6.7.5.Использование электронной почтыЭлектронная почта используется для обмена в рамках ИС ИП Линник Е.А. и общедоступных сетей информацией в виде электронных сообщений и документов в электронном виде.
Для обеспечения функционирования электронной почты допускается применение ПО, входящего в реестр разрешённого к использованию ПО.
При работе с корпоративной электронной почтой ИП Линник Е.А. пользователь должен учитывать:
·электронная почта не является средством гарантированной доставки отправленного сообщения до адресата;
·электронная почта не является средством передачи информации, гарантирующим конфиденциальность передаваемой информации (передачу конфиденциальной информации вне локальной сети ИП Линник Е.А. необходимо осуществлять только в зашифрованном виде);
·электронная почта не является средством передачи информации, гарантированно идентифицирующим отправителя сообщения.
Организацией и обеспечением порядка работы электронной почты в ИП Линник Е.А. занимается назначенный приказом руководителя организации сотрудник.
Каждый сотрудник ИП Линник Е.А. получает почтовый адрес вида
name@incolink.ru в домене incolink.ru. Адрес электронной почты выдаётся назначенным приказом руководителя организации сотрудником при начальной регистрации пользователя в домене ИП Линник Е.А.
Корпоративная электронная почта ИП Линник Е.А. предназначена исключительно для использования в служебных целях.
Функционирование электронной почты обеспечивается оборудованием, каналами связи и иными ресурсами, принадлежащими ИП Линник Е.А. Все почтовые сообщения, переданные или принятые с использованием корпоративной электронной почты, принадлежат ИП Линник Е.А. и являются неотъемлемой частью его производственного процесса.
Любые сообщения корпоративной электронной почты могут быть прочитаны, использованы в интересах ИП Линник Е.А. либо удалены уполномоченными сотрудниками ИП Линник Е.А.
Пользователям корпоративной электронной почты ИП Линник Е.А. запрещено вести частную переписку с использованием средств корпоративной электронной почты ИП Линник Е.А. К частной переписке относится переписка, не связанная с исполнением сотрудником своих должностных обязанностей.
Использование корпоративной электронной почты ИП Линник Е.А. для частной переписки сотрудником, надлежащим образом, ознакомленным с данной Политикой, является нарушением трудовой дисциплины ИП Линник Е.А. Подписываясь в ознакомлении с настоящей Политикой, сотрудник даёт согласие на ознакомление и иное использование в интересах ИП Линник Е.А. его переписки, осуществляемой с использованием корпоративной электронной почты, и соглашается с тем, что любое использование его переписки, осуществляемой с использованием корпоративной электронной почты, не может рассматриваться как нарушение тайны связи.
Каждый сотрудник ИП Линник Е.А. имеет право на просмотр либо иное использование в интересах ИП Линник Е.А. сообщений корпоративной электронной почты, которые направлены или получены им, соответственно, с его или на его корпоративный электронный адрес.
Использование сообщений корпоративной электронной почты осуществляется уполномоченными сотрудниками ИП Линник Е.А. в соответствии с их функциями, определёнными в данной Политике и в иных локальных нормативных актах ИП Линник Е.А. Просмотр и иное использование сообщений электронной почты в интересах ИП Линник Е.А. осуществляется сотрудниками ИП Линник Е.А. в целях обеспечения защиты конфиденциальных сведений, обеспечения нормальной работоспособности системы электронной почты, в рамках обслуживания сервисов электронной почты, при выполнении ручной пересылки сообщений, приходящих на корпоративные электронные адреса ИП Линник Е.А. сотрудникам или группам сотрудников, а также по мотивированным запросам прямых или непосредственных руководителей любых сотрудников, чью почту необходимо использовать в интересах ИП Линник Е.А.
Использование сообщений корпоративной электронной почты в интересах ИП Линник Е.А., в том числе ознакомление с содержанием сообщений, осуществляется в соответствии с правами доступа к информации, установленными внутренними Положениями о конфиденциальной информации и иными правовыми актами, регламентирующими порядок обращения с информацией ограниченного доступа.
Исходящие электронные сообщения сотрудников ИП Линник Е.А. должны содержать следующие поля:
·адрес получателя;
·тема электронного сообщения;
·текст электронного сообщения (вложенные файлы);
·подпись отправителя;
·предупреждение о служебном характере сообщения и его конфиденциальности.
Формат подписи отправителя:
С уважением, <Фамилия имя> <Должность> <Структурное подразделение> <Наименование ИП Линник Е.А.> <Адрес> <номера контактов: телефон, мессенджеры, адреса электронной почты> <сайт>Формат предупреждения о служебном характере сообщения и его конфиденциальности:
«Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено и защищается законодательством Российской Федерации. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение. CONFIDENTIALITY NOTICE: This email and any files attached to it are confidential. If you are not the intended recipient you are notified that using, copying, distributing or taking any action in reliance on the contents of this information is strictly prohibited and protected by the laws of the Russian Federation. If you have received this email in error please notify the sender and delete this email.»При формировании ответов на полученные электронные сообщения можно использовать следующую упрощённую подпись:
С уважением,<Фамилия имя><Номера телефонов, мессенджеры, адреса электронной почты>В случае получения служебного сообщения о невозможности доставки сообщения адресату или получения извещения от адресата о том, что он не получил отправленное ему сообщение, необходимо связаться с назначенным приказом руководителя организации сотрудником.
Отказ от дальнейшего предоставления сотруднику ИП Линник Е.А. услуг электронной почты может быть вызван нарушениями требований настоящей политики.
Прекращение предоставления сотруднику ИП Линник Е.А. услуг электронной почты наступает при прекращении действия трудового договора (контракта) сотрудника.6.7.6.Работа в сетиДоступ к сети Интернет предоставляется сотрудникам ИП Линник Е.А. в целях выполнения ими своих служебных обязанностей, требующих непосредственного подключения к внешним информационным ресурсам.
Для доступа сотрудников ИП Линник Е.А. к сети Интернет допускается применение ПО, входящего в Реестр разрешённого к использованию ПО.
При использовании сети Интернет необходимо:
·соблюдать требования настоящей Политики;
·использовать сеть Интернет исключительно для выполнения своих служебных обязанностей;
·ставить в известность назначенного приказом руководителя организации сотрудника о любых фактах нарушения требований настоящей Политики;
При использовании сети Интернет запрещено:
·использовать предоставленный ИП Линник Е.А. доступ в сеть Интернет в личных целях;
·использовать несанкционированные аппаратные и программные средства, позволяющие получить несанкционированный доступ к сети Интернет;
·совершать любые действия, направленные на нарушение нормального функционирования элементов ИС ИП Линник Е.А.;
·публиковать, загружать и распространять материалы, содержащие:
oконфиденциальную информацию, а также информацию, составляющую коммерческую тайну, за исключением случаев, когда это входит в должностные обязанности и способ передачи является безопасным, согласованным с назначенным приказом руководителя организации сотрудником;
oугрожающую, клеветническую, непристойную информацию;
oвредоносное ПО, предназначенное для нарушения, уничтожения либо ограничения функциональности любых аппаратных и программных средств, для осуществления несанкционированного доступа, а также ссылки на него;
oфальсифицировать свой IР- адрес, а также прочую служебную информацию.
ИП Линник Е.А. оставляет за собой право блокировать или ограничивать доступ пользователей к Интернет-ресурсам, содержание которых не имеет отношения к исполнению служебных обязанностей, а также к ресурсам, содержание и направленность которых запрещены законодательством.
Блокирование и ограничение доступа пользователей к Интернет-ресурсам осуществляется на основе Регламента применения категорий Интернет-ресурсов.
Информация о посещаемых сотрудниками ИП Линник Е.А. Интернет-ресурсах протоколируется для последующего анализа и, при необходимости, может быть представлена руководителям структурных подразделений, а также руководству ИП Линник Е.А. для контроля.
Содержание Интернет-ресурсов, а также файлы, загружаемые из сети Интернет, подлежат обязательной проверке на отсутствие вредоносного ПО.6.7.7.Использование мобильных устройствПод использованием мобильных устройств и носителей информации в ИС ИП Линник Е.А. понимается их подключение к инфраструктуре ИС с целью обработки, приёма/передачи информации между ИС и мобильными устройствами, а также носителями информации.
На предоставленных ИП Линник Е.А. мобильных устройствах допускается использование ПО, входящего в Реестр разрешённого к использованию ПО.
К предоставленным ИП Линник Е.А. мобильным устройствам и носителям информации предъявляются те же требования ИБ, что и для стационарных АРМ. Целесообразность дополнительных мер обеспечения ИБ определяется назначенным приказом руководителя организации сотрудником.
При использовании предоставленных ИП Линник Е.А. мобильных устройств и носителей информации, сотрудник обязан:
·соблюдать требования настоящей Политики;
·использовать мобильные устройства и носители информации исключительно для выполнения своих служебных обязанностей;
·ставить в известность назначенного приказом руководителя организации сотрудника о любых фактах нарушения требований настоящей Политики;
·эксплуатировать и транспортировать мобильные устройства и носители информации в соответствии с требованиями производителей;
·обеспечивать физическую безопасность мобильных устройств и носителей информации всеми разумными способами;
·извещать назначенного приказом руководителя организации сотрудника о фактах утраты (кражи) мобильных устройств и носителей информации.
При использовании предоставленных сотрудникам ИП Линник Е.А. мобильных устройств и носителей информации запрещено:
·использовать мобильные устройства и носители информации в личных целях;
·передавать мобильные устройства и носители информации другим лицам (за исключением администраторов ИС и ИБ);
·оставлять мобильные устройства и носители информации без присмотра, если не предприняты действия по обеспечению их физической безопасности.
Любое взаимодействие (обработка, приём/передача информации), инициированное сотрудником ИП Линник Е.А. между ИС и неучтёнными (личными) мобильным и устройствами, а также носителями информации, рассматривается как несанкционированное (за исключением случаев, оговорённых с администраторами ИС заранее). ИП Линник Е.А. оставляет за собой право блокировать или ограничивать использование таких устройств и носителей информации;
Информация об использовании сотрудниками ИП Линник Е.А. мобильных устройств и носителей информации в ИС протоколируется и, при необходимости, может быть представлена Руководителям структурных подразделений, а также руководству ИП Линник Е.А.
Информация, хранящаяся на предоставляемых ИП Линник Е.А. мобильных устройствах и носителях информации, подлежит обязательной проверке на отсутствие вредоносного ПО.
В случае увольнения, предоставленные ему мобильные устройства и носители информации изымаются.6.7.8.Защита от вредоносного ПОНазначенный приказом руководителя организации сотрудник регулярно проверяет сетевые ресурсы ИП Линник Е.А. антивирусным программным обеспечением и обеспечивает защиту входящей электронной почты от проникновения вирусов и другого вредоносного ПО.
При возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление о системных ошибках, увеличение исходящего/входящего трафика и т.п.) сотрудник ИП Линник Е.А. должен незамедлительно оповестить об этом назначенного приказом руководителя организации сотрудника. После чего администратор ИБ должен провести внеочередную полную проверку на вирусы рабочей станции пользователя, проверив, в первую очередь, работоспособность антивирусного ПО.
В случае обнаружения при проведении антивирусной проверки заражённых компьютерными вирусами файлов сотрудники подразделений обязаны:
·приостановить работу;
·немедленно поставить в известность о факте обнаружения заражения назначенного приказом руководителя организации сотрудника, а также владельца файла и смежные подразделения, использующие эти файлы в работе.
·совместