Главная Другое
Экономика Финансы Маркетинг Астрономия География Туризм Биология История Информатика Культура Математика Физика Философия Химия Банк Право Военное дело Бухгалтерия Журналистика Спорт Психология Литература Музыка Медицина |
страница 1страница 2 ... страница 6страница 7 Приказом Ростехрегулирования от 29 декабря 2005 г. N 447-ст НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ISO/IEC 17799:2000 Information technology. Code of practice for information security management (IDT) ГОСТ Р ИСО/МЭК 17799-2005 Группа Т00 ОКС 01.040.01 Дата введения 1 января 2007 года Предисловие Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0- 2004 "Стандартизация в Российской Федерации. Основные положения". Сведения о стандарте 1. Подготовлен Федеральным государственным учреждением "Государственный ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России").
Федерального агентства по техническому регулированию и метрологии. 3. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. N 447-ст. 4. Настоящий стандарт идентичен международному стандарту ИСО/МЭК 17799:2000 "Информационная технология. Практические правила управления информационной безопасностью" (ISO/IEC 17799:2000 "Information technology. Code of practice for security management"). 5. Введен впервые. Введение Что такое информационная безопасность? Информация - это актив, который, подобно другим активам организации, имеет ценность и, следовательно, должен быть защищен надлежащим образом. Информационная безопасность защищает информацию от широкого диапазона угроз с целью обеспечения уверенности в непрерывности бизнеса, минимизации ущерба, получения максимальной отдачи от инвестиций, а также реализации потенциальных возможностей бизнеса. Информация может существовать в различных формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных средств связи, демонстрироваться на пленке или быть выражена устно. Безотносительно формы выражения информации, средств ее распространения или хранения, она должна всегда быть адекватно защищена.
пользователей; - целостность: достоверность и полноту информации и методов ее обработки; - доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости. ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации.
инфраструктура являются существенными активами организации. Конфиденциальность, целостность и доступность информации могут существенно способствовать обеспечению конкурентоспособности, ликвидности, доходности, соответствия законодательству и деловой репутации организации.
различными угрозами безопасности, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм, пожары или наводнения. Такие источники ущерба, как компьютерные вирусы, компьютерный взлом и атаки типа отказа в обслуживании, становятся более распространенными, более агрессивными и все более изощренными. Зависимость от информационных систем и услуг означает, что организации становятся все более уязвимыми по отношению к угрозам безопасности. Взаимодействие сетей общего пользования и частных сетей, а также совместное использование информационных ресурсов затрудняет управление доступом к информации. Тенденция к использованию распределенной обработки данных ослабляет эффективность централизованного контроля. При проектировании многих информационных систем вопросы безопасности не учитывались. Уровень безопасности, который может быть достигнут техническими средствами, имеет ряд ограничений и, следовательно, должен сопровождаться надлежащими организационными мерами. Выбор необходимых мероприятий по управлению информационной безопасностью требует тщательного планирования и внимания к деталям. Управление информационной безопасностью нуждается, как минимум, в участии всех сотрудников организации. Также может потребоваться участие поставщиков, клиентов или акционеров. Кроме того, могут потребоваться консультации специалистов сторонних организаций. Мероприятия по управлению в области информационной безопасности обойдутся значительно дешевле и окажутся более эффективными, если будут включены в спецификацию требований на стадии проектирования системы.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
безопасности с учетом следующих трех факторов. Во-первых, оценка рисков организации. Посредством оценки рисков происходит выявление угроз активам организации, оценка уязвимости соответствующих активов и вероятности возникновения угроз, а также оценка возможных последствий.
требования, которым должны удовлетворять организация, ее торговые партнеры, подрядчики и поставщики услуг.
организацией в отношении обработки информации. Оценка рисков информационной безопасности Требования к информационной безопасности определяются с помощью систематической оценки рисков. Решения о расходах на мероприятия по управлению информационной безопасностью должны приниматься, исходя из возможного ущерба, нанесенного бизнесу в результате нарушений информационной безопасности. Методы оценки риска могут применяться как для всей организации, так и для какой-либо ее части, отдельных информационных систем, определенных компонентов систем или услуг, а именно там, где это практически выполнимо и целесообразно.
информационной безопасности с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации и других активов;
уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью.
области управления рисками, связанными с информационной безопасностью, а также внедрению мероприятий по управлению информационной безопасностью с целью минимизации этих рисков. Может потребоваться неоднократное проведение оценки рисков и выбора ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
охватить различные подразделения организации или отдельные информационные системы.
безопасности и внедренных мероприятий по управлению информационной безопасностью для того, чтобы учесть:
информационной безопасностью. Уровень детализации такого анализа следует определять в зависимости от результатов предыдущих проверок и изменяющегося уровня приемлемого риска. Оценка рисков обычно проводится сначала на верхнем уровне, при этом ресурсы направляются в области наибольшего риска, а затем на более детальном уровне, что позволяет рассмотреть специфические риски.
выбрать и внедрить такие мероприятия по управлению информационной безопасностью, которые обеспечат снижение рисков до приемлемого уровня. Эти мероприятия могут быть выбраны из настоящего стандарта, других источников, а также могут быть разработаны собственные мероприятия по управлению информационной безопасностью, удовлетворяющие специфическим потребностям организации. Имеется множество различных подходов к управлению рисками; в настоящем стандарте приводятся примеры наиболее распространенных методов. Однако следует отметить, что некоторые из мероприятий по управлению информационной безопасностью неприменимы к отдельным информационным системам и средам и могут оказаться неприемлемыми для конкретных организаций. Например, в 8.1.4 приводится описание того, как могут быть распределены должностные обязанности, чтобы предотвратить ошибки и мошенничество. В небольших организациях может оказаться невозможным разделение всех должностных обязанностей; тогда для достижения той же цели может быть необходимо принятие альтернативных мероприятий по управлению информационной безопасностью. В качестве другого примера можно привести 9.7 и 12.1 - осуществление мониторинга использования системы и сбора доказательств. Указанные мероприятия по управлению информационной безопасностью, такие, как регистрация событий в системе, могут вступать в конфликт с законодательством, действующим, например, в отношении защиты от вторжения в личную жизнь клиентов или сотрудников.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
основываться на соотношении стоимости их реализации к эффекту от снижения рисков и возможным убыткам в случае нарушения безопасности. Также следует принимать во внимание факторы, которые не могут быть представлены в денежном выражении, например, потерю репутации.
приведенные в настоящем стандарте, могут рассматриваться как руководящие принципы для управления информационной безопасностью и применяться для большинства организаций. Более подробно такие мероприятия рассматриваются ниже. Отправная точка для внедрения информационной безопасности Отдельные мероприятия по управлению информационной безопасностью могут рассматриваться как руководящие принципы для управления информационной безопасностью и служить отправной точкой для ее внедрения. Такие мероприятия либо основываются на ключевых требованиях законодательства, либо рассматриваются как общепринятая практика в области информационной безопасности.
как общепринятая практика в области информационной безопасности, включают: - наличие документа, описывающего политику информационной безопасности (3.1);
(4.1.3);
(6.3.1);
Перечисленные мероприятия применимы для большинства организаций и информационных сред. Следует отметить, что, хотя все приведенные в настоящем стандарте мероприятия являются важными, уместность какой-либо меры должна
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
Следовательно, несмотря на то, что вышеописанный подход рассматривается как отправная точка для внедрения мероприятий по обеспечению информационной безопасности, он не заменяет выбор мероприятий по управлению информационной безопасностью, основанный на оценке рисков.
безопасности в организации решающими являются следующие факторы: - соответствие целей, политик и процедур информационной безопасности целям бизнеса;
культурой;
рисками;
безопасности руководством и сотрудниками организации;
соответствующих стандартов всем сотрудникам и контрагентам; - обеспечение необходимого обучения и подготовки; - всесторонняя и сбалансированная система измеряемых показателей, используемых для оценки эффективности управления информационной безопасностью и предложений по ее улучшению, поступивших от исполнителей.
руководства под конкретные нужды организации. Не все инструкции и мероприятия, приведенные в настоящем стандарте, могут быть применимыми.
настоящий стандарт. В этом случае может быть полезным сохранение перекрестных ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
партнерами по бизнесу. 1. Область применения Настоящий стандарт устанавливает рекомендации по управлению информационной безопасностью лицам, ответственным за планирование, реализацию или поддержку решений безопасности в организации. Он предназначен для обеспечения общих основ для разработки стандартов безопасности и выбора практических мероприятий по управлению безопасностью в организации, а также в интересах обеспечения доверия в деловых отношениях между организациями. Рекомендации настоящего стандарта следует выбирать и использовать в соответствии с действующим законодательством. 2. Термины и определения В настоящем стандарте применены следующие термины с соответствующими определениями: 2.1. Информационная безопасность: защита конфиденциальности, целостности и доступности информации. Примечания. 1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. 2. Целостность: обеспечение достоверности и полноты информации и методов ее обработки. 3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. 2.2. Оценка рисков: оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения. 2.3. Управление рисками: процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
вовлечение высшего руководства организации в данный процесс. Разработка и реализация политики информационной безопасности организации осуществляется высшим руководством путем выработки четкой позиции в решении вопросов информационной безопасности.
надлежащим образом доведена до сведения всех сотрудников организации. Она должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью. Как минимум, политика должна включать следующее:
а также раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации;
сформулированных руководством; в) краткое изложение наиболее существенных для организации политик безопасности, принципов, правил и требований, например: 1) соответствие законодательным требованиям и договорным обязательствам; 2) требования в отношении обучения вопросам безопасности; 3) предотвращение появления и обнаружение вирусов и другого вредоносного программного обеспечения; 4) управление непрерывностью бизнеса; 5) ответственность за нарушения политики безопасности; г) определение общих и конкретных обязанностей сотрудников в рамках управления информационной безопасностью, включая информирование об инцидентах нарушения информационной безопасности;
например, более детальные политики и процедуры безопасности для конкретных ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
пользователи. Такая политика должна быть доведена до сведения всех сотрудников организации в доступной и понятной форме. 3.1.2. Пересмотр и оценка Необходимо, чтобы в организации назначалось ответственное за политику безопасности должностное лицо, которое отвечало бы за ее реализацию и пересмотр в соответствии с установленной процедурой. Указанная процедура должна обеспечивать осуществление пересмотра политики информационной безопасности в соответствии с изменениями, влияющими на основу первоначальной оценки риска, например, путем выявления существенных инцидентов нарушения информационной безопасности, появление новых уязвимостей или изменения организационной или технологической инфраструктуры. Периодические пересмотры должны осуществляться в соответствии с установленным графиком и включать:
зарегистрированных инцидентов нарушения информационной безопасности; - определение стоимости мероприятий по управлению информационной безопасностью и их влияние на эффективность бизнеса; - оценку влияния изменений в технологиях. 4. Организационные вопросы безопасности 4.1. Организационная инфраструктура информационной безопасности Цель: управление информационной безопасностью в организации. Структуру управления следует создавать так, чтобы она способствовала инициации и осуществлению контроля за внедрением информационной безопасности в организации.
руководства для утверждения политики информационной безопасности, назначения ответственных лиц в области информационной безопасности, а также осуществления координации внедрения мероприятий по управлению информационной безопасностью в организации. При необходимости следует предусмотреть наличие специалиста по вопросам информационной безопасности внутри организации, к которому могут обращаться заинтересованные сотрудники. Следует налаживать контакты с внешними
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
способов и методов ее оценки, а также с целью адекватного реагирования на инциденты нарушения информационной безопасности. Следует поощрять многопрофильный подход к информационной безопасности, например, путем налаживания сотрудничества между менеджерами, пользователями, администраторами, разработчиками приложений, аудиторами и сотрудниками безопасности, а также специалистами в области страхования и управления рисками.
