Проект

Общее

Профиль

ЗАНЯТИЕ 2 » История » Версия 4

С. Антошкин, 19.05.2025 06:30

1 1 С. Антошкин
h1. ЗАНЯТИЕ 2
2
3 2 С. Антошкин
_*Изучение семейства стандартов ISO/IEC 27000*_
4
5
h2.  Цели занятия
6
7
К концу занятия вы поймете
8
* Процессы, связанные с созданием, внедрением, эксплуатацией,  мониторингом, анализом, обслуживанием и улучшением системы  менеджмента информационной безопасности;
9
* *Терминологию и определения* семейства стандартов ISO 27000;
10
* *Взаимосвязь*  между различными стандартами семейства ISO 27000;
11
* Разница между *проверяемым*  стандартом и *руководящим *  документом;
12
* Требования к *документированной информации* СМИБ;
13
* Применение *области действия* и неприменимости (исключений);
14
* *Общая структура* и требования ISO 27001.
15
16
h2.  Вопросы для размышления
17
18
В чем разница между стандартами ISO/IEC  27000, 27001, 27002?
19
К каким типам организаций применим  стандарт ISO/IEC 27001:
20
* Как «контекст» может повлиять на систему менеджмента и ее документацию?
21
22
Что означает «область действия»?
23
* Почему область действия должна быть четко определена?
24
* В чем значение связей и зависимостей?
25
26
!clipboard-202505171333-tkuxr.png!
27
28
h2. Упражнение 2
29
30
_* Термины и определения семейства стандартов ISO/IEC 27000*_
31
32
*Задание:*
33
Сопоставить термины с определениями в соответствии с инструкциями:
34
35
{{collapse(Задание)
36 3 С. Антошкин
Используя приведенную ниже таблицу, сопоставить термины второго столбца с определениями 4 столбца. Соответствующий номер термина (указан в первом столбце), указать в третьем столбце рядом с соответствующим определением.
37 2 С. Антошкин
38 3 С. Антошкин
39 1 С. Антошкин
|1|Несоответствие 
40 3 С. Антошкин
_Non Conformity_||Процесс поиска, распознавания и описания рисков|
41 1 С. Антошкин
|2|Уровень риска 
42 3 С. Антошкин
_Level of Risk_ ||Способность применять знания и навыки для достижения намеченных результатов|
43 1 С. Антошкин
|3|Критерий риска
44 3 С. Антошкин
_Risk Criteria_||Набор взаимосвязанных или взаимодействующих действий, которые используют входные данные для достижения намеченного результата|
45 1 С. Антошкин
|4|Уязвимость
46 3 С. Антошкин
_Vulnerability_||Результат, который должен быть достигнут|
47 1 С. Антошкин
|5|Компетенция
48 3 С. Антошкин
_Competence_||Обоснованное решение принять определенный риск|
49 1 С. Антошкин
|6|Процесс
50 3 С. Антошкин
_Process_||Возникновение или изменение определенного набора обстоятельств|
51 1 С. Антошкин
|7|Улучшение
52 3 С. Антошкин
_Improvement_||Не выполнение требования|
53 1 С. Антошкин
|8|Документированная информация
54 3 С. Антошкин
_Documented information_||Набор взаимосвязанных или взаимодействующих элементов|
55 1 С. Антошкин
|9|Измерение (Оценивание) риска
56 3 С. Антошкин
_Risk assessment_||Слабое место актива или средства контроля, которая может быть использована одной или несколькими угрозами.|
57 1 С. Антошкин
|10|Событие информационной безопасности
58 3 С. Антошкин
_Information Security event_||Выполнение требования|
59 1 С. Антошкин
|11|Наблюдение/Мониторинг
60 3 С. Антошкин
_Monitoring_||Свойство точности и полноты|
61 1 С. Антошкин
|12|Внешние услуги
62 3 С. Антошкин
_Outsource_||Свойство быть доступным и пригодным к использованию по требованию уполномоченного лиц|
63 1 С. Антошкин
|13|Политика
64 3 С. Антошкин
_Policy_||Процесс определения значения|
65 1 С. Антошкин
|14|Обработка риска
66 3 С. Антошкин
_Risk treatment_||Общий процесс идентификации риска, анализа риска и определения значения риска|
67 1 С. Антошкин
|15|Процедура
68 3 С. Антошкин
_Procedure_||Действие по повышению производительности|
69 1 С. Антошкин
|16|Система
70 3 С. Антошкин
_System_||Процесс изменения риска|
71 1 С. Антошкин
|17|Оценка риска
72 3 С. Антошкин
_Risk evaluation_||Лицо или группа людей, которые направляют и контролируют организацию на высшем уровне|
73 1 С. Антошкин
|18|Конфиденциальность
74 3 С. Антошкин
_Confidentiality_||Определенный способ выполнения действия или процесса|
75 1 С. Антошкин
|19|Анализ риска
76 3 С. Антошкин
_Risk analysis_||Свойство, при котором информация не предоставляется и не раскрывается неуполномоченным лицам, организациям или процессам|
77 1 С. Антошкин
|20|Соответствие
78 3 С. Антошкин
_Conformity_||Намерения и направление деятельности организации, официально выраженные ее высшим руководством.|
79 1 С. Антошкин
|21|Владелец риска
80 3 С. Антошкин
_Risk Owner_||Сохранение конфиденциальности, целостности и доступности информации|
81 1 С. Антошкин
|22|Заинтересованные стороны
82 3 С. Антошкин
_Interested party_||Информация, которую организация должна контролировать и поддерживать, и носитель, на котором она содержится|
83 1 С. Антошкин
|23|Измерение
84 3 С. Антошкин
_Measurement_||Заключить соглашение, при котором внешняя организация выполняет часть функции или процесса организации.|
85 1 С. Антошкин
|24|Событие
86 3 С. Антошкин
_Event_||Лицо или организация… которые могут повлиять, на которые могут повлиять, или которые могут усмотреть, что на них влияют решения или действия.|
87 1 С. Антошкин
|25|Идентификация риска
88 3 С. Антошкин
_Risk identification_||Величина риска, выраженная в терминах комбинации последствий и их вероятности|
89 1 С. Антошкин
|26|Результативность
90 3 С. Антошкин
_Effectiveness_||Физическое или юридическое лицо, обладающее ответственностью и полномочиями по управлению риском|
91 1 С. Антошкин
|27|Непрерывное улучшение
92 3 С. Антошкин
_Continual improvement_||Эффект неопределенности|
93 1 С. Антошкин
|28|Цель
94 3 С. Антошкин
_Objective_||Процесс понимания природы риска и определения уровня риска|
95 1 С. Антошкин
|29|Производительность
96 3 С. Антошкин
_Performance_||Действие, направленное на устранение причины несоответствия и предотвращение его повторения|
97 1 С. Антошкин
|30|Корректирующее действие
98 3 С. Антошкин
_Corrective action_||Процесс сравнения результатов анализа риска с критериями риска для определения того, является ли риск и/или его величина приемлемым или допустимым.|
99 1 С. Антошкин
|31|Риск
100 3 С. Антошкин
_Risk_||Потенциальная причина нежелательного инцидента, который может нанести вред системе или организации.|
101 1 С. Антошкин
|32|Инцидент информационной безопасности
102 3 С. Антошкин
_Information Security Incident_||Измеримый результат|
103 1 С. Антошкин
|33|Высшее руководство
104 3 С. Антошкин
_Top management_||Определение состояния системы, процесса или действия|
105 1 С. Антошкин
|34|Доступность
106 3 С. Антошкин
_Availability_||Повторяющаяся деятельность по повышению производительности|
107 1 С. Антошкин
|35|Информационная безопасность
108 3 С. Антошкин
_Information Security_||Лицо или группа людей, которые имеют свои собственные функции с обязанностями, полномочиями и отношениями для достижения своих целей|
109 1 С. Антошкин
|36|Организация
110 3 С. Антошкин
_Organisation_||Условие, по которому оценивается значимость риска|
111 1 С. Антошкин
|37|Принятие риска
112 3 С. Антошкин
_Risk acceptance_||Степень реализации запланированных мероприятий и достижения запланированных результатов|
113 1 С. Антошкин
|38|Целостность
114 3 С. Антошкин
_Integrity_||Выявленное возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или сбой элементов управления, или ранее неизвестную ситуацию, которая может иметь отношение к безопасности.|
115 1 С. Антошкин
|39|Угроза
116 3 С. Антошкин
_Threat_||Одно или несколько нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операций и угрозы информационной безопасности.|
117 1 С. Антошкин
118 3 С. Антошкин
}}
119 1 С. Антошкин
120 3 С. Антошкин
*Продолжительность:*
121
30 минут – индивидуально, подготовка;
122
30 минут – дискуссия и обратная связь.
123 1 С. Антошкин
124 3 С. Антошкин
h2.  Раздел 4. Организационный контекст
125 1 С. Антошкин
126 3 С. Антошкин
* Определить внешние и внутренние аспекты;
127
* Понимание потребностей и ожиданий заинтересованных сторон;
128
* Область действия системы менеджмента;
129
* Процессы системы менеджмента:
130
** Взаимодействие;
131
** Требования к документированию
132
** Обязанности и полномочия.
133
134
h2.  Раздел 5: Лидерство
135
136
Области, в которых непосредственное участие высшего руководства обязательно:
137
* Демонстрация лидерства;
138
* Демонстрация приверженности;
139
* Обеспечение стратегического направления в отношении  информационной безопасности;
140
* Обеспечение согласованности стратегического направления с политикой и целями организации;
141
* Предоставление необходимой поддержки/ресурсов;
142
* Определение обязанностей, предоставление ресурсов;
143
* Поддержка людей, процессов и системы в целом;
144
* Содействие непрерывному совершенствованию
145
146
h2.  Раздел 6: Планирование
147
148
В разделе требуется ПЛАНИРОВАНИЕ в целях рассмотрения трех ключевых областей системы менеджмента:
149
* Риски и возможности
150
* Цели информационной безопасности
151
152
Обратите внимание, что «Операционное планирование» включено в Разделе 8.
153
Раздел 6 посвящен организационному планированию высшего уровня.
154
Раздел 6 содержит отсылку к обязательному применению  Приложения А
155
156
h2.  Приложение А (Annex A)
157
158
Приложение А содержит:
159
* Категории мер управления;
160
* Меры управления (Controls):
161
** Короткое наименование;
162
** Содержание меры (что требуется выполнить при реализации).
163
164
Как они используются?
165
Все ли они обязательны?
166
Существуют ли базовые меры безопасности, которые необходимо внедрить для каждой организации?
167
Могут ли быть какие-то меры Приложения А исключены?
168
169
170
h2.  Структура Приложения А
171
172
!clipboard-202505171353-sy2pg.png!
173
174
175
!clipboard-202505171353-x2h8e.png!
176
177
h2. Раздел 6: Планирование (продолжение)
178
179
Какая связь между Разделом 6, Системой и Приложением А?
180
Во время планирования (Раздел 6):
181
* выбраны все меры управления, необходимые для реализации  вариантов обработки рисков информационной безопасности;
182
* все меры управления сравниваются с приложением A, чтобы убедиться, что не были упущены необходимые меры  управления;
183
* все необходимые меры управления задокументированы в Положении о применимости.
184
185
h2.  Раздел 7: Ресурсы
186
187
Ресурсы должны предоставляться и быть достаточными для достижения целей, включая:
188
* Человеческие ресурсы;
189
* Инфраструктура;
190
* Рабочая среда;
191
* … и любые другие необходимые ресурсы;
192
* Компетентность, осведомленность и взаимосвязи;
193
* Документированная информация
194
195
h2.  Раздел 8: Функционирование
196
197
Все, что было запланировано, должно быть реализовано, и должна быть обеспечена работа системы на ежедневной основе:
198
* Разработанные *действия реализуются* и контролируются (согласно разделу 6);
199
* *Документированная информаци* я сохраняется в той степени, в которой организация считает это необходимым (в привязке к ее контексту);
200
* *Запланированные изменения* контролируются;
201
* Последствия *непреднамеренных изменений* анализируются, и при необходимости предпринимаются действия для смягчения любых неблагоприятных последствий;
202
* *Процессы на внешнем сопровождении* определяются и контролируются;
203
* Оценка рисков проводится в запланированное время или при значительных изменениях (раздел 8.2);
204
* Планы обработки рисков, принятые во время планирования, внедряются и контролируются (раздел 8.3).
205
206
207
h2.  Раздел 9: Оценка производительности
208
209
Организация должна ОПРЕДЕЛИТЬ, что необходимо контролировать и/или измерять:
210
* Процессы информационной безопасности;
211
* Меры управления информационной безопасности.
212
213
Внутренний аудит;
214
Анализ со стороны высшего руководства.
215
216
h2.  Раздел 10: Улучшения
217
218
Структурированные действия по поддержке улучшений в системе менеджмента;
219
Несоответствия и корректирующие действия;
220
* Противодействующие (reactive)улучшения.
221
222
Непрерывное совершенствование;
223
Запланированные, упреждающие (proactive)улучшения.
224
225
h2. Упражнение 3
226
227
_*Отслеживание модели PDCA в стандарте ISO/IEC 27001*_
228
229
*Задание:*
230
Рассмотреть разделы ISO/IEC 27001 и распределить их  по различным фазам PDCA-цикла в соответствии  с инструкциями
231
232
{{collapse(Задание)
233
Как отмечалось в 1-ой сессии, PDCA-цикл встроен в структуру системы менеджмента. Хотя эта связь между различными этапами PDCA не так заметна, как в первом издании ISO/IEC 27001, ее все же можно проследить и в текущей версии ISO/IEC 27001.
234
235
!clipboard-202505171400-9tyu0.png!
236
237
Теперь, когда мы освежили знания о структуре и содержании стандарта, ваша задача — просмотреть разделы ISO/IEC 27001 и распределить их по различным фазам PDCA-цикла.
238
Например, пункт 4.1. относится к этапу планирования, поскольку организация собирает информацию о себе для создания своей системы. Является ли это единственной ролью 4.1 или она применима и в другие периоды цикла, не связанные с первоначальным планированием системы. Если да, меняется ли ассоциация фаз? Представьте обоснование своего выбора.
239
Обратите внимание, что один раздел может иметь более одной ассоциированной фазы.
240
Раздел ISO/IEC 27001:2022	Выбор фазы PDCA и напишите Обоснование
241
242
4.1 Understanding the organization and its context
243
Понимание организации и её контекста	
244
☐	Plan 	(P)
245
☐	Do 	(D)
246
☐	Check 	(C)
247
☐	Act 	(A)
248
249
4.2 Understanding the needs and expectations of interested parties
250
Понимание потребностей и ожиданий заинтересованных сторон 	
251
☐	Plan 	(P)
252
☐	Do 	(D)
253
☐	Check 	(C)
254
☐	Act 	(A)
255
256
4.3 Determining the scope of the information security management system
257
Определение области применения системы менеджмента информационной безопасности 	
258
☐	Plan 	(P)
259
☐	Do 	(D)
260
☐	Check 	(C)
261
☐	Act 	(A)
262
263
4.4 Information security management system
264
Система менеджмента информационной безопасности 	
265
☐	Plan 	(P)
266
☐	Do 	(D)
267
☐	Check 	(C)
268
☐	Act 	(A)
269
270
5.1 Leadership and commitment
271
Лидерство и приверженность 
272
☐	Plan 	(P)
273
☐	Do 	(D)
274
☐	Check 	(C)
275
☐	Act 	(A)
276
277
5.2 Policy
278
Политика 	
279
☐	Plan 	(P)
280
☐	Do 	(D)
281
☐	Check 	(C)
282
☐	Act 	(A)
283
284
5.3 Organizational roles, responsibilities and authorities
285
Организационные обязанности, ответственность и полномочия 	
286
☐	Plan 	(P)
287
☐	Do 	(D)
288
☐	Check 	(C)
289
☐	Act 	(A)
290
291
6.1 Actions to address risks and opportunities
292
Действия по работе с рисками и возможностями 	
293
☐	Plan 	(P)
294
☐	Do 	(D)
295
☐	Check 	(C)
296
☐	Act 	(A)
297
298
6.2 Information security objectives and planning to achieve them
299
Цели в области информационной безопасности и планирование их выполнения 	
300
☐	Plan 	(P)
301
☐	Do 	(D)
302
☐	Check 	(C)
303
☐	Act 	(A)
304
305
6.3 Planning of changes
306
Планирование изменений 	
307
☐	Plan 	(P)
308
☐	Do 	(D)
309
☐	Check 	(C)
310
☐	Act 	(A)
311
312
7.1 Resources
313
Ресурсы 	
314
☐	Plan 	(P)
315
☐	Do 	(D)
316
☐	Check 	(C)
317
☐	Act 	(A)
318
319
7.2 Competence
320
Компетентность	
321
☐	Plan 	(P)
322
☐	Do 	(D)
323
☐	Check 	(C)
324
☐	Act 	(A)
325
326
7.3 Awareness
327
Осведомлённость 	
328
☐	Plan 	(P)
329
☐	Do 	(D)
330
☐	Check 	(C)
331
☐	Act 	(A)
332
333
7.4 Communication
334
Обмен информацией 	
335
☐	Plan 	(P)
336
☐	Do 	(D)
337
☐	Check 	(C)
338
☐	Act 	(A)
339
340
7.5 Documented information
341
Документированная информация 	
342
☐	Plan 	(P)
343
☐	Do 	(D)
344
☐	Check 	(C)
345
☐	Act 	(A)
346
347
8.1 Operational planning and control
348
Планирование и управление операциями 	
349
☐	Plan 	(P)
350
☐	Do 	(D)
351
☐	Check 	(C)
352
☐	Act 	(A)
353
354
8.2 Information security risk assessment
355
Оценка рисков информационной безопасности 	
356
☐	Plan 	(P)
357
☐	Do 	(D)
358
☐	Check 	(C)
359
☐	Act 	(A)
360
361
8.3 Information security risk treatment
362
Обработка рисков информационной безопасности 	
363
☐	Plan 	(P)
364
☐	Do 	(D)
365
☐	Check 	(C)
366
☐	Act 	(A)
367
368
9.1 Monitoring, measurement, analysis and evaluation
369
Мониторинг, измерение, анализ и оценка 
370
☐	Plan 	(P)
371
☐	Do 	(D)
372
☐	Check 	(C)
373
☐	Act 	(A)
374
375
9.2 Internal audit
376
Внутренний аудит 	
377
☐	Plan 	(P)
378
☐	Do 	(D)
379
☐	Check 	(C)
380
☐	Act 	(A)
381
382
9.3 Management review
383
Анализ со стороны руководства 	
384
☐	Plan 	(P)
385
☐	Do 	(D)
386
☐	Check 	(C)
387
☐	Act 	(A)
388
389
10.1 Continual improvement
390
Непрерывное улучшение 	
391
☐	Plan 	(P)
392
☐	Do 	(D)
393
☐	Check 	(C)
394
☐	Act 	(A)
395
396
10.2 Nonconformity and corrective action
397
Несоответствия и корректирующие действия 	
398
☐	Plan 	(P)
399
☐	Do 	(D)
400
☐	Check 	(C)
401
☐	Act 	(A)
402
403
Annex A
404
Приложение А	
405
☐	Plan 	(P)
406
☐	Do 	(D)
407
☐	Check 	(C)
408
☐	Act 	(A)
409
410 1 С. Антошкин
}}
411 3 С. Антошкин
412
*Продолжительность:*
413
30 минут – индивидуально, подготовка;
414
15 минут – дискуссия и обратная связь.
415
416
h2. Упражнение 4
417
418
_*Понимание требований ISO/IEC 27001 (их корректное применение в контексте организации)*_
419
420
*Задание:*
421
Определите наиболее подходящий раздел для «несоответствия» в соответствии с инструкциями
422
423
{{collapse(Задание)
424
425
К каждому несоответствию выберете раздел и обоснование (Раздел или пункт устанавливает, что…)
426
# Организация (банк) не определила нормативные технические стандарты (RTS) строгой аутентификации клиентов (SCA) и безопасной связи в соответствии с PSD2 в рамках определения потребностей внешних заинтересованных сторон.
427
# Организация не вела никаких записей или другой документированной информации относительно недавнего изменения своей системы контроля доступа.
428
# Организация использует электронную почту как услугу, предоставляемую внешним поставщиком. Эта информация в системе не отражена.
429
# Организация определила три цели информационной безопасности, но не установила никаких конкретных целевых показателей или мер.
430
# Факторы, влияющие на требования заинтересованных сторон, таких как местные органы власти, не отслеживались и не анализировались.
431
# Не предоставлено объективных свидетельств компетентности лица (лиц), выполняющих работу, связанную с системой менеджмента информационной безопасностью.
432
# Действия по анализу со стороны руководства не выявили результатов оценки рисков и необходимости внесения изменений в систему менеджмента информационной безопасностью.
433
# Документ Должностная инструкция для роли менеджера по информационной безопасности не несет никакой идентификации или контроля версий.
434
# Организация не представила никаких свидетельств того, что она отслеживала или анализировала информацию, касающуюся внутренних и внешних факторов.
435
# Организация не определила планы по достижению двух из трех целей информационной безопасности.
436
# В организации не созданы планы обработки рисков для всех рисков, оцененных как неприемлемые (на основе критериев приемлемости риска).
437
# Несмотря на то, что организация ведет «Реестр рисков компании», не было предоставлено свидетельств надлежащего мониторинга и оценки действий, предпринятых для устранения рисков, включенных в реестр.
438
# Организация внедрила процедуры и меры по управлению криптографическими ключами, но соответствующий контроль А.8.24. исключен из Положения о применимости.
439
# У компании не было плана или механизмов для определения или управления компетенциями.
440
# В компании была высокая текучесть кадров и, как следствие, СМИБ содержала большое количество устаревших и утративших силу документов, а система внутреннего аудита отставала от графика на 4 месяца.
441
# Политика информационной безопасности не была доведена до сведения заинтересованных лиц внутри организации.
442
# Область применения системы менеджмента не принимает во внимание связи и зависимости между действиями, выполняемыми организацией, и действиями, выполняемыми другими организациями.
443
# Программа внутреннего аудита не определяет частоту проведения внутреннего аудита.
444
# Все внутренние аудиты, проводимые организацией, охватывают основные требования системы менеджмента, но не распространяются на проверку результативности применяемых средств контроля.
445
# Не всегда определяются причины несоответствия
446
# При необходимости расширения персонала организация использует внешнего подрядчика. Политика информационной безопасности и условия найма не доводятся до сведения персонала, привлеченного через подрядчика.
447
# Программа внутреннего аудита включала большое количество так называемых «само-аудитов», когда сотрудники должны были периодически проверять себя.
448
# Организация не реагирует на нарушения политики управления доступом.
449
# Не было никаких упоминаний о непрерывном совершенствовании в Политике информационной безопасности.
450
# В организации не сохранилось свидетельств обучения по информационной безопасности (в которых участвовал персонал).
451
452
453
}}
454
455
*Продолжительность:*
456
30 минут – индивидуально, подготовка;
457
30 минут – дискуссия и обратная связь.
458
459
h2.  Примеры проверяемых стандартов
460
461
_*императивные*_
462
463
*  ISO/IEC27001 – Требования СМИБ
464
*  ISO/IEC9001 – Требования СМК
465
*  ISO/IEC20000-1 – Требования СМC
466
*  ISO/IEC17021 – Требования к органам, осуществляющим аудиты и  сертификацию систем менеджмента 
467
*  ISO/IEC27006 – Требования к органам, осуществляющим аудиты и сертификацию систем менеджмента информационной безопасности
468
469
h2.  Пример руководящих стандартов
470
471
_*рекомендательные*_
472
473
* ISO/IEC27000 –Обзор и словарный запас;
474
* ISO/IEC27002 –Свод правил по мерам управления информационной безопасностью;
475
* ISO/IEC19011 –Руководство по аудиту систем менеджмента (общее)
476
* ISO/IEC27007 –Руководство по аудиту систем управления информационной безопасности
477
* ISO/IEC27008 –Руководство для аудиторов по проверке мер  управления информационной безопасности.
478
479
h2.  Ключевые положения пройденного занятия
480
481
ISO 27001 следует общей структуре системы менеджмента «Приложение SL»;
482
ISO 27001 является проверяемым стандартом;
483
ISO 27000 и ISO 27002 являются руководящими документами;
484
Включение и исключение мер управления Приложения А должно быть обосновано;
485
«Контекст» означает, что системы управления будут различаться по типу,  размеру, формату и сложности;
486
Это не только о создании документов, -процессы должны быть внедрены и  поддерживаться;
487
PDCA —это модель, которую можно транслировать во все процессы системы  менеджмента информационной безопасностью
488 4 С. Антошкин
489
490
491
-----
492
493
494
495
[[ЗАНЯТИЕ_1|<<Назад]] [[ISO_27001|В меню]] [[ЗАНЯТИЕ_3|Далее>>]]