Управление информационной безопасност ью


НазваниеУправление информационной безопасност ью
страница19/19
ТипДокументы
filling-form.ru > Туризм > Документы
1   ...   11   12   13   14   15   16   17   18   19

Защита записей

Мера и средство контроля и управления

Записи должны быть защищены от потери, уничтожения, фальсификации, неавторизованного доступа и неавторизованного релиза, в соответствии с законодательными, нормативными, договорными и бизнес-требованиями.

Рекомендация по реализации

Необходимо предпринимать следующее:

- разработать рекомендации в отношении сроков, порядка хранения и обработки, а также уничтожения записей;

- составить график хранения с указанием записей и периода, в течение которого их необходимо хранить;

- поддерживать ведение учета источников получения записей;

- необходимо внедрить соответствующие меры и средства защиты записей от потери, разрушения и фальсификации.

Конфиденциальность и защита персональных данных

Мера и средство контроля и управления

Конфиденциальность и защита персональных данных должна быть обеспечена в соответствии с требованиями соответствующего законодательства.

Рекомендация по реализации

Необходимо разработать и внедрить политику организации в отношении обеспечения конфиденциальности и защиты персональных данных. Эта политика должна быть доведена до сведения всех лиц, участвующих в обработке персональных данных.

Соблюдение указанной политики и всех применимых требований законодательных и нормативных актов по защите персональных данных подразумевает наличие соответствующей структуры управления и контроля.

Как правило. это достигается путем назначения должностного лица, отвечающего за защиту персональных данных, которое должно предоставить инструкции руководителям среднего звена, пользователям и поставщикам услуг в отношении их персональной ответственности и специальных процедур, обязательных для выполнения.

Обеспечение ответственности за обработку персональных данных и осведомленности о принципах их защиты должно осуществляться в соответствии с требованиями законодательных и нормативных актов.

Регулирование криптографических средств контроля

Мера и средство контроля и управления

Криптографические средства контроля должны использоваться в соответствии со всеми соответствующими соглашениями, законодательством и правилами.

Рекомендация по реализации

Следующие вопросы необходимо рассматривать в отношении соблюдения соответствующих нормативных актов:

- ограничения на импорт и (или) экспорт криптографических средств контроля;

- ограничения на импорт и (или) экспорт технических средств, в которых реализованы криптографические функции контроля;

- ограничения на использование шифрования данных;

- методы доступа государственных органов к информации, зашифрованной с помощью программно-аппаратных средств обеспечения конфиденциальности и защиты персональных данных.

14.2. Пересмотр (аудит) ИБ

Цель: Убедиться, что ИБ внедрена и управляется в соответствии с организационной политикой и процедурами.

Независимый пересмотр (аудит) ИБ

Мера и средство контроля н управления

Подход организации к УИБ и ее внедрению (т.е. управление целями, элементами управления, политикой, процессами и процедурами по ИБ) должен независимо пересматриваться через запланированные интервалы или когда происходят значительные изменения.

Рекомендация по реализации

Независимый аудит должен инициироваться руководством. Он необходим для обеспечения уверенности в сохраняющейся работоспособности, адекватности и эффективности подхода организации к УИБ. Аудит должен включать в себя оценку возможностей улучшения и необходимость изменений подхода к безопасности, в том числе политику и цели управления.

Аудит должен осуществляться специалистами, не работающими в рассматриваемой области деятельности, например службой внутреннего аудита или сторонней организацией, специализирующейся на таких проверках. Специалисты, привлекаемые к таким проверкам, должны обладать соответствующими навыками и опытом.

Результаты аудита должны регистрироваться и сообщаться руководству, инициировавшему проверку. Эти отчеты необходимо сохранять для возможного последующего использования.

Если в результате аудита устанавлено, что подходы организации и реализация УИБ неадекватны или не соответствуют направлению ИБ, изложенному в документе, содержащем политику ИБ, руководству следует рассмотреть соответствующие корректирующие действия.

Соответствие политикам безопасности и стандартам

Мера и средство контроля и управления

Менеджеры должны регулярно проводить пересмотр соответствия обработки информации и процедур в пределах своей ответственности в соответствии с политиками безопасности, стандартами и другими требованиями безопасности.

Рекомендация по реализации

Если в результате проведения анализа было выявлено какое-либо несоответствие, менеджерам следует:

- определить причины несоответствия;

- оценить необходимость действий с целью обеспечения уверенности в том, что несоответствие не повторится;

- определить и реализовать соответствующее корректирующее действие;

- проанализировать предпринятое корректирующее действие.

Проверка соответствия техническим требованиям

Мера и средство контроля и управления

Информационные системы должны регулярно пересматриваться на предмет соответствия политики ИБ организации.

Рекомендация по реализации

Проверку соответствия ИС техническим требованиям должен осуществлять опытный инженер вручную и (или) с помощью автоматизированных инструментальных средств, которые генерируют технический отчет для последующего анализа техническим специалистом.

Если проводится тестирование на проникновение или оценка уязвимостей, следует соблюдать осторожность, поскольку такие действия могут привести к компрометации безопасности системы. Такие тесты должны быть спланированы и документально оформлены.
Контрольные вопросы
1. Что включает в себя каждая основная категория безопасности?

2. Какими мероприятиями документируется политика ИБ?

3. Каким образом должна пересматриваться политика ИБ?

4. Какими мерами осуществляется внутренняя организация?

5. Какие меры осуществляются перед приемом на работу?

6. Какие меры осуществляются во время работы?

7. Какие меры обеспечивают ответственность за активы?

8. Какие меры обеспечивают классификацию информации?

9. Какие меры обеспечивают использование носителей информации?

10. Какие меры включают в себя требования по управлению доступом?

11. Какие меры обеспечивают управление доступом пользователей?

12. Какие меры обеспечивают управление доступом к системе и приложениям?

13. Какие меры обеспечивают управление средствами криптографии?

14. Какие меры включает в себя раздел «Зоны безопасности»?

15. Какие меры обеспечивают безопасность оборудования?

16. Какие меры обеспечивают политику чистого рабочего стола и экрана?

17. Какие меры обеспечивают безопасность при обработке информации?

18. Какие меры включает в себя раздел «Логи и мониторинг»?

19. Какие меры обеспечивают управление техническими уязвимостями?

20. Какие меры обеспечивают управление сетевой безопасностью?

21. Какие меры обеспечивают безопасность передачи информации?

22. Какие меры включают в себя требования безопасности к ИС?

23. Какие меры обеспечивают ИБ при взаимоотношении с поставщиками?

24. Какие меры обеспечивают управление поставками?

25. Какие меры обеспечивают управление инцидентами ИБ?

26. Какие меры обеспечивают непрерывность ИБ?

27. Какие меры обеспечивают соответствие законодательным и договорным требованиям?

28. Какие меры обеспечивают пересмотр (аудит) ИБ?
1   ...   11   12   13   14   15   16   17   18   19

Похожие:

Управление информационной безопасност ью iconВ рамках выполнения работ по развитию инструментальной среды информационной...
«Аверс: Управление организацией дополнительного образования», предоставляемой в электронном виде, ООО цит «Аверс» Группы Компаний...

Управление информационной безопасност ью icon1. Общие сведения Название информационной системы «1С: Зарплата и...
Название информационной системы «1С: Зарплата и управление персоналом 8 корп.» В рамках внедрения данной системы необходимо провести...

Управление информационной безопасност ью iconДокументация о запросе предложений с предварительной квалификацией...
Заказчик, указанный в информационной карте (п 27. 4), намерен заключить с победителем запроса предложений договор, предмет которого...

Управление информационной безопасност ью iconИнструкция по использованию функционала модуля «Управление государственными...
Информационное взаимодействие Системы «Парус» с Единой информационной системой в сфере закупок (далее – еис, оос, портал закупок...

Управление информационной безопасност ью iconИзменения
Настоящий регламент описывает операции по планированию, учету и контролю контингента студентов при работе с модулем «Управление контингентом...

Управление информационной безопасност ью iconДокументация
Предмет открытого запроса котировок, указан в пункте 2 информационной карты документации (далее – информационной карты)

Управление информационной безопасност ью iconО создании рабочей группы по внедрению и развитию Территориальной информационной системы
В целях развития и внедрения Территориальной информационной системы Томской области создать рабочую группу по внедрению и развитию...

Управление информационной безопасност ью iconРешение об условиях приватизации акций открытого акционерного общества...
Территориальное управление Федерального агентства по управление государственным имуществом в Амурской области

Управление информационной безопасност ью iconИнструкция по участию в электронном аукционе I. Требования к содержанию и составу
Инструкции. Указанные электронные документы подаются одновременно в срок, указанный в информационной карте аукционной заявки (далее...

Управление информационной безопасност ью iconПрограмма типовых (рекомендуемых) вопросов для отражения в сми (в...
В первой половине информационной кампании упор должен быть сделан на информацию о направлении и получении налогового уведомления....

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск