Nepřihlášený uživatelKOŠÍK : 0.00 Kč (počet položek : 0)

MENU

  • Titulní strana
  • Košík
  • Novinky
  • Ke stažení

Hledání

    

Sortiment - NORMY

  • Normy ČSN
  • Aktuální nabídka
  • Starší nabídky
  • Jak nakupovat

Sortiment - OSTATNÍ

  • Publikace ČNI (1)
  • Normy TPG (1)
  • Normy TNV (76)
  • Ekonomika (17)
    - SAGIT (15)
    - ANAG (1)
    - GRADA (1)
    - Ostatní (0)
  • Zdvihací zařízení (22)
  • Literatura manažer (10)
    - Jakost (3)
    - Obchod (5)
    - Různé (2)
  • Publikace ekologie (0)
  • Doplňkový prodej (1)
    - Publikace DTO CZ (0)
    - Různé (1)

OBJEDNÁVKY

  • Stav objednávky

PŘIHLÁŠENÍ

Jméno:
  Heslo:

  • Registrace
  • Zapomenuté heslo

DŮLEŽITÉ INFORMACE

  • Aktuální ceník norem
  • Obchodní podmínky
  • Ochrana osobních dat
  • FAQ nejčastější dotazy
  • Kde nás najdete

Ostatní

Tyto stránky jsou kompatibilní s
IE 6 a výše, Opera 9.02.

 

Detail zboží

369703 - ČSN ISO/IEC 27034-1 - Informační technologie - Bezpečnostní techniky - Bezpečnost aplikací - Část 1: Přehled a pojmy

Název : 369703 - ČSN ISO/IEC 27034-1 - Informační technologie - Bezpečnostní techniky - Bezpečnost aplikací - Část 1: Přehled a pojmy
Označení normy : ČSN ISO/IEC 27034-1
Katalogové číslo : 95858
Třídící znak : 369703
Účinnost : 2014-11-01
Věstník : 2014.10
Strany : 76
Cena :594.00 Kč (DPH= 0%), s DPH= 594.00 Kč
ks
ANOTACE

"ČSN ISOIEC 27034-1


Organizace by měly chránit své informační a technologické infrastruktury, aby se udržely v podnikání. Tradičně toto bylo řešeno na úrovni IT ochranou perimetru a takových komponent technologické infrastruktury, jako jsou počítače a sítě, což je obecně nedostatečné.

Organizace navíc čelí stále rostoucí potřebě chránit své informace na aplikační úrovni.

Aplikace by měly být chráněny před zranitelnostmi, které by mohly být inherentní vzhledem k samotné aplikaci (například vady softwaru), objeví se v průběhu životního cyklu aplikace (například prostřednictvím změn aplikace), nebo vznikají v důsledku použití aplikace v kontextu, pro který nebyla určena.

Účelem této mezinárodní normy je pomoci organizacím v bezproblémové integraci bezpečnosti v průběhu celého životního cyklu jejich aplikací pomocí:

a) poskytování konceptů, zásad, rámců, komponent a procesů;

b) poskytování procesně orientovaných mechanismů pro ustanovení bezpečnostních požadavků, odhadnutí bezpečnostních rizik, přiřazení cílené úrovně důvěry a výběru odpovídajících bezpečnostních opatření a ověřovacích opatření;

c) poskytování směrnic pro stanovení akceptačních kritérií pro organizace, zajišťující vnějšími zdroji vývoj nebo provoz aplikací, a pro organizace nakupující aplikace od třetích stran;

d) poskytování procesně orientovaných mechanismů pro určování, vytváření a shromažďování důkazů po-třebných k prokázání, že jejich aplikace může být v definovaném prostředí bezpečně používána;

e) podpory obecných pojmů specifikovaných v ČSN ISO/IEC 27001 a asistence s vyhovující implementací bezpečnosti informací založené na přístupu řízení rizik; a

f) poskytování rámce, který pomáhá k implementaci opatření bezpečnosti uvedených v ČSN ISO/IEC 27002 a dalších normách.

Tato norma se vztahuje:

a) na základní software aplikace a na přispívající faktory, které ovlivňují její bezpečnost, jako jsou data, technologie, procesy životního cyklu vývoje aplikací, podpůrné procesy a aktivní účastníky; a

b) na organizace všech velikostí a typů (například komerční společnosti, vládní úřady, neziskové organizace), které jsou vystaveny rizikům souvisejícím s aplikacemi.

Požadavky a postupy uvedené v této normě nejsou určeny pro izolovanou implementaci, ale spíše pro integraci do stávajících procesů organizace. Za tímto účelem by organizace měly namapovat své stávající procesy a rámce na procesy a rámce navrhované touto normou a tím snížit dopady její implementace.

Příloha A (informativní) uvádí příklad ilustrující, jak může být stávající proces vývoje softwaru namapován do některé z komponent a procesů normy ČSN ISO/IEC 27034. Obecně řečeno, organizace používající libovolný vývojový životní cyklus by měla provést namapování stejně jako je popsáno v příloze A, a přidat jakékoliv chybějící komponenty či procesy potřebné pro dosažení souladu s touto normou."

Zpět

Copyright DTO CZ s.r.o.