руководства организации, разделяемая всеми ее членами. Поэтому при формировании совета по вопросам информационной безопасности должны обеспечиваться четкое управление и реальная поддержка со стороны руководства инициатив в области безопасности. Такой совет должен способствовать укреплению безопасности в организации путем непосредственного участия руководства и выделения необходимых ресурсов. Он может быть частью существующего органа управления. Как правило, такой совет выполняет следующие функции: - утверждение и пересмотр политики информационной безопасности и соответствующих обязанностей по ее выполнению; - отслеживание существенных изменений в воздействиях основных угроз информационным активам; - анализ и мониторинг инцидентов нарушения информационной безопасности; - утверждение основных проектов в области информационной безопасности. Кроме этого, должен быть назначен руководитель, отвечающий за все вопросы, связанные с информационной безопасностью. 4.1.2. Координация вопросов информационной безопасности Для координации внедрения мероприятий по управлению информационной безопасностью в большой организации может потребоваться создание комитета, включающего представителей руководства заинтересованных подразделений организации. Как правило, такой комитет: - согласовывает конкретные функции и обязанности в области информационной безопасности в рамках всей организации; - согласовывает конкретные методики и процедуры информационной безопасности, например, такие как оценка рисков, классификация информации с точки зрения требований безопасности;
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
разработка программы повышения осведомленности сотрудников в области безопасности;
связанные с обработкой и использованием информации; - оценивает адекватность и координирует внедрение конкретных мероприятий по управлению информационной безопасностью для новых систем или услуг; - проводит анализ инцидентов нарушения информационной безопасности; - способствует демонстрации поддержки информационной безопасности со стороны высшего руководства организации. 4.1.3. Распределение обязанностей по обеспечению информационной безопасности Следует определить обязанности по защите отдельных активов и по выполнению конкретных процедур, связанных с информационной безопасностью. Политика информационной безопасности (раздел 3) должна устанавливать общие принципы и правила распределения функций и обязанностей, связанных с обеспечением информационной безопасности в организации. Политику следует дополнить, где необходимо, более детальными руководствами для конкретных областей, систем или услуг. Кроме этого, должна быть четко определена конкретная ответственность в отношении отдельных материальных и информационных активов и процессов, связанных с информационной безопасностью, например, таких как планирование непрерывности бизнеса. Во многих организациях на руководителя службы информационной безопасности возлагается общая ответственность за разработку и внедрение системы информационной безопасности, а также за оказание содействия в определении мероприятий по управлению информационной безопасностью. В то же время ответственность за определение подлежащих защите ресурсов и реализацию мероприятий по управлению информационной безопасностью в большинстве случаев возлагается на руководителей среднего звена. Общепринятой практикой является назначение ответственного лица (администратора) для каждого информационного актива, в чьи повседневные обязанности входит обеспечение безопасности данного актива. Администратор информационных активов может передавать свои полномочия по обеспечению безопасности какому-либо руководителю среднего звена или поставщикам услуг. Тем не менее, администратор остается ответственным за обеспечение безопасности актива и должен быть в состоянии определить, что любые переданные полномочия реализуются должным образом.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
отдельной системой, должны быть выделены и четко определены; - необходимо назначить ответственных (администраторов) за каждый актив или процедуру безопасности, и детали этой ответственности должны быть документированы;
документированы. Примечание. Под авторизацией понимается определение уровней доступа пользователя к определенным массивам информации; в более широком смысле - разрешение определенных действий.
информации Необходимо определить процедуры получения разрешения на использование новых средств обработки информации. При этом могут осуществляться следующие мероприятия по управлению информационной безопасностью: - новые средства должны быть соответствующим образом одобрены со стороны руководства пользователей и администраторов средств управления, авторизующих их цель использования. Одобрение следует также получать от менеджера, ответственного за поддержание среды безопасности локальной информационной системы, чтобы обеспечить уверенность в том, что все соответствующие политике безопасности и требования соблюдены; - аппаратные средства и программное обеспечение следует проверять на совместимость с другими компонентами системы. Примечания. 1. Одобрение может потребоваться для соединений некоторых типов.
служебной информации и любых необходимых мероприятий по управлению информационной безопасностью должно быть авторизовано. 3. Использование личных средств обработки информации на рабочем месте может быть причиной новых уязвимостей и, следовательно, должно быть оценено и авторизовано.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
важны в сетевой среде. 4.1.5. Консультации специалистов по вопросам информационной безопасности Консультации специалистов по вопросам безопасности требуются многим организациям. В идеале, их должен обеспечивать опытный консультант по информационной безопасности, являющийся сотрудником организации. Но не все организации могут иметь в своем штате профессионала-консультанта. В таких случаях рекомендуется назначение выделенного сотрудника (администратора) для обобщения знаний и опыта внутри организации с целью обеспечения согласованности и поддержки в принятии решений по безопасности. Этот сотрудник должен также иметь доступ к необходимым внешним консультантам для получения профессиональных консультаций по вопросам, выходящим за рамки его собственной компетенции.
должна быть поставлена задача по обеспечению консультаций по всем аспектам информационной безопасности, в том числе и с привлечением внешних консультантов. От качества их оценки угроз безопасности и разработки рекомендаций относительно мероприятий по управлению информационной безопасностью существенным образом зависит ее эффективность в организации. Для обеспечения максимальной эффективности и результативности деятельности консультантов (администраторов) им должна быть предоставлена возможность непосредственного доступа к высшему руководству организации.
следует советоваться, по возможности, незамедлительно, в случае подозрения на выявление инцидента нарушения информационной безопасности или уязвимости безопасности для обеспечения получения квалифицированного совета или выделения ресурсов. Несмотря на то, что большинство внутренних расследований в отношении безопасности обычно выполняют под контролем руководства, может быть целесообразным обращение к консультанту (администратору) по информационной безопасности с целью разработки рекомендаций, а также его участия в расследовании или в его руководстве.
безопасности Соответствующие контакты с органами, отвечающими за соблюдение законов, с регулирующими органами, поставщиками информационных услуг и операторами связи следует поддерживать для того, чтобы гарантировать, что и в случае нарушения информационной безопасности можно быстро предпринять соответствующие действия и получить правильный совет. С аналогичной целью следует рассматривать участие в профессиональных сообществах и в отраслевых мероприятиях в области безопасности. При обменах информацией по вопросам информационной безопасности следует обеспечивать защиту конфиденциальной информации организации от ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
цели и обязанности в области информационной безопасности. Его выполнение должно проверяться в интересах обеспечения уверенности в том, что разработанные в организации мероприятия должным образом отражают политику и что она является выполнимой и эффективной (подраздел 12.2).
независимым менеджером или сторонней организацией, специализирующейся на таких проверках, при этом специалисты, привлекаемые к проверке, должны обладать соответствующими навыками и опытом. 4.2. Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций Цель: поддерживать безопасность средств обработки информации организации и информационных активов при доступе третьих сторон. Доступ к средствам обработки информации организации третьих сторон должен контролироваться. Там, где есть потребность бизнеса в таком доступе третьей стороны, следует производить оценку риска, определять последствия для безопасности и устанавливать требования к мероприятиям по управлению информационной безопасностью. Такие мероприятия следует согласовывать и определять в контракте с третьей стороной. Контракты, разрешающие доступ третьей стороне, должны включать процедуру определения прав и условий доступа других участников. Настоящий стандарт может использоваться как основа для составления таких контрактов, а также при рассмотрении и привлечении сторонних организаций для обработки информации (outsourcing).
организаций к информационным системам 4.2.1.1. Типы доступа Определение типа доступа, предоставленного третьей стороне, имеет особое значение. Например, риски доступа через сетевое соединение отличаются от рисков, связанных с физическим доступом.
Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
сторонним компаниям, оказывающим услуги организациям, но не расположенным территориально в том же месте, может быть предоставлен физический и логический доступ, как, например: - сотрудникам третьей стороны, отвечающим за обслуживание аппаратных средств и программного обеспечения, которым необходим доступ на уровне систем или более низком уровне прикладной функциональности;
информацией, доступ к информационным системам или общим базам данных. Информация организации может быть подвержена риску нарушения безопасности при доступе третьих сторон с неадекватным управлением безопасностью. Там, где есть производственная необходимость контактов с третьей стороной, следует проводить оценку риска, чтобы идентифицировать требования и определить мероприятия по управлению информационной безопасностью. При этом следует принимать во внимание тип требуемого доступа, ценность информации, мероприятия по управлению информационной безопасностью, используемые третьей стороной, и последствия этого доступа для информационной безопасности организации. 4.2.1.3. Подрядчики, выполняющие работы в помещениях в организации Третьи стороны, размещенные в помещениях организации более срока, определенного в их контракте, могут ослабить безопасность. Категории сотрудников третьей стороны, размещаемых в помещениях организации:
и программного обеспечения; - сотрудники, осуществляющие уборку, обеспечивающие питание, охрану и другие услуги;
- консультанты. Важно предусмотреть мероприятия по управлению информационной безопасностью, необходимые для управления доступом к средствам обработки информации третьей стороны. Все требования безопасности, связанные с доступом третьей стороны или мероприятиями по управлению информационной безопасностью, следует отражать в контракте с третьей стороной (4.2.2). Например, если существует специальная потребность в обеспечении конфиденциальности информации, следует ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
обработки до тех пор, пока не установлены соответствующие мероприятия по управлению информационной безопасностью и не подписан контракт, определяющий условия предоставления связи или доступа. 4.2.2. Включение требований безопасности в договоры со сторонними лицами и организациями Все действия, связанные с привлечением третьей стороны к средствам обработки информации организации, должны быть основаны на официальном контракте, содержащем или ссылающемся на них, и должны обеспечиваться в соответствии с политикой и стандартами безопасности организации. Контракт должен обеспечивать уверенность в том, что нет никакого недопонимания между сторонами. Организации также должны предусмотреть возмещение своих возможных убытков со стороны контрагента. В контракт включаются следующие положения:
программного обеспечения; 2) процедуры для определения компрометации активов, например, вследствие потери или модификации данных; 3) мероприятия по обеспечению возвращения или уничтожения информации и активов по окончании контракта или в установленное время в течение действия контракта;
законодательства о защите данных с учетом различных национальных законодательств, особенно если контракт относится к сотрудничеству с организациями в других странах (12.1);
____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
идентификаторов, типа пользовательских ID и паролей; 2) процесс авторизации в отношении доступа и привилегий пользователей; 3) требование актуализации списка лиц, имеющих право использовать предоставляемые услуги, а также соответствующего списка прав и привилегий; к) определение измеряемых показателей эффективности, а также их мониторинг и предоставление отчетности; л) право мониторинга действий пользователей и блокировки доступа; м) право проводить проверки (аудит) договорных обязанностей или делегировать проведение такого аудита третьей стороне; н) определение процесса информирования о возникающих проблемах в случае непредвиденных обстоятельств; о) обязанности, касающиеся установки и сопровождения аппаратных средств и программного обеспечения; п) четкая структура подотчетности и согласованные форматы представления отчетов;
с) любые необходимые способы ограничения физического доступа и процедуры для обеспечения уверенности в том, что эти меры эффективны; т) обучение пользователя и администратора методам и процедурам безопасности; у) мероприятия по управлению информационной безопасностью для обеспечения защиты от вредоносного программного обеспечения (см. 8.3); ф) процедуры отчетности, уведомления и расследования инцидентов нарушения информационной безопасности и выявления слабых звеньев системы безопасности; х) привлечение третьей стороны вместе с субподрядчиками. 4.3. Привлечение сторонних организаций к обработке информации (аутсорсинг) Цель: обеспечение информационной безопасности, когда ответственность за ____________________________________________________________________________________ Не является официальным изданием предназначено для ознакомительных целей. Бесплатно предоставляется клиентам компании «Древград» - деревянные дома.
оценки рисков, мероприятия по управлению информационной безопасностью и процедуры в отношении информационных систем, сетей и/или настольных компьютеров и должны быть отражены в контракте. 4.3.1. Включение требований безопасности в договоры на оказание услуг по обработке информации сторонними организациями (аутсорсингу) Требования безопасности в случае, когда организация передает для управления и контроля все или некоторые из своих информационных систем, сетей и/или персональных компьютеров, следует указать в контракте, согласованном между сторонами и учитывающем: - выполнение требований законодательства, например, в отношении защиты данных;
стороны, включая субподрядчиков, осведомлены о своих обязанностях, касающихся безопасности; - как будут обеспечиваться и тестироваться параметры целостности и конфиденциальности бизнес-активов организации; - типы физических и логических методов по управлению информационной безопасностью, используемых при предоставлении необходимого доступа к чувствительной служебной информации организации сторонним пользователям;
отношении оборудования, используемого в рамках аутсорсинга; - право на проведение аудита. Условия, приведенные в пункте 4.2.2, следует также рассматривать как часть контракта. Необходимо, чтобы контрактом была предусмотрена возможность дальнейшей детализации и реализации требований и процедур безопасности в согласованном между сторонами плане мероприятий в области безопасности. Несмотря на то, что контракты по привлечению третьих сторон могут включать ряд сложных вопросов, правила и рекомендации по управлению информационной безопасностью, включенные в настоящий стандарт, должны служить отправной точкой при согласовании структуры и содержания плана по управлению безопасностью. Смотрите также: Утвержден и введен в действие Приказом Ростехрегулирования
271.64kb.
1 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
2070.87kb.
7 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
1532.27kb.
4 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
1195.96kb.
4 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
247.29kb.
1 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
1027.68kb.
5 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
200.34kb.
1 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
155.29kb.
1 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
2050.3kb.
6 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
585.76kb.
3 стр.
Утвержден и введен в действие Приказом Ростехрегулирования
493.58kb.
3 стр.
Утвержден и введен в действие 88.67kb.
1 стр.
|