، قامت اللجنة الفنية الحكومية بتطوير ورفع عشرات الوثائق إلى مستوى المعايير الوطنية، بما في ذلك:

  • الوثيقة التوجيهية "اللوائح المتعلقة بإصدار الشهادات لكائنات المعلوماتية وفقًا لمتطلبات أمن المعلومات" (وافق عليها رئيس اللجنة الفنية الحكومية لروسيا في 25 نوفمبر 1994)؛

  • الوثيقة التوجيهية "الأنظمة الآلية (AS)." الحماية ضد الوصول غير المصرح به (UNA) إلى المعلومات. تصنيف محطات الطاقة النووية ومتطلبات حماية المعلومات" (اللجنة الفنية الحكومية لروسيا، 1997)؛

  • الوثيقة التوجيهية "مرافق الكمبيوتر. الحماية من الوصول غير المصرح به إلى المعلومات. مؤشرات الأمن من الوصول غير المصرح به إلى المعلومات" (اللجنة الفنية الحكومية لروسيا، 1992)؛

  • الوثيقة التوجيهية "مفهوم حماية أجهزة الكمبيوتر من الوصول غير المصرح به إلى المعلومات" (اللجنة الفنية الحكومية لروسيا، 1992)؛

  • الوثيقة التوجيهية "الحماية من الوصول غير المصرح به إلى المعلومات. المصطلحات والتعاريف" (اللجنة الفنية الحكومية لروسيا، 1992)؛

  • الوثيقة التوجيهية "تكنولوجيا الكمبيوتر (CT)." جدران الحماية. الحماية من الوصول غير المصرح به إلى المعلومات. مؤشرات الأمن من الوصول غير المصرح به إلى المعلومات" (اللجنة الفنية الحكومية لروسيا، 1997)؛

  • الوثيقة التوجيهية "الحماية من الوصول غير المصرح به إلى المعلومات. الجزء 1. برامج أمن المعلومات. التصنيف حسب مستوى السيطرة على غياب القدرات غير المعلنة" (اللجنة الفنية الحكومية لروسيا، 1999)؛

  • الوثيقة التوجيهية "المتطلبات والتوصيات الخاصة للحماية الفنية للمعلومات السرية" (اللجنة الفنية الحكومية لروسيا، 2001).

1.7.2 وثائق حول تقييم أمن الأنظمة الآلية في الاتحاد الروسي

دعونا نفكر في أهم هذه الوثائق التي تحدد معايير تقييم أمان الأنظمة الآلية.

وضع تصنيف للمعدات الإلكترونية حسب مستوى الأمان ضد الوصول غير المصرح به إلى المعلومات بناءً على قائمة المؤشرات الأمنية ومجموعة المتطلبات التي تصفها. كان أساس تطوير هذه الوثيقة هو الكتاب البرتقالي. يحدد معيار التقييم هذا سبع فئات من أمان SVT من الوصول غير المصرح به إلى المعلومات.

أدنى فئة هي السابعة، والأعلى هو الأول. تنقسم الفئات إلى أربع مجموعات تختلف في مستوى الحماية:

  • المجموعة الأولىيحتوي على فئة سابع واحدة فقط، والتي تشمل جميع SVT التي لا تلبي متطلبات الفئات العليا؛

  • المجموعة الثانيةوتتميز بالحماية التقديرية وتحتوي على الصفين السادس والخامس؛

  • المجموعة الثالثةوتتميز بالحماية الإلزامية وتحتوي على الدرجات الرابعة والثالثة والثانية؛

  • المجموعة الرابعةتتميز بالحماية المؤكدة وتشمل الدرجة الأولى فقط.

يحدد تصنيف الأنظمة الآلية الخاضعة للحماية من الوصول غير المصرح به إلى المعلومات، ومتطلبات حماية المعلومات في الأنظمة الآلية من مختلف الفئات.

تشمل الخصائص المميزة التي يتم من خلالها تجميع المتحدثين في فئات مختلفة ما يلي:

تحدد الوثيقة تسع فئات من أمان AS من الوصول غير المصرح به إلى المعلومات. تتميز كل فئة بحد أدنى معين من متطلبات الحماية. تنقسم الفئات إلى ثلاث مجموعات، تختلف في خصائص معالجة المعلومات في AS.

داخل كل مجموعة، يتم ملاحظة التسلسل الهرمي لمتطلبات الحماية اعتمادًا على قيمة المعلومات وسريتها، وبالتالي، التسلسل الهرمي لفئات أمان AS.

ويبين الجدول 2 فئات الأمان للسماعات ومتطلبات ضمانها.

الجدول 1. المتطلبات الأمنية للأنظمة الآلية

الأنظمة الفرعية والمتطلبات

الطبقات

3 ب

3 أ

2 ب

2 أ

1 جرام

1 ب

1 ب

1 أ

1. النظام الفرعي للتحكم في الوصول

1.1. تحديد والمصادقة والتحكم في الوصول إلى المواضيع:

في النظام؛

+

+

+

+

+

+

+

+

+

إلى المحطات الطرفية وأجهزة الكمبيوتر وعقد شبكات الكمبيوتر وقنوات الاتصال وأجهزة الكمبيوتر الخارجية؛

+

+

+

+

+

إلى البرامج؛

+

+

+

+

+

إلى المجلدات والدلائل والملفات والسجلات وحقول التسجيل.

+

+

+

+

+

1.2. إدارة تدفق المعلومات

+

+

+

+

2. النظام الفرعي للتسجيل والمحاسبة

2.1. التسجيل والمحاسبة:

دخول/خروج موضوعات الوصول إلى/من النظام (عقدة الشبكة)؛

+

+

+

+

+

+

+

+

+

إصدار مستندات الإخراج المطبوعة (الرسومية)؛

+

+

+

+

+

+

بدء/إنهاء البرامج والعمليات (المهام، المهام)؛

+

+

+

+

+

الوصول إلى برامج الوصول إلى المحطات الطرفية وأجهزة الكمبيوتر وعقد شبكات الكمبيوتر وقنوات الاتصال وأجهزة الكمبيوتر الخارجية والبرامج والمجلدات والأدلة والملفات والسجلات وحقول التسجيل؛

+

+

+

+

+

التغييرات في صلاحيات الوصول إلى الأشخاص؛

+

+

+

إنشاء كائنات الوصول المحمية.

+

+

+

+

2.2. المحاسبة عن وسائط التخزين.

+

+

+

+

+

+

+

+

+

2.3. تنظيف (التصفير، وإلغاء الطابع الشخصي) المناطق المحررة من ذاكرة الوصول العشوائي للكمبيوتر وأجهزة التخزين الخارجية.

+

+

+

+

+

+

2.4. الإشارة إلى محاولات انتهاك الأمن.

+

+

+

3. النظام الفرعي للتشفير

3.1. تشفير المعلومات السرية.

+

+

+

3.2. تشفير المعلومات التي تخص مواضيع وصول مختلفة (مجموعات من المواضيع) باستخدام مفاتيح مختلفة.

+

3.3. استخدام أدوات التشفير المعتمدة (المعتمدة).

+

+

+

4. النظام الفرعي للنزاهة

4.1. التأكد من سلامة البرمجيات والمعلومات المعالجة.

+

+

+

+

+

+

+

+

+

4.2. الأمن المادي لأجهزة الكمبيوتر ووسائط التخزين.

+

+

+

+

+

+

+

+

+

4.3. توافر مسؤول المعلومات (خدمة الحماية) في AS.

+

+

+

+

4.4. الاختبار الدوري لنظام حماية المعلومات NSD.

+

+

+

+

+

+

+

+

+

4.5. توافر وسائل استعادة معدات حماية المعلومات والبيانات في NSD.

+

+

+

+

+

+

+

+

+

4.6. استخدام معدات الحماية المعتمدة.

+

+

+

+

+

"-" لا توجد متطلبات لهذه الفئة؛

"+" هي متطلبات هذه الفئة؛

وعلى هذا النحو، يوضح الجدول 2 الحد الأدنى من المتطلبات التي يجب اتباعها لضمان ذلك سرية المعلومات.

متطلبات الأمن نزاهةويمثلها نظام فرعي منفصل (رقم 4).

الوثيقة التوجيهية "SVT. جدران الحماية. الحماية من الوصول غير المصرح به إلى المعلومات. "مؤشرات الأمان من الوصول غير المصرح به إلى المعلومات" هي الوثيقة الرئيسية لتحليل نظام الحماية للمحيط الخارجي لشبكة الشركة. تحدد هذه الوثيقة المؤشرات الأمنية لجدران الحماية (FWs). كل مؤشر أمان عبارة عن مجموعة من متطلبات الأمان التي تميز منطقة معينة من عمليات المعدات المتنقلة.

هناك خمسة مؤشرات أمنية في المجموع:

  • صلاحية التحكم صلاحية الدخول؛

  • مراقبة النزاهة؛

بناءً على المؤشرات الأمنية، يتم تحديد فئات الأمان الخمس التالية:

  • أبسط أجهزة التوجيه التصفية – الصف الخامس;

  • مرشحات حزم طبقة الشبكة – الصف الرابع;

  • أبسط ME من مستوى التطبيق - الصف 3RD;

  • المستوى الأساسي ME – الصف الثاني;

  • المتقدمة لي – 1 فئة.

يمكن استخدام المعدات المتنقلة من فئة الأمان الأولى في أنظمة الفئة 1A التي تعالج المعلومات "ذات الأهمية الخاصة". تتوافق فئة الأمان الثانية للمعدات المتنقلة مع فئة الأمان AS 1B، المخصصة لمعالجة المعلومات "السرية للغاية"، وما إلى ذلك.

وفقا لأولهم، تم إنشاء تسع فئات من أمان AS من الوصول غير المصرح به إلى المعلومات.

تتميز كل فئة بحد أدنى معين من متطلبات الحماية. تنقسم الفئات إلى ثلاث مجموعات، تختلف في خصائص معالجة المعلومات في AS. داخل كل مجموعة، يتم ملاحظة التسلسل الهرمي لمتطلبات الحماية اعتمادًا على قيمة (سرية) المعلومات، وبالتالي التسلسل الهرمي لفئات أمان AS.

تصنف المجموعة الثالثة الأنظمة التي يعمل فيها مستخدم واحد ولديه حق الوصول إلى جميع المعلومات الموجودة في النظام الموجود على وسائط بنفس مستوى السرية. تحتوي المجموعة على فئتين - 3B و3A.

تصنف المجموعة الثانية AS حيث يتمتع المستخدمون بنفس حقوق الوصول (السلطات) إلى جميع معلومات AS التي تتم معالجتها و (أو) تخزينها على وسائط ذات مستويات مختلفة من السرية. تحتوي المجموعة على فئتين – 2B و2A.

تصنف المجموعة الأولى أنظمة AS متعددة المستخدمين، حيث تتم معالجة و (أو) تخزين المعلومات ذات مستويات مختلفة من السرية في وقت واحد ولا يحق لجميع المستخدمين الوصول إلى جميع معلومات AS. تحتوي المجموعة على خمس فئات - 1D، 1G، 1B، 1B و1A.

استنتاجات حول الموضوع

  1. في الاتحاد الروسي، يتم ضمان أمن المعلومات من خلال الامتثال للمراسيم الرئاسية والقوانين الفيدرالية ومراسيم حكومة الاتحاد الروسي والوثائق المنظمة للجنة الفنية الحكومية لروسيا والوثائق التنظيمية الأخرى.

  2. المعايير في مجال أمن المعلومات في الاتحاد الروسي هي الوثائق الحاكمة للجنة الفنية الحكومية في روسيا، والتي تتمثل إحدى مهامها في "تنفيذ سياسة دولة موحدة في مجال أمن المعلومات التقنية".

  3. عند تطوير المعايير الوطنية، تسترشد اللجنة الفنية الحكومية في روسيا بـ "المعايير العامة".

