Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 9. Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений
ГОСТ Р № 57580.1-2017 от 01.01.2018
ЖЦ.3
Для проведения оценки соответствия по документу войдите в систему.
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.14.2.5
A.14.2.5 Принципы разработки защищенных систем
Средства реализации: Принципы разработки защищенных систем должны быть установлены, документированы, поддерживаться и применяться во всех случаях внедрения информационных систем.
Средства реализации: Принципы разработки защищенных систем должны быть установлены, документированы, поддерживаться и применяться во всех случаях внедрения информационных систем.
A.6.1.5
A.6.1.5 Информационная безопасность в управлении проектами
Средства реализации: Вопросы информационной безопасности должны приниматься во внимание в управлении проектами вне зависимости от типа проекта.
Средства реализации: Вопросы информационной безопасности должны приниматься во внимание в управлении проектами вне зависимости от типа проекта.
A.14.1.1
A.14.1.1 Анализ и установление требований по информационной безопасности
Средства реализации: Требования, связанные с информационной безопасностью, должны быть включены в требования для новых информационных систем или расширения к существующим информационным системам.
Средства реализации: Требования, связанные с информационной безопасностью, должны быть включены в требования для новых информационных систем или расширения к существующим информационным системам.
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
18
7
/ 33
|
Настройка безопасной конфигурации для серверов ОС Linux
Разово
Вручную
Техническая
Превентивная
16.05.2022
|
16.05.2022 | 18 7 / 33 |