Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022

Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

7.5.3

Для проведения оценки соответствия по документу войдите в систему.

Список требований

Похожие требования

ГОСТ Р № 22301 от 01.01.2022 "Надежность в технике. Системы менеджмента непрерывности деятельности. Требования":
Р. 7 п. 5 пп. 3 ппп. 1
 7.5.3.1 Организация должна управлять документированной информацией, соответствующей требованиям СМНД и настоящему стандарту для обеспечения: 
  • а) доступности и пригодности ее использования, где и когда это необходимо; 
  • b) надлежащей защиты (например, от потери конфиденциальности, ненадлежащего использования или утраты целостности). 
Р. 7 п. 5 пп. 3 ппп. 2
 7.5.3.2 Для управления документированной информацией организация должка рассмотреть следующие виды действий с документацией: 
  • а) распространение, доступ, поиск и использование; 
  • b) хранение и сохранение, в том числе сохранение разборчивости; 
  • с) управление изменениями (например, управление версиями); 
  • d) хранение и распоряжение (в том числе утилизация). 
Документированная информация внешнего происхождения, необходимая организации для планирования и эксплуатации СМНД должна быть идентифицирована, и при необходимости должна контролироваться.

Примечание — Доступ может подразумевать решение относительно разрешения только на просмотр документированной информации или на просмотр и изменение документированной информации. 
Стандарт № ИСО/МЭК 27001:2022(E) от 25.10.2022 "Информационная безопасность, кибербезопасность и защита частной жизни — Системы управления информационной безопасностью — Требования. Тело стандарта":
7.5.3 Контроль документированной информации
7.5.3 Контроль документированной информации
Документированная информация, требуемая системой менеджмента информационной безопасности и настоящим документом должна контролироваться с целью обеспечения того, что:
  • a) она доступна и допустима для использования, где и когда это требуется; а также
  • b) она соответствующим образом защищена (например, от потери конфиденциальности, противоправного использования, или потери целостности).
В целях контроля документированной информации организация должна рассмотреть к применению следующие виды деятельности, в зависимости от обстоятельств:
  • c) распространение, доступ, выборка и использование;
  • d) архивное хранение и защиту, включая защиту разборчивости;
  • e) контроль изменений (например, контроль версий); а также
  • f) хранение для использования и размещение.
Документированная информация, полученная извне и определенная организацией как необходимая для планирования и функционирования системы менеджмента информационной безопасности, должна идентифицироваться соответствующим образом и контролироваться.
ПРИМЕЧАНИЕ Доступ может подразумевать решение в отношении разрешения только на просмотр документированной информации, разрешение и право на просмотр и изменение документированной информации и т.д.
Стандарт № ISO/IEC 27001:2022(E) от 25.10.2022 "Information security, cybersecurity and privacy protection — Information security management systems — Requirements. Body":
7.5.3 Control of documented information
7.5.3 Control of documented information
Documented information required by the information security management system and by this document shall be controlled to ensure:
  • a) it is available and suitable for use, where and when it is needed; and
  • b) it is adequately protected (e.g. from loss of confidentiality, improper use, or loss of integrity).
For the control of documented information, the organization shall address the following activities, as applicable:
  • c) distribution, access, retrieval and use;
  • d) storage and preservation, including the preservation of legibility;
  • e) control of changes (e.g. version control); and
  • f) retention and disposition.
Documented information of external origin, determined by the organization to be necessary for the planning and operation of the information security management system, shall be identified as appropriate, and controlled.
NOTE Access implies a decision regarding the permission to view the documented information only, or the permission and authority to view and change the documented information, etc.

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.