- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.5.2 Требования по безопасности, предъявляемые к изделиям ит
- •2.5.2.1. Порядок задания требований
- •2.5.2.2. Разработка изделия ит
- •2.5.2.3. Обеспечение поддержки доверия к безопасности изделия ит при эксплуатации
- •2.5.2.4 Подтверждение соответствия изделий ит требованиям безопасности информации
- •2.5.2.5. Поставка и ввод в действие. Эксплуатация изделия
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи
- •3.1 Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2 Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •Юридические лица, являющиеся коммерческими организациями
- •3.3 Характер основной деятельности предприятия
- •3.4 Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5 Структура и территориальное расположение предприятия
- •3.6 Режим функционирования предприятия
- •3.7 Конструктивные особенности предприятия
- •3.8 Количественные и качественные показатели ресурсообеспечения
- •3.9 Степень автоматизации основных процедур обработки защищаемой информации
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение Задачи 1
- •4.2.2 Решение задачи 2
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3 Методика определения состава защищаемой информации
- •4.4 Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5. Определение объектов защиты
- •5.1 Значение носителей защищаемой информации, как объектов защиты
- •5.2 Методика выявления состава носителей защищаемой информации
- •5.4 Особенности взаимоотношений с контрагентами, как объект защиты информации ограниченного доступа
- •5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.6 Особенности помещений для работы с защищаемой информацией, как объектов защиты
- •Основные принципы оборудования сигнализацией
- •5.7 Транспортные средства и особенности транспортировки
- •5.8 Состав средств обеспечения, подлежащих защите
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация
- •6.1 Факторы и угрозы информационной безопасности. Последствия реализации угроз
- •6.2 Угрозы безопасности информации
- •6.3 Модели нарушителей безопасности ас
- •6.4 Подходы к оценке ущерба от нарушений иб
- •6.5 Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6 Реагирование на инциденты иб
- •6.7 Резервирование информации и отказоустойчивость
6.6 Реагирование на инциденты иб
Политика безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию нарушений ИБ. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.
Так, в Стандарте Банка России указано: «Организации следует разработать и внедрить план обеспечения непрерывности бизнеса (деятельности) и восстановления после прерываний. Данный план и соответствующие процессы восстановления должны пересматриваться на регулярной основе и своевременно обновляться (например, при существенных изменениях в операционной деятельности, организационной структуре, бизнес-процессах и автоматизированных банковских системах). Эффективность документированных процедур восстановления необходимо периодически проверять и тестировать (как минимум на полугодовой основе). С данным планом должны быть ознакомлены все сотрудники, отвечающие за его выполнение и вовлеченные в процессы восстановления.
В качестве методологической основы при разработке плана могут быть использованы общепринятые международные стандарты, регулирующие вопросы менеджмента непрерывности бизнеса (например, BSI PAS_56)».
Реакция на нарушения режима безопасности преследует две главные цели [18]:
блокирование нарушителя и уменьшение наносимого вреда,
недопущение повторных нарушений.
В проекте документа [19] приведены следующие группы требований к реагированию на инциденты нарушения безопасности:
требования к политике и процедурам управление инцидентами;
требования к обучению действиям по управлению инцидентами;
требования по проверке эффективности управления инцидентами;
требования к обработке инцидентов;
требования по мониторингу инцидентов;
требования к составлению отчетов об инцидентах;
требования к информационной поддержке процесса обработки инцидентов.
Требования к политике и процедурам управление инцидентами означают, что на предприятии должны разрабатываться, документироваться и периодически обновляться политика реагирования на инциденты нарушения безопасности, а также процедуры и меры, связанные с реализацией политики реагирования на инциденты нарушения безопасности.
Требования к обучению действиям по реагированию на инциденты нарушения безопасности устанавливают, что эксплуатирующий персонал должен пройти подготовку (с установленной периодичностью – переподготовку) по вопросам ответственности и обязанностей при осуществлении действий по управлению реагированию на инциденты нарушения безопасности. В процессе подготовки эксплуатирующего персонала должны моделироваться соответствующие события, что поможет в будущем персоналу эффективно выполнить требуемые от него действия при возникновении кризисных ситуаций. При этом желательно использование автоматизированных средств.
Требования по проверке эффективности действий по реагированию на инциденты нарушения безопасности говорят о том, что должна осуществляться периодическая проверка эффективности действий по реагированию на инциденты нарушения безопасности с использованием соответствующих тестов (проверочных последовательностей действий). Для этого желательно использование автоматизированных средств.
Требования к обработке инцидентов: возможности по обработке инцидентов должны включать обнаружение, анализ, предотвращение развития, устранение инцидентов нарушения безопасности и восстановление безопасности после инцидентов. Для этого желательно использование автоматизированных средств.
Требования по мониторингу инцидентов: инциденты нарушения безопасности ИТ должны отслеживаться и документироваться на постоянной основе. Для отслеживания инцидентов нарушения безопасности, сборе и анализе информации об инцидентах должны использоваться автоматизированные средства. Об инцидентах необходимо представлять отчеты в установленные органы в соответствии с установленной формой, периодичностью и перечнем органов.
На предприятии должны иметься необходимые ресурсы (рекомендации, указания, справочная информация) поддержки пользователей для обеспечения процесса обработки инцидентов.