Jump to content

ИСО/МЭК ОТК 1/ПК 27

ISO/IEC JTC 1/SC 27 Информационная безопасность, кибербезопасность и защита конфиденциальности — это подкомитет по стандартизации Объединенного технического комитета ISO/IEC JTC 1 Международной организации по стандартизации (ISO) и Международной электротехнической комиссии (IEC). ISO/IEC JTC 1/SC 27 разрабатывает международные стандарты, технические отчеты и технические спецификации в области информационной безопасности. Деятельность этого подкомитета по стандартизации включает общие методы, требования к системе управления, методы и рекомендации по обеспечению информационной безопасности , кибербезопасности и конфиденциальности. Проекты международных стандартов ISO/IEC JTC 1 или любого из его подкомитетов рассылаются участвующим национальным органам по стандартизации для голосования, комментариев и вкладов. Публикация в качестве международного стандарта ISO/IEC требует одобрения минимум 75% национальных органов, участвующих в голосовании. [1] Международным секретариатом ISO/IEC JTC 1/SC 27 является Немецкий институт стандартизации (DIN), расположенный в Германии. [2]

ISO/IEC JTC 1/SC 27 был основан ISO/IEC JTC 1 в 1990 году. Подкомитет был сформирован во время ISO/IEC JTC 1/SC 20, который охватывал стандартизацию в области методов безопасности, включая «методы секретных ключей». (ISO/IEC JTC 1/SC 20/WG 1), «методы открытого ключа» (ISO/IEC JTC 1/SC 20/WG 2) и «протоколы шифрования данных» (ISO/IEC JTC 1/SC 20/ РГ 3) была расформирована. Это позволило ISO/IEC JTC 1/SC 27 взять на себя работу ISO/IEC JTC 1/SC 20 (в частности, работу первых двух рабочих групп), а также расширить сферу его деятельности на другие области в области ИТ. техники безопасности. [3] С 1990 года подкомитет расширил или изменил свою сферу деятельности и рабочие группы в соответствии с текущими требованиями стандартизации. ISO/IEC JTC 1/SC 27, который начинался с трех рабочих групп, в конечном итоге расширил свою структуру до пяти. [4] Две новые рабочие группы были добавлены в апреле 2006 года на 17-м пленарном заседании в Мадриде, Испания. [5]

Областью применения ISO/IEC JTC 1/SC 27 является «Разработка стандартов защиты информации и ИКТ. Сюда входят общие методы, приемы и рекомендации для решения аспектов безопасности и конфиденциальности, таких как: [6]

  • Методика сбора требований безопасности;
  • Управление информационной и ИКТ-безопасностью; в частности, системы управления информационной безопасностью, процессы безопасности, средства контроля и услуги безопасности;
  • Криптографические и другие механизмы безопасности, включая, помимо прочего, механизмы защиты подотчетности, доступности, целостности и конфиденциальности информации;
  • Документация по обеспечению управления безопасностью, включая терминологию, руководства, а также процедуры регистрации компонентов безопасности;
  • Аспекты безопасности управления идентификацией , биометрии и конфиденциальности;
  • Требования к оценке соответствия, аккредитации и аудиту в области систем управления информационной безопасностью;
  • Критерии и методология оценки безопасности.

ПК 27 поддерживает активную связь и сотрудничество с соответствующими органами для обеспечения надлежащей разработки и применения стандартов и технических отчетов ПК 27 в соответствующих областях».

Структура

[ редактировать ]

ISO/IEC JTC 1/SC 27 состоит из пяти рабочих групп (РГ), каждая из которых отвечает за техническую разработку стандартов информационной и ИТ-безопасности в рамках программы работы ISO/IEC JTC 1/SC 27. Кроме того, ISO/IEC JTC 1/SC 27 имеет две специальные рабочие группы (SWG): (i) SWG-M, которая работает под руководством ISO/IEC JTC 1/SC 27 с основной задачей анализа и оценки организационной эффективность процессов и методов работы ISO/IEC JTC 1/SC 27; и (ii) SWG-T, которая работает под руководством ISO/IEC JTC 1/SC 27 для решения вопросов, выходящих за рамки компетенции соответствующих существующих рабочих групп или которые могут прямо или косвенно затрагивать несколько рабочих групп. В состав ОТК 1/ПК 27 ИСО/МЭК также входит сотрудник по связям с общественностью, роль которого заключается в продвижении работы ОТК 1/ПК 27 ИСО/МЭК по различным каналам: пресс-релизы и статьи, конференции и семинары, интерактивные чат-форумы ИСО и другие каналы СМИ. .

Направления деятельности каждой рабочей группы описаны в ее круге ведения. Рабочими группами ISO/IEC JTC 1/SC 27 являются: [7]

Рабочая группа Рабочая зона
ИСО/МЭК ОТК 1/SC 27/SWG-M Управление
ИСО/МЭК ОТК 1/SC 27/SWG-T Поперечные предметы
ИСО/МЭК ОТК 1/ПК 27/РГ 1 Системы управления информационной безопасностью
ИСО/МЭК ОТК 1/ПК 27/РГ 2 Криптография и механизмы безопасности
ИСО/МЭК ОТК 1/ПК 27/РГ 3 Оценка, тестирование и спецификация безопасности
ИСО/МЭК ОТК 1/ПК 27/РГ 4 безопасности Средства контроля и услуги
ИСО/МЭК ОТК 1/ПК 27/РГ 5 Технологии управления идентификацией и конфиденциальности

Сотрудничество

[ редактировать ]

ISO/IEC JTC 1/SC 27 работает в тесном сотрудничестве с рядом других организаций или подкомитетов, как внутренних, так и внешних по отношению к ISO или IEC, чтобы избежать противоречий или дублирования работы. Внутренние организации ISO или IEC, которые сотрудничают или поддерживают связь с ISO/IEC JTC 1/SC 27, включают: [6] [8]

  • ISO/IEC JTC 1/SWG 6, Менеджмент
  • ISO/IEC JTC 1/WG 7, Сенсорные сети
  • ISO/IEC JTC 1/WG 9, Большие данные
  • ISO/IEC JTC 1/WG 10, Интернет вещей (IoT)
  • ISO/IEC JTC 1/SC 6 , Телекоммуникации и обмен информацией между системами
  • ISO/IEC JTC 1/SC 7 , Программное обеспечение и системная инженерия
  • ISO/IEC JTC 1/SC 17 , Карты и идентификация личности
  • ISO/IEC JTC 1/SC 22 , Языки программирования, их среды и интерфейсы системного программного обеспечения.
  • ISO/IEC JTC 1/SC 25 , Взаимосвязь оборудования информационных технологий
  • ISO/IEC JTC 1/SC 31, Методы автоматической идентификации и сбора данных
  • ISO/IEC JTC 1/SC 36 , Информационные технологии для обучения, образования и подготовки кадров
  • ISO/IEC JTC 1/SC 37 , Биометрия
  • ISO/IEC JTC 1/SC 38 , Облачные вычисления и распределенные платформы
  • ISO/IEC JTC 1/SC 40 , Управление ИТ-услугами и управление ИТ
  • ISO/TC 8, Суда и морские технологии
  • ИСО/ТК 46 Информация и документация
  • ISO/TC 46/SC 11, Управление архивами/записями
  • ISO/TC 68 , Финансовые услуги
  • ISO/TC 68/SC 2, Финансовые услуги, безопасность
  • ISO/TC 68/SC 7, Базовая банковская деятельность
  • ISO/TC 171, Приложения для управления документами
  • ISO/TC 176 , Менеджмент качества и обеспечение качества
  • ISO/TC 176/SC 3, Вспомогательные технологии
  • ISO/TC 204, Интеллектуальные транспортные системы
  • ISO/TC 215 , Информатика здравоохранения
  • ISO/TC 251, Управление активами
  • ISO/TC 259, Аутсорсинг
  • ISO/TC 262, Управление рисками
  • ISO/TC 272, Судебная медицина
  • ISO/TC 292, Безопасность и отказоустойчивость
  • ISO/CASCO, Комитет по оценке соответствия
  • ISO/TMB/JTCG, Совместная техническая координационная группа по MSS
  • ISO/TMB/SAG EE 1, Стратегическая консультативная группа по энергоэффективности
  • IEC/SC 45A, Контрольно-измерительные приборы, контрольные и электрические системы ядерных установок
  • МЭК/ТК 57, Управление энергосистемами и соответствующий обмен информацией
  • IEC/TC 65, Измерение, контроль и автоматизация промышленных процессов
  • Консультативный комитет МЭК по информационной безопасности и конфиденциальности данных (ACSEC)

Некоторые организации, внешние по отношению к ISO или IEC, которые сотрудничают или поддерживают связь с ISO/IEC JTC 1/SC 27, включают: [6] [9]

Страны-члены

[ редактировать ]

Страны платят ИСО взносы за членство в подкомитетах. [10]

В состав 51 члена «P» (участвующего) ISO/IEC JTC 1/SC 27 входят: Алжир, Аргентина, Австралия, Австрия, Бельгия, Бразилия, Канада, Чили, Китай, Кипр, Чешская Республика, Кот-д'Ивуар, Дания, Финляндия, Франция, Германия, Индия, Ирландия, Израиль, Италия, Ямайка, Япония, Казахстан, Кения, Республика Корея, Люксембург, Малайзия, Маврикий, Мексика, Нидерланды, Новая Зеландия, Норвегия, Перу, Польша, Румыния, Российская Федерация, Руанда, Сингапур, Словакия, Южная Африка, Испания, Шри-Ланка, Швеция, Швейцария, Таиланд, Республика Македония, Украина, Объединенные Арабские Эмираты, Великобритания, Соединенные Штаты Америки и Уругвай.

В число 20 членов «O» (наблюдателей) ISO/IEC JTC 1/SC 27 входят: Беларусь, Босния и Герцеговина, Коста-Рика, Сальвадор, Эстония, Гана, Гонконг, Венгрия, Исландия, Индонезия, Исламская Республика Иран, Литва, Марокко, Государство Палестина, Португалия, Саудовская Аравия, Сербия, Словения, Свазиленд и Турция. [11]

По состоянию на август 2014 года распределение мест встреч с весны 1990 года было таким, как показано ниже:

Места встреч
Meeting Locations

Опубликованные стандарты

[ редактировать ]

ISO/IEC JTC 1/SC 27 в настоящее время имеет 147 опубликованных стандартов в области методов ИТ-безопасности, в том числе: [4] [12] [13] [14]

Стандарт ИСО/МЭК Заголовок Статус Описание РГ
ISO/IEC 27000 бесплатно Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Обзор и словарь Опубликовано (2018 г.) Описывает обзор и словарь СМИБ. [15] 1
ИСО/МЭК 27001 Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Требования Опубликовано (2013 г.) Определяет требования к созданию, внедрению, мониторингу и поддержанию документированной СМИБ в организации. [16] «Отображение переходов» ISO/IEC 27023 предоставляет набор таблиц, показывающих соответствие между редакциями 1 и 2 стандарта. 1
ИСО/МЭК 27002 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. Опубликовано (2013 г.) Содержит рекомендации по методам управления информационной безопасностью для использования теми, кто выбирает, внедряет или поддерживает СМИБ. [17] «Отображение переходов» ISO/IEC 27023 предоставляет набор таблиц, показывающих соответствие между редакциями 1 и 2 стандарта. 1
ИСО/МЭК 27006 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности. Опубликовано (2015 г.) Определяет общие требования к сторонней организации, эксплуатирующей СМИБ (в соответствии с ISO/IEC 27001:2005), которой должна соответствовать сертификация/регистрация, если она должна быть признана компетентной и надежной в проведении сертификации/регистрации СМИБ. [18] 1
МСЭ-Т X.1051/ИСО/МЭК 27011 Информационные технологии. Методы обеспечения безопасности. Руководство по управлению информационной безопасностью для телекоммуникационных организаций на основе ISO/IEC 27002. Опубликовано (2008 г.) Настоящая рекомендация/международный стандарт: а) устанавливает руководящие указания и общие принципы для инициирования, внедрения, поддержания и улучшения управления информационной безопасностью в телекоммуникационных организациях на основе ISO/IEC 27002; б) обеспечивает базовый уровень реализации управления информационной безопасностью в телекоммуникационных организациях для обеспечения конфиденциальности, целостности и доступности телекоммуникационных средств и услуг. [19] 1
ИСО/МЭК 18033-1 Информационные технологии. Методы безопасности. Алгоритмы шифрования. Часть 1. Общие сведения. Опубликовано (2015 г.) Определяет системы шифрования с целью конфиденциальности данных. [20] 2
ИСО/МЭК 19772 Информационные технологии – Методы безопасности – Аутентифицированное шифрование Опубликовано (2009 г.) Определяет шесть методов аутентификационного шифрования с целями безопасности: [21] 2
ISO/IEC 15408-1 бесплатно Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1. Введение и общая модель. Опубликовано (2009 г., исправлено и переиздано в 2014 г.) Устанавливает общие концепции и принципы оценки безопасности ИТ, а также определяет общую модель оценки, заданную различными другими частями ISO/IEC 15408. [22] 3
ИСО/МЭК 19792 Информационные технологии – Методы обеспечения безопасности – Оценка безопасности биометрических данных. Опубликовано (2009 г.) Определяет темы, которые следует рассматривать во время оценки безопасности биометрической системы. [23] 3
ИСО/МЭК 27031 Информационные технологии. Методы обеспечения безопасности. Рекомендации по обеспечению готовности информационных и коммуникационных технологий к обеспечению непрерывности бизнеса. Опубликовано (2011 г.) Описывает концепции и принципы готовности ИКТ к обеспечению непрерывности бизнеса, а также метод и структуру, необходимые для определения аспектов ее улучшения. [24] 4
ИСО/МЭК 27034-1 Информационные технологии. Методы обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и концепции. Опубликовано (2011 г.) Удовлетворяет потребности управления в обеспечении безопасности приложений. [5] и представляет обзор безопасности приложений посредством введения определений, концепций, принципов и процессов. [25] 4
ИСО/МЭК 27035 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. Опубликовано (2011 г.) Обеспечивает структурированный и плановый подход к: [26]
  • Обнаружение, отчетность и оценка инцидентов информационной безопасности
  • Реагировать на инциденты информационной безопасности и управлять ими
  • Обнаружение, оценка и управление уязвимостями информационной безопасности
4
ИСО/МЭК 27037 Информационные технологии. Методы обеспечения безопасности. Рекомендации по идентификации, сбору, получению и сохранению цифровых доказательств. Опубликовано (2012 г.) Содержит рекомендации по обращению с цифровыми доказательствами, которые могут иметь доказательную ценность. [27] 4
ISO/IEC 24760-1 бесплатно Информационные технологии. Методы обеспечения безопасности. Структура управления идентификацией. Часть 1. Терминология и концепции. Опубликовано (2011 г.) Обеспечивает основу для безопасного и надежного управления идентификационными данными посредством: [28]
  • Определение условий управления идентификацией
  • Определение основных концепций идентификации и управления идентификацией [29]
5
ИСО/МЭК 24760-2 Информационные технологии. Методы обеспечения безопасности. Структура управления идентификацией. Часть 2. Эталонная архитектура и требования. Опубликовано (2015 г.) Содержит рекомендации по внедрению систем управления идентификационной информацией и определяет требования к реализации и эксплуатации структуры управления идентификационной информацией. [30] 5
ИСО/МЭК 24761 Информационные технологии. Методы безопасности. Контекст аутентификации для биометрии. Опубликовано (2009 г.) Определяет структуру и элементы данных контекста аутентификации для биометрии (ACBio), который проверяет достоверность результатов процесса биометрической проверки. [31] 5
ISO/IEC 29100 бесплатно Информационные технологии – Методы обеспечения безопасности – Структура конфиденциальности Опубликовано (2011 г.) Обеспечивает структуру конфиденциальности, которая: [32]
  • Определяет общую терминологию конфиденциальности.
  • Описывает соображения по обеспечению конфиденциальности.
  • Содержит ссылки на известные принципы конфиденциальности для ИТ.
5
ИСО/МЭК 29101 Информационные технологии – Методы обеспечения безопасности – Структура архитектуры конфиденциальности Опубликовано (2013 г.) Определяет структуру архитектуры конфиденциальности, которая: [33]
  • Определяет проблемы для систем ИКТ, которые обрабатывают личные данные.
  • Перечисляет компоненты для реализации таких систем.
  • Предоставляет архитектурные представления, контекстуализирующие эти компоненты.

Применимо к организациям, участвующим в определении, закупках, проектировании, тестировании, обслуживании, администрировании и эксплуатации систем ИКТ, обрабатывающих персональные данные. Основное внимание уделяется системам ИКТ, которые предназначены для взаимодействия с субъектами PII.