  4. الوثيقة التوجيهية "SVT. الحماية من الوصول غير المصرح به إلى المعلومات. مؤشرات الأمن من الوصول غير المصرح به إلى المعلومات"يضع تصنيفًا للمعدات الإلكترونية وفقًا لمستوى الأمان ضد الوصول غير المصرح به إلى المعلومات بناءً على قائمة المؤشرات الأمنية ومجموعة المتطلبات التي تصفها. يحدد معيار التقييم هذا سبع فئات لأمن الأجهزة الإلكترونية بدءًا من المعلومات التي لا يمكن الوصول إليها وحتى المعلومات. أدنى فئة هي السابعة، والأعلى هو الأول. وتنقسم الفئات إلى أربع مجموعات، تختلف في مستوى الحماية.

    الوثيقة التوجيهية "AS. الحماية من الوصول غير المصرح به إلى المعلومات. تصنيف NPP ومتطلبات حماية المعلومات"يحدد تصنيفًا للأنظمة الآلية الخاضعة للحماية من الوصول غير المصرح به إلى المعلومات ومتطلبات حماية المعلومات في الأنظمة الآلية من مختلف الفئات. تشمل الخصائص المميزة التي يتم من خلالها تجميع المتحدثين في فئات مختلفة ما يلي:

  • وجود معلومات بمستويات مختلفة من السرية في نظام التشغيل؛

  • مستوى سلطة وصول AS إلى الأشخاص للوصول إلى المعلومات السرية ؛

  • طريقة معالجة البيانات في AS - جماعية أو فردية.

    الوثيقة التوجيهية "SVT. جدران الحماية. الحماية من الوصول غير المصرح به إلى المعلومات. "مؤشرات الأمان من الوصول غير المصرح به إلى المعلومات" هي الوثيقة الرئيسية لتحليل نظام الحماية للمحيط الخارجي لشبكة الشركة. تحدد هذه الوثيقة المؤشرات الأمنية لجدران الحماية. كل مؤشر أمان عبارة عن مجموعة من متطلبات الأمان التي تميز منطقة معينة من عمليات المعدات المتنقلة. هناك خمسة مؤشرات أمنية في المجموع:

  • صلاحية التحكم صلاحية الدخول؛

  • تحديد الهوية والمصادقة؛

  • تسجيل الحدث والإخطار؛

  • مراقبة النزاهة؛

  • استعادة الأداء.

أسئلة التحكم:

  1. كم عدد فئات أمان SVT من عدم الامتثال للمعلومات التي تم إنشاؤها بواسطة SVT RD. الحماية من الوصول غير المصرح به إلى المعلومات. مؤشرات الأمن من الوصول غير المصرح به إلى المعلومات؟

  2. يقدم هذا القسم معلومات عامة ونصوصًا للمعايير الوطنية للاتحاد الروسي في مجال أمن المعلومات GOST R.

    تم تطوير القائمة الحالية لـ GOSTs الحديثة في السنوات الأخيرة والتخطيط للتطوير. نظام اعتماد أدوات أمن المعلومات طبقاً لمتطلبات أمن المعلومات رقم ROSS RU.0001.01BI00 (FSTEC من روسيا). معيار الدولة للاتحاد الروسي. حماية البيانات. إجراءات إنشاء الأنظمة الآلية في التنفيذ الآمن. الأحكام العامة. موسكو معيار الدولة للاتحاد الروسي. مرافق الكمبيوتر. الحماية ضد الوصول غير المصرح به إلى المعلومات. المتطلبات الفنية العامة. تاريخ التقديم 1996-01-01 المعيار الوطني للاتحاد الروسي. حماية البيانات. المصطلحات والتعاريف الأساسية. حماية المعلومات. المصطلحات والتعاريف الأساسية. تاريخ التقديم 2008-02-01 معيار الدولة للاتحاد الروسي. حماية البيانات. نظام المعايير. الأحكام الأساسية (سلامة المعلومات. نظام المعايير. المبادئ الأساسية) معيار الدولة للاتحاد الروسي. حماية البيانات. اختبار البرمجيات لوجود فيروسات الكمبيوتر. الدليل النموذجي (أمن المعلومات. اختبار البرمجيات لوجود فيروسات الكمبيوتر. نموذج الدليل). تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات التي يتم تنفيذها باستخدام القنوات السرية. الجزء 1. أحكام عامة تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات التي يتم تنفيذها باستخدام القنوات السرية. الجزء الثاني. توصيات لتنظيم حماية المعلومات وتقنيات المعلومات والأنظمة الآلية من الهجمات باستخدام القنوات السرية تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. إرشادات لتطوير ملفات تعريف الأمان ومهام الأمان تحديد تلقائي. تحديد الهوية البيومترية. اختبارات الأداء وتقارير الاختبار في القياسات الحيوية. الجزء 3. ميزات الاختبار لمختلف طرائق القياسات الحيوية تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. منهجية تقييم أمن تكنولوجيا المعلومات GOST R ISO/IEC 15408-1-2008 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. معايير تقييم أمن تكنولوجيا المعلومات. الجزء 1. مقدمة ونموذج عام (تكنولوجيا المعلومات. تقنيات الأمن. معايير التقييم لأمن تكنولوجيا المعلومات. الجزء 1. مقدمة ونموذج عام) GOST R ISO/IEC 15408-2-2008 - تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. معايير تقييم أمن تكنولوجيا المعلومات. الجزء 2. متطلبات الأمن الوظيفي (تكنولوجيا المعلومات. تقنيات الأمن. معايير التقييم لأمن تكنولوجيا المعلومات. الجزء 2. المتطلبات الوظيفية الأمنية) GOST R ISO/IEC 15408-3-2008 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. معايير تقييم أمن تكنولوجيا المعلومات. الجزء 3. متطلبات ضمان الأمن (تكنولوجيا المعلومات. تقنيات الأمن. معايير التقييم لأمن تكنولوجيا المعلومات. الجزء 3. متطلبات ضمان الأمن) GOST R 53109-2008 نظام لضمان أمن المعلومات لشبكة الاتصالات العامة. جواز سفر منظمة اتصالات أمن المعلومات. أمن المعلومات لنظام توفير شبكة الاتصالات العامة. جواز سفر منظمة اتصالات أمن المعلومات. تاريخ السريان: 30/09/2009. GOST R 53114-2008 حماية المعلومات. ضمان أمن المعلومات في المنظمة. المصطلحات والتعاريف الأساسية. حماية المعلومات. توفير أمن المعلومات في المنظمات. المصطلحات والتعاريف الأساسية. تاريخ السريان: 30/09/2009. GOST R 53112-2008 حماية المعلومات. مجمعات لقياس معلمات الإشعاع الكهرومغناطيسي الزائف والتداخل. المتطلبات الفنية وطرق الاختبار. حماية المعلومات. مرافق لقياس الإشعاع الكهرومغناطيسي الجانبي ومعلمات الالتقاط. المتطلبات الفنية وطرق الاختبار. تاريخ السريان: 30/09/2009. GOST R 53115-2008 حماية المعلومات. اختبار الوسائل التقنية لمعالجة المعلومات من أجل الامتثال لمتطلبات الأمن من الوصول غير المصرح به. الأساليب والوسائل. حماية المعلومات. اختبار مطابقة مرافق معالجة المعلومات التقنية لمتطلبات حماية الوصول غير المصرح به. الأساليب والتقنيات. تاريخ السريان: 