Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

ГОСТ Р № 22301 от 01.01.2022

Надежность в технике. Системы менеджмента непрерывности деятельности. Требования

Р. 7 п. 5 пп. 3 ппп. 1

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

NIST Cybersecurity Framework (RU):
ID.GV-3
ID.GV-3: Управляются и доступны для понимания правовые и нормативные требования в отношении кибербезопасности, в том числе  обязательства в отношении конфиденциальности и гражданских свобод
PR.AC-2
PR.AC-2: Управляется и защищен физический доступ к активам 
PR.IP-2
PR.IP-2: Реализован жизненный цикл разработки систем (SDLC) для управления системами 
PR.DS-4
PR.DS-4: Поддерживаются адекватные возможности для обеспечения доступности 
PR.PT-2
PR.PT-2: Съемные носители информации защищены, и их использование ограничено в соответствии с политикой 
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
7.5.3 Контроль документированной информации
7.5.3 Контроль документированной информации
Документированная информация, требуемая системой менеджмента информационной безопасности и настоящим документом должна контролироваться с целью обеспечения того, что:
  • a) она доступна и допустима для использования, где и когда это требуется; а также
  • b) она соответствующим образом защищена (например, от потери конфиденциальности, противоправного использования, или потери целостности).
В целях контроля документированной информации организация должна рассмотреть к применению следующие виды деятельности, в зависимости от обстоятельств:
  • c) распространение, доступ, выборка и использование;
  • d) архивное хранение и защиту, включая защиту разборчивости;
  • e) контроль изменений (например, контроль версий); а также
  • f) хранение для использования и размещение.
Документированная информация, полученная извне и определенная организацией как необходимая для планирования и функционирования системы менеджмента информационной безопасности, должна идентифицироваться соответствующим образом и контролироваться.
ПРИМЕЧАНИЕ Доступ может подразумевать решение в отношении разрешения только на просмотр документированной информации, разрешение и право на просмотр и изменение документированной информации и т.д.
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования":
7.5.3
 7.5.3 Управление документированной информацией
Требуется осуществлять управление документированной информацией, необходимой для системы менеджмента информационной безопасности и указанной в настоящем стандарте, с целью обеспечения ее:
а) доступности и пригодности для использования, когда и где это необходимо;
b надлежащей защиты (например, от нарушения конфиденциальности, ненадлежащего использования или нарушения целостности).
Для управления документированной информацией организация должна осуществлять следующие (если это применимо) действия по отношению к ней:
с) распространение, обеспечение доступа, поиска и использования;
d) хранение и обеспечение сохранности, включая сохранение разборчивости;
е) управление изменениями (например, управление версиями);
f) архивное хранение и уничтожение.
Организация должна идентифицировать и управлять необходимой для осуществления планирования и функционирования системы менеджмента информационной безопасности документированной информацией из внешних источников.

Примечание — Доступ к документированной информации предполагает либо наличие полномочий только на ее просмотр, либо на просмотр и внесение изменений в документированную информацию, а также другие действия. 
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
7.5.3 Control of documented information
7.5.3 Control of documented information
Documented information required by the information security management system and by this document shall be controlled to ensure:
  • a) it is available and suitable for use, where and when it is needed; and
  • b) it is adequately protected (e.g. from loss of confidentiality, improper use, or loss of integrity).
For the control of documented information, the organization shall address the following activities, as applicable:
  • c) distribution, access, retrieval and use;
  • d) storage and preservation, including the preservation of legibility;
  • e) control of changes (e.g. version control); and
  • f) retention and disposition.
Documented information of external origin, determined by the organization to be necessary for the planning and operation of the information security management system, shall be identified as appropriate, and controlled.
NOTE Access implies a decision regarding the permission to view the documented information only, or the permission and authority to view and change the documented information, etc.
NIST Cybersecurity Framework (EN):
ID.GV-3 ID.GV-3: Legal and regulatory requirements regarding cybersecurity, including privacy and civil liberties obligations, are understood and managed
PR.DS-4 PR.DS-4: Adequate capacity to ensure availability is maintained
PR.PT-2 PR.PT-2: Removable media is protected and its use restricted according to policy

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.