5

См. также

[ редактировать ]
  1. ^ DIN (12 августа 2015 г.). «ISO/IEC JTC 1/SC 27 – Технологии ИТ-безопасности . Главная страница» . Проверено 26 сентября 2013 г.
  2. ^ ИСО. «ISO/IEC JTC 1/SC 27 – Секретариат» . Проверено 22 августа 2013 г.
  3. ^ ISO (2012), «ISO/IEC JTC 1/SC 27 Техники безопасности», ISO/IEC JTC1 Постоянный документ N 2
  4. ^ Jump up to: а б Хамфрис, Эдвард, изд. (2010). Платиновая книга SC 27 (PDF) . Саффолк, Великобритания: Gripping Press Ltd. Проверено 22 августа 2013 г.
  5. ^ Jump up to: а б Мэн-Чоу, Канг (2008). «Готовность к меняющейся ситуации с рисками» (PDF) . Синтетический журнал . Проверено 22 августа 2013 г.
  6. ^ Jump up to: а б с Фуми, Уолтер (10 октября 2012 г.). Бизнес-план SC 27, октябрь 2014 г. – сентябрь 2015 г. (PDF) (Бизнес-план) . Проверено 22 августа 2013 г.
  7. ^ ИСО. «ISO/IEC JTC 1/SC 27 Методы ИТ-безопасности» . п. Структура . Проверено 22 августа 2013 г.
  8. ^ «Связь между ISO/IEC JTC 1/SC 27» . ИСО . Проверено 14 июля 2015 г.
  9. ^ DIN (12 августа 2015 г.). «Членство в ISO/IEC JTC 1/SC 27» . Проверено 22 августа 2013 г.
  10. ^ ИСО (июнь 2012 г.). «III. Какую помощь я могу получить от Центрального секретариата ИСО?». Руководство для членов ISO (PDF) . ИСО. стр. 17–18 . Проверено 12 июля 2013 г.
  11. ^ ИСО. «ISO/IEC JTC 1/SC 27 – Методы ИТ-безопасности» . Проверено 23 августа 2013 г.
  12. ^ ИСО. «Каталог стандартов: ISO/IEC JTC 1/SC 27 – Методы ИТ-безопасности» . Проверено 20 августа 2015 г.
  13. ^ «Свободно доступные стандарты» . ИСО . Проверено 20 августа 2015 г.
  14. ^ «ISO/IEC JTC 1/SC 27» . ИСО . Проверено 14 июля 2015 г.
  15. ^ ИСО (15 января 2014 г.). «ИСО/МЭК 27000:2014» . Проверено 20 августа 2015 г.
  16. ^ ИСО (25 сентября 2013 г.). «ИСО/МЭК 27001:2013» . Проверено 26 сентября 2013 г.
  17. ^ ИСО (25 сентября 2013 г.). «ИСО/МЭК 27002:2013» . Проверено 26 сентября 2013 г.
  18. ^ «ИСО/МЭК 27006:2011» . ИСО . Проверено 2 сентября 2015 г.
  19. ^ «ИСО/МЭК 27011:2008» . ИСО . Проверено 2 сентября 2015 г.
  20. ^ ИСО/МЭК (24 июля 2015 г.). «ИСО/МЭК 18033-1:2015» . Проверено 20 августа 2015 г.
  21. ^ ИСО/МЭК (12 февраля 2009 г.). «ИСО/МЭК 19772:2009» . Проверено 23 августа 2013 г.
  22. ^ ИСО (18 марта 2015 г.). «ИСО/МЭК 15408-1:2009» . Проверено 20 августа 2015 г.
  23. ^ ИСО/МЭК (30 июля 2009 г.). «ИСО/МЭК 19792:2009» . Проверено 23 августа 2013 г.
  24. ^ ИСО/МЭК (01.03.2011). «ИСО/МЭК 27031:2011» . Проверено 22 августа 2013 г.
  25. ^ ИСО/МЭК (21 ноября 2011 г.). «ИСО/МЭК 27034-1:2011» . Проверено 22 августа 2013 г.
  26. ^ ИСО/МЭК (17 августа 2011 г.). «ИСО/МЭК 27035:2011» . Проверено 22 августа 2013 г.
  27. ^ ИСО (15 октября 2012 г.). «ИСО/МЭК 27037:2012» . Проверено 26 сентября 2013 г.
  28. ^ Брэкни, Дик (5 декабря 2006 г.). Отчет о деятельности ISO/IEC/JTC1/SC27 в области цифровых удостоверений (PDF) (презентация) . Проверено 22 августа 2013 г.
  29. ^ ИСО/МЭК (07 декабря 2011 г.). «ИСО/МЭК 24760-1:2011» . Проверено 22 августа 2013 г.
  30. ^ «ИСО/МЭК 24760-2» . ИСО . Проверено 20 августа 2015 г.
  31. ^ ИСО/МЭК (11 мая 2009 г.). «ИСО/МЭК 24761:2009» . Проверено 23 августа 2013 г.
  32. ^ ИСО (05 декабря 2011 г.). «ИСО/МЭК 29100:2011» . Проверено 26 сентября 2013 г.
  33. ^ ИСО (16 октября 2013 г.). «ИСО/МЭК 29101:2013» (1-е изд.) . Проверено 12 декабря 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4c8e2eb813dff0bd6e2f741b196d2799__1673911500
URL1:https://arc.ask3.ru/arc/aa/4c/99/4c8e2eb813dff0bd6e2f741b196d2799.html
Заголовок, (Title) документа по адресу, URL1:
ISO/IEC JTC 1/SC 27 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)