30/09/2009. GOST R 53113.2-2009 تكنولوجيا المعلومات. حماية تكنولوجيات المعلومات والأنظمة الآلية من تهديدات أمن المعلومات التي يتم تنفيذها باستخدام القنوات السرية. الجزء الثاني. توصيات لتنظيم حماية المعلومات وتقنيات المعلومات والأنظمة الآلية من الهجمات باستخدام القنوات السرية. تكنولوجيا المعلومات. حماية تكنولوجيا المعلومات والأنظمة الآلية ضد التهديدات الأمنية الناجمة عن استخدام القنوات السرية. الجزء الثاني. توصيات بشأن حماية المعلومات وتكنولوجيا المعلومات والأنظمة الآلية من هجمات القنوات السرية. تاريخ السريان: 12/01/2009. GOST R ISO/IEC TO 19791-2008 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. التقييم الأمني ​​للأنظمة الآلية. تكنولوجيا المعلومات. تقنيات الأمن. التقييم الأمني ​​للأنظمة التشغيلية. تاريخ السريان: 30/09/2009. GOST R 53131-2008 حماية المعلومات. توصيات لخدمات التعافي من الكوارث لوظائف وآليات أمن تكنولوجيا المعلومات والاتصالات. الأحكام العامة. حماية المعلومات. المبادئ التوجيهية لخدمات الاسترداد لوظائف وآليات أمن تكنولوجيا المعلومات والاتصالات. عام. تاريخ السريان: 30/09/2009. غوست آر 54581-2011 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. أساسيات الثقة في أمن تكنولوجيا المعلومات. الجزء 1: نظرة عامة والأساسيات. تكنولوجيا المعلومات. تقنيات الأمن. إطار لضمان أمن تكنولوجيا المعلومات. الجزء 1. نظرة عامة وإطار العمل. تاريخ السريان: 01/07/2012. GOST R ISO/IEC 27033-1-2011 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. أمن الشبكة. الجزء الأول: نظرة عامة ومفاهيم. تكنولوجيا المعلومات. تقنيات الأمن. أمن الشبكة. الجزء 1. نظرة عامة والمفاهيم. تاريخ السريان: 01/01/2012. GOST R ISO/IEC 27006-2008 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. متطلبات الجهات التي تقوم بالتدقيق وإصدار الشهادات لأنظمة إدارة أمن المعلومات. تكنولوجيا المعلومات. تقنيات الأمن. متطلبات الجهات التي تقدم خدمات التدقيق وإصدار الشهادات لأنظمة إدارة أمن المعلومات. تاريخ السريان: 30/09/2009. GOST R ISO/IEC 27004-2011 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. إدارة أمن المعلومات. قياسات. تكنولوجيا المعلومات. تقنيات الأمن. إدارة أمن المعلومات. قياس. تاريخ السريان: 01/01/2012. GOST R ISO/IEC 27005-2010 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. إدارة مخاطر أمن المعلومات. تكنولوجيا المعلومات. تقنيات الأمن. إدارة مخاطر أمن المعلومات. تاريخ السريان: 12/01/2011. GOST R ISO/IEC 31010-2011 إدارة المخاطر. طرق تقييم المخاطر (إدارة المخاطر. طرق تقييم المخاطر). تاريخ السريان: 12/01/2012 GOST R ISO 31000-2010 إدارة المخاطر. إدارة المخاطر المبادئ والإرشادات. تاريخ السريان: 31/08/2011 GOST 28147-89 أنظمة معالجة المعلومات. حماية التشفير. خوارزمية تحويل التشفير. تاريخ السريان: 30/06/1990. GOST R ISO/IEC 27013-2014 "تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. إرشادات حول الاستخدام المشترك للمعيارين ISO/IEC 27001 وISO/IEC 20000-1 - اعتبارًا من 1 سبتمبر 2015. GOST R ISO/IEC 27033-3-2014 "أمن الشبكات. الجزء 3. سيناريوهات الشبكة المرجعية. التهديدات وأساليب التصميم وقضايا الإدارة" - يدخل حيز التنفيذ في 1 نوفمبر 2015 GOST R ISO/IEC 27037-2014 "تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. المبادئ التوجيهية لتحديد الأدلة الرقمية وجمعها واسترجاعها والاحتفاظ بها - اعتبارًا من 1 نوفمبر 2015. GOST R ISO/IEC 27002-2012 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. مجموعة القواعد والقواعد لإدارة أمن المعلومات. تكنولوجيا المعلومات. تقنيات الأمن. قواعد الممارسة لإدارة أمن المعلومات. تاريخ السريان: 01/01/2014. رمز الموافقة 35.040. GOST R 56939-2016 حماية المعلومات. تطوير البرمجيات الآمنة. المتطلبات العامة (حماية المعلومات. تطوير البرمجيات الآمنة. المتطلبات العامة). تاريخ السريان: 01/06/2017. GOST R 51583-2014 حماية المعلومات. الإجراء الخاص بإنشاء أنظمة آلية في تصميم آمن. الأحكام العامة. حماية المعلومات. تسلسل تشكيل نظام التشغيل المحمي. عام. 01/09/2014 GOST R 7.0.97-2016 نظام معايير المعلومات والمكتبات والنشر. الوثائق التنظيمية والإدارية. متطلبات إعداد الوثائق (نظام معايير المعلومات وعلم المكتبات والنشر. التوثيق التنظيمي والإداري. متطلبات عرض الوثائق). تاريخ السريان: 01/07/2017. رمز الموافقة 01.140.20. GOST R 57580.1-2017 أمن المعاملات المالية (المصرفية). حماية معلومات المنظمات المالية. التكوين الأساسي للتدابير التنظيمية والفنية - أمن العمليات المالية (المصرفية). حماية المعلومات للمؤسسات المالية. المجموعة الأساسية من التدابير التنظيمية والفنية. GOST R ISO 22301-2014 أنظمة إدارة استمرارية الأعمال. المتطلبات العامة - أنظمة إدارة استمرارية الأعمال. متطلبات. GOST R ISO 22313-2015 إدارة استمرارية الأعمال. دليل التنفيذ - أنظمة إدارة استمرارية الأعمال. إرشادات للتنفيذ. GOST R ISO/IEC 27031-2012 تكنولوجيا المعلومات. طرق ووسائل ضمان الأمن. دليل جاهزية تكنولوجيا المعلومات والاتصالات لاستمرارية الأعمال - تكنولوجيا المعلومات. تقنيات الأمن. المبادئ التوجيهية لجاهزية تكنولوجيا المعلومات والاتصالات لاستمرارية الأعمال. GOST R IEC 61508-1-2012 السلامة الوظيفية للأنظمة المتعلقة بالسلامة الكهربائية والإلكترونية والقابلة للبرمجة. الجزء 1. المتطلبات العامة. السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والأنظمة المتعلقة بالسلامة الإلكترونية القابلة للبرمجة. الجزء 1. المتطلبات العامة. تاريخ التقديم 2013-08-01. GOST R IEC 61508-2-2012 السلامة الوظيفية للأنظمة المتعلقة بالسلامة الكهربائية والإلكترونية والقابلة للبرمجة. الجزء 2. متطلبات النظام. السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والأنظمة المتعلقة بالسلامة الإلكترونية القابلة للبرمجة. الجزء 2. متطلبات الأنظمة. تاريخ التقديم 2013-08-01. GOST R IEC 61508-3-2012 السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والإلكترونية القابلة للبرمجة والأنظمة المتعلقة بالسلامة. متطلبات البرنامج. IEC 61508-3:2010 السلامة الوظيفية للأنظمة المتعلقة بالسلامة الكهربائية/الإلكترونية/القابلة للبرمجة - الجزء 3: متطلبات البرامج (IDT). GOST R IEC 61508-4-2012 السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والإلكترونية القابلة للبرمجة والأنظمة المتعلقة بالسلامة الجزء 4 المصطلحات والتعاريف. السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والأنظمة المتعلقة بالسلامة الإلكترونية القابلة للبرمجة. الجزء 4. المصطلحات والتعاريف. تاريخ التقديم 2013-08-01. . GOST R IEC 61508-6-2012 السلامة الوظيفية للأنظمة المتعلقة بالسلامة الكهربائية والإلكترونية والقابلة للبرمجة. الجزء 6. إرشادات لاستخدام GOST R IEC 61508-2 وGOST R IEC 61508-3. إيك 61508-6:2010. السلامة الوظيفية للأنظمة المتعلقة بالسلامة الكهربائية/الإلكترونية/الإلكترونية القابلة للبرمجة - الجزء 6: إرشادات حول تطبيق المواصفة القياسية IEC 61508-2 والمواصفة IEC 61508-3 (IDT). GOST R IEC 61508-7-2012 السلامة الوظيفية للأنظمة الكهربائية، السلامة الوظيفية للأنظمة الكهربائية والإلكترونية والإلكترونية القابلة للبرمجة المتعلقة بالسلامة. الجزء 7. الطرق والوسائل. السلامة الوظيفية للأنظمة المتعلقة بالسلامة الإلكترونية الكهربائية والقابلة للبرمجة. الجزء 7. التقنيات والتدابير. تاريخ التقديم 2013-08-01. غوست آر 53647.6-2012. إدارة استمرارية العمل. متطلبات نظام إدارة المعلومات الشخصية لضمان حماية البيانات