МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности
ОТЧЕТ по практическому заданию № 13
по дисциплине «Основы информационной безопасности»
Тема: Цели безопасности и классификация событий риска
Студент гр.
Преподаватель
Санкт-Петербург
2023
Цель: Изучение вида работ по классификации инцидентов
информационной безопасности на основании требований стандарта гост р
18044.
ИДЕНТИФИКАЦИЯ БИЗНЕС-ЦЕЛЕЙ ОРГАНИЗАЦИИ В
ЧАСТИ BCP
Бизнес-цель: Соответствие требованиям лучшей практики BCP (ISO 25999, PAS 56, ISO 20000, ISO 27001, Cobit 4.0). Бизнес-цели организация поставила по COBIT4.0.
|
Направление |
|
|
Формулировка |
|
|
Формулировка целей по |
|
|
|
|
|
|
|
|||
|
|
|
|
целей бизнеса |
|
|
COBIT4.0 |
|
|
|
|
|
|
|
|
|
|
|
Пользователи |
Лучшее понимание |
|
BG06 |
||||
|
|
|
организацией |
|
Клиентоориентированная |
|||
|
|
|
потребностей |
|
сервисная культура |
|||
|
|
|
пользователей |
|
|
|
||
|
|
|
|
|
|
|||
|
|
|
Повышение |
|
BG07 |
|||
|
|
|
удовлетворенности |
|
Непрерывность и |
|||
|
|
|
клиентов качеством |
|
доступность бизнес- |
|||
|
|
|
обслуживания |
|
услуг |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BG06 |
|
|
|
|
|
|
|
|
Клиентоориентированная |
|
|
|
|
|
|
|
|
сервисная культура |
|
|
|
|
|
|
|
|||
|
|
|
Разработка и запуск |
|
BG08 |
|||
|
|
|
новых продуктов |
|
Гибкая реакция на |
|||
|
|
|
|
|
|
|
изменяющиеся условия |
|
|
|
|
|
|
|
|
ведения бизнеса |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BG13 |
|
|
|
|
|
|
|
|
Управление |
|
|
|
|
|
|
|
|
программами бизнес- |
|
|
|
|
|
|
|
|
изменений |
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
Процессы |
Уменьшение |
|
BG10 |
|
|
||||
|
|
|
стоимости |
|
Оптимизация затрат на |
|
|||
|
|
|
операционных и |
|
предоставление услуг |
|
|||
|
|
|
бизнес процессов |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Создание |
|
BG16 |
|
|
||
|
|
|
конкурентных |
|
Квалифицированный и |
|
|||
|
|
|
преимуществ за |
|
мотивированный |
|
|||
|
|
|
счет ИТ технологий |
персонал |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BG02 |
|
|
|
|
|
|
|
|
|
Портфель |
|
|
|
|
|
|
|
|
|
конкурентоспособных |
|
||
|
|
|
|
|
|
товаров и услуг |
|
||
|
|
|
|
|
|
|
|
|
|
Персонал/ресурсы |
Привлечение и |
|
BG16 |
|
|
||||
|
|
|
поддержка |
|
Квалифицированный и |
|
|||
|
|
|
квалифицированных |
мотивированный |
|
||||
|
|
|
специалистов |
|
персонал |
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Развитие /ИТ |
|
BG16 |
|
|
||
|
|
|
инфраструктуры |
|
Квалифицированный и |
|
|||
|
|
|
|
|
|
мотивированный |
|
||
|
|
|
|
|
|
персонал |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BG14 |
|
|
|
|
|
|
|
|
|
Операционная |
|
||
|
|
|
|
|
|
производительность |
|
||
|
|
|
|
|
|
персонала |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BG02 |
|
|
|
|
|
|
|
|
|
Портфель |
|
|
|
|
|
|
|
|
|
конкурентоспособных |
|
||
|
|
|
|
|
|
товаров и услуг |
|
||
|
|
|
|
|
|
|
|
|
|
1. Идентификация значимых бизнес-процессов |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
Регион |
|
Процесс |
|
Блок |
|
Владелец |
|
|
|
|
|
|
|
владельца |
|
процесса |
|
|
|
|
|
|
|
процесса |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
|
|
|
|
Москва |
Обслуживание |
ИАС |
Зам. Нач. по ИАС |
|
оборудования |
|
|
|
|
|
|
Москва |
Финансовое |
Финансовый |
Зам. Нач. по |
|
обеспечение |
блок |
бухгалтерии |
|
|
|
|
Москва |
Документооборот |
Финансовый |
Зам. Нач. по |
|
|
блок |
бухгалтерии |
|
|
|
|
Москва |
Обеспечение |
Отдел |
Зам. Нач. отдела |
|
информационной |
безопасности |
безопасности |
|
безопасности |
|
|
|
компании |
|
|
|
|
|
|
Москва |
Проведение |
Финансовый |
Зам. Нач. по |
|
микро |
блок |
бухгалтерии |
|
транзакций |
|
|
|
|
|
|
2. Идентификация бизнес-операций
|
Исполнитель |
|
|
Описание |
|
|
Автоматизация |
|
|
ID операции |
|
|
Бизнес |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
процесса |
|
|
|
|
|
|
|
|
операция |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Зам. Нач. по |
|
Обслуживание ВС |
|
Частично |
|
БО1 |
|
Техническая |
|||||
|
ИАС |
|
|
|
|
|
|
|
|
|
|
поддержка |
||
|
|
|
|
|
|
|
|
|
|
|||||
|
Зам. Нач. по |
|
Проведение |
|
Частично |
|
БО2 |
|
Бухгалтерский |
|||||
|
бухгалтерии |
|
расчетов по |
|
|
|
|
|
|
|
учет |
|||
|
|
|
|
приобретению |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
агрегатов и |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
оборудования |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
Зам. Нач. по |
|
Обеспечение |
|
Частично |
|
БО3 |
|
Бухгалтерский |
|||||
|
бухгалтерии |
|
документооборота |
|
|
|
|
|
|
|
учет |
|||
|
|
|
|
компании |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
Зам. Нач. |
|
Обеспечение |
|
Частично |
|
БО4 |
|
Обеспечение |
|||||
|
отдела |
|
информационной |
|
|
|
|
|
|
|
безопасности |
|||
|
безопасности |
|
безопасности |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
компании |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
Зам. Нач. по |
|
Проведение |
|
Да |
|
БО5 |
|
Бухгалтерский |
|||||
|
бухгалтерии |
|
микро транзакций |
|
|
|
|
|
|
|
учет |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Идентификация ит-сервисов
4
|
ID Бизнес |
|
|
Бизнес- |
|
|
Данные |
|
|
Оборудовани |
|
|
Персонал |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
- |
|
|
операция |
|
|
|
|
|
е |
|
|
|
|
|
операции |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО1 |
|
Техническая |
|
Карта-наряд на |
|
Сервер баз |
|
Группа |
|||||
|
|
|
|
поддержка |
|
выполнение ТО |
|
данных |
|
инженеров |
||||
|
|
|
|
|
|
|
|
|
|
|||||
|
БО2 |
|
Бухгалтерски |
|
Финансовые |
|
Сервер баз |
|
Бухгалтерски |
|||||
|
|
|
|
й учет |
|
документы |
|
данных |
|
й отдел |
||||
|
|
|
|
|
|
|
|
|
|
|||||
|
БО3 |
|
Бухгалтерски |
|
Финансовые |
|
Сервер баз |
|
Бухгалтерски |
|||||
|
|
|
|
й учет |
|
документы |
|
данных |
|
й отдел |
||||
|
|
|
|
|
|
|
|
|
|
|||||
|
БО4 |
|
Обеспечение |
|
Информационн |
|
Сервер баз |
|
Группа |
|||||
|
|
|
|
безопасности |
|
ая структура |
|
данных |
|
инженеров |
||||
|
|
|
|
|
|
|
|
|
|
|||||
|
БО5 |
|
Бухгалтерски |
|
Финансовые |
|
Сервер баз |
|
Бухгалтерски |
|||||
|
|
|
|
й учет |
|
документы |
|
данных |
|
й отдел |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. Оценка значимости бизнес-операций
|
ID Биз |
|
|
Бизнес- |
|
|
Оценка |
|
|
Оценка |
|
|
Оценка |
|
|
Оценка |
|
|
Общ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
нес- |
|
|
операци |
|
|
целостн |
|
|
конфиденциа |
|
|
доступн |
|
|
достовер |
|
|
ая |
|
|
операц |
|
|
я |
|
|
ости |
|
|
льности |
|
|
ости |
|
|
ности |
|
|
оцен |
|
|
ии |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ка |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО1 |
|
Техничес |
2 |
|
1 |
|
2 |
|
3 |
|
2 |
|
|||||||
|
|
|
|
кая |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
поддержк |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
а |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
БО2 |
|
Бухгалте |
3 |
|
3 |
|
2 |
|
3 |
|
2,75 |
|
|||||||
|
|
|
|
рский |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
БО3 |
|
Бухгалте |
3 |
|
2 |
|
2 |
|
3 |
|
2,5 |
|
|||||||
|
|
|
|
рский |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
БО4 |
|
Обеспече |
3 |
|
3 |
|
3 |
|
3 |
|
3 |
|
|||||||
|
|
|
|
ние |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
безопасн |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ости |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
|
|
|
|
|
|
|
|
|
|
|
|
БО5 |
Бухгалте |
2 |
|
2 |
|
|
2 |
|
|
3 |
2,25 |
||
|
|
рский |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5. Перечень ит-ресурсов фнс россии, задействованных для |
|||||||||||||
обеспечения функционирования ит-ресурсов |
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
||||
|
Название |
|
|
Тип |
|
|
Описание |
|
|
|
||||
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Корпоративная |
|
Прикладная |
|
|
Система |
|
|
||||||
|
почта |
|
|
|
система |
|
|
коммуникации |
|
|
||||
|
|
|
|
|
|
|
|
|
||||||
|
Яндекс диск |
|
Хранилище |
|
|
Облачный сервис |
|
|
||||||
|
|
|
|
|
данных |
|
|
хранения данных |
|
|
||||
|
|
|
|
|
|
|
|
|
||||||
|
Windows 10 |
|
Операционная |
|
|
Операционная |
|
|
||||||
|
|
|
|
|
система |
|
|
система для |
|
|
||||
|
|
|
|
|
|
|
|
|
рабочих станций |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
||||
|
Viber |
|
|
|
Прикладная |
|
|
Система |
|
|
||||
|
|
|
|
|
система |
|
|
коммуникации |
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6. Оценка вероятности угроз для ит.
ID |
Ресурс |
Тип ресурса |
ID |
Угроза |
Вероятность |
ресурса |
|
|
угрозы |
|
|
R-SY- |
CBOSS/KKM Прикладная |
T-SY- |
Сбой программного |
2 |
01 |
система |
001 |
обеспечения |
|
R-SY- |
CBOSS/KKM Прикладная |
T-SY- Несанкционированные |
1 |
|
01 |
система |
002 |
изменения кода |
|
R-SY- |
CBOSS/KKM Прикладная |
T-SY- |
Плохо |
3 |
01 |
система |
003 |
протестированные |
|
|
|
|
изменения кода |
|
R-SY- |
CBOSS/KKM Прикладная |
T-SY- |
Не установленные |
3 |
02 |
система |
004 |
своевременно |
|
|
|
|
обновления и заплатки |
|
R-SY- |
CBOSS/KKM Прикладная |
T-SY- |
Заражение вирусом |
2 |
02 |
система |
005 |
|
|
|
|
6 |
|
|
|
|
R-SY- |
CBOSS/KKM |
Прикладная |
|
T-SY- |
Установка троянского |
1 |
|
|
|||||||||||||||||
|
|
02 |
|
|
|
|
система |
|
006 |
|
|
|
|
коня |
|
|
|
|
|||||||||
|
|
R-SY- |
CBOSS/KKM |
Прикладная |
|
T-SY- |
|
Обновления и |
1 |
|
|
||||||||||||||||
|
|
03 |
|
|
|
|
система |
|
007 |
|
|
заплатки не |
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
протестированы |
|
|
|
|
|||||
|
|
R-SY- |
CBOSS/KKM |
Прикладная |
|
T-SY- |
|
Система |
1 |
|
|
||||||||||||||||
|
|
03 |
|
|
|
|
система |
|
008 |
|
функционирует не так, |
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
как необходимо |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
бизнесу |
|
|
|
|
||||
|
|
R-SY- |
CBOSS/KKM |
Прикладная |
|
T-SY- |
|
Неожиданная |
1 |
|
|
||||||||||||||||
|
|
04 |
|
|
|
|
система |
|
009 |
|
остановка системы |
|
|
|
|
||||||||||||
|
|
|
|
|
7. Расчет риска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
Критери |
|
|
Вероятнос |
|
|
Целостн |
|
|
Конфиде |
|
Доступно |
|
|
Надежност |
|
|
Соответстви |
|
||||||||
|
|
|
|
|
|
|
нциально |
|
|
|
|
|
|
||||||||||||||
|
й |
|
|
|
ть |
|
|
ость |
|
|
сть |
|
|
|
ь |
|
|
е |
|
||||||||
|
|
|
|
|
|
|
|
сть |
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Вопрос |
|
Частота |
|
Привод |
|
Нарушен |
|
Простой |
|
Актуальнос |
|
Нарушение |
||||||||||||||
|
|
|
|
|
реализаци |
|
ит ли к |
|
ие |
|
|
системы |
|
ть данных |
|
законодател |
|||||||||||
|
|
|
|
|
и угрозы |
|
искажен |
|
конфиден |
|
|
|
|
|
|
|
|
|
ьства |
||||||||
|
|
|
|
|
|
|
|
|
ию |
|
циальнос |
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
данных |
|
ти |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
Несанкц |
|
|
1 |
|
3 |
|
2 |
|
|
|
2 |
|
|
2 |
|
2 |
|
|
||||||||
|
иониров |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
анные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
изменен |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
ия кода |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
Плохо |
|
|
2 |
|
2 |
|
1 |
|
|
|
0 |
|
|
1 |
|
0 |
|
|
||||||||
|
протести |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
рованны |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
е |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
изменен |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
ия кода |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
Не |
|
|
1 |
|
1 |
|
2 |
|
|
|
1 |
|
|
2 |
|
1 |
|
|
||||||||
|
установл |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
енные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
своеврем |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
енно |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
обновле |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ния и |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
заплатки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Сбой |
|
3 |
|
|
2 |
|
2 |
|
2 |
|
|
|
2 |
|
|
|
|
|
1 |
|
|
||||
|
|
программ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ного |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
обеспече |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ния |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8. Сводная оценка рисков ra и bia |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
ID Бизне |
|
|
Бизнес- |
|
|
Оценка |
|
|
Оценка |
|
|
Оценка |
|
|
Оценка |
|
|
Общая |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
с- |
|
|
операция |
|
|
целостност |
|
|
конфиден |
|
|
доступнос |
|
|
достоверн |
|
|
оценка |
|
||||||
|
|
операции |
|
|
|
|
|
|
и |
|
|
циальност |
|
|
|
ти |
|
|
ости |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО1 |
|
Техническая |
2 |
|
|
|
1 |
|
2 |
|
3 |
|
2 |
|
|
||||||||||
|
|
|
|
|
поддержка |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
БО2 |
|
Бухгалтерски |
3 |
|
|
|
2 |
|
2 |
|
3 |
|
2,5 |
|
|
||||||||||
|
|
|
|
|
й учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
БО3 |
|
Бухгалтерски |
3 |
|
|
|
2 |
|
2 |
|
3 |
|
2,5 |
|
|
||||||||||
|
|
|
|
|
й учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
БО4 |
|
Обеспечение |
3 |
|
|
|
3 |
|
3 |
|
3 |
|
3 |
|
|
||||||||||
|
|
|
|
|
безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
БО5 |
|
Бухгалтерски |
2 |
|
|
|
2 |
|
2 |
|
3 |
|
2,25 |
|
|
||||||||||
|
|
|
|
|
й учет |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9. Определение rto и rpo ит-сервисов
|
ID |
|
|
Бизнес- |
|
|
Данные |
|
|
Оборудован |
|
|
Персонал |
|
|
RPO |
|
|
RTP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
Бизнес- |
|
|
операция |
|
|
|
|
|
ие |
|
|
|
|
|
|
|
|
|
|
|
операции |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО1 |
|
Техническая |
|
Карта-наряд |
|
Сервер баз |
|
Группа |
|
2 часа |
2 |
|
|||||||
|
|
|
|
поддержка |
|
на |
|
данных |
|
инженеров |
|
|
|
|
часа |
|||||
|
|
|
|
|
|
|
выполнение |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ТО |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
БО2 |
|
Бухгалтерск |
|
Финансовые |
|
Сервер баз |
|
Бухгалтерс |
|
2 часа |
4 |
|
|||||||
|
|
|
|
ий учет |
|
документы |
|
данных |
|
кий отдел |
|
|
|
|
часа |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО3 |
|
Бухгалтерск |
|
Финансовые |
Сервер баз |
|
Бухгалтерс |
2 часа |
4 |
|||||
|
|
ий учет |
|
документы |
|
данных |
|
кий отдел |
|
часа |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО4 |
|
Обеспечение |
|
Информаци |
Сервер баз |
|
|
Группа |
4 часа |
6 |
||||
|
|
безопасност |
|
|
онная |
|
данных |
|
инженеров |
|
часов |
|||
|
|
и |
|
структура |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
БО5 |
|
Бухгалтерск |
|
Финансовые |
Сервер баз |
|
Бухгалтерс |
2 часа |
4 |
|||||
|
|
ий учет |
|
документы |
|
данных |
|
кий отдел |
|
часа |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10. Разработка вср ит-сервисов |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
||||||
Номер |
Название |
|
Описание детальной цели контроля |
|
|
|||||||||
детальной |
детальной |
|
|
|
|
|
|
|
|
|
|
|||
цели ИТ- |
цели контроля |
|
|
|
|
|
|
|
|
|
||||
контроля |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DS5.1 |
Управление ИТ |
Организовать управление ИТ |
|
|
||||||||||
|
|
безопасность |
|
безопасностью на максимально |
|
|
||||||||
|
|
|
|
|
|
возможном организационном уровне, |
|
|
||||||
|
|
|
|
|
|
чтобы действия по обеспечению |
|
|
||||||
|
|
|
|
|
|
безопасности соответствовали |
|
|
||||||
|
|
|
|
|
|
требованиям бизнеса. |
|
|
|
|
||||
DS5.2 |
План по ИТ |
|
Наличие контролей позволяет |
|
|
|||||||||
|
|
безопасности |
|
убедиться в том, что цели общей |
|
|
||||||||
|
|
|
|
|
|
политики безопасности корректно |
|
|
||||||
|
|
|
|
|
|
отражены в существующих |
|
|
||||||
|
|
|
|
|
|
регламентах и стандартах в области |
|
|
||||||
|
|
|
|
|
|
|
безопасности |
|
|
|
|
|||
ME1.3 |
Мониторинг и |
|
Эффективное управление |
|
|
|||||||||
|
|
оценка |
|
эффективностью ИТ требует |
|
|
||||||||
|
|
эффективности |
|
мониторинга. Данный процесс |
|
|
||||||||
|
|
ИТ |
|
включает в себя определение |
|
|
||||||||
|
|
|
|
|
|
индикаторов эффективности, |
|
|
||||||
|
|
|
|
|
|
систематическую и своевременную |
|
|
||||||
|
|
|
|
|
|
отчетность об эффективности. |
|
|
||||||
11. Разработка плана тестирования вср. |
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
||||||
|
|
|
Наименование риска |
|
Контроль |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
Несанкционированные |
|
3 |
|
|
|
|
|
||||
|
|
|
изменения кода |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9 |
|
|
|
|
|
|
|
|
|
Плохо |
2 |
протестированные |
|
изменения кода |
|
|
|
Не установленные |
3 |
своевременно |
|
обновления и заплатки |
|
|
|
Сбой программного |
2 |
обеспечения |
|
|
|
Анализ всех рисков с применением реагирования на основе диаграммы вероятность угрозы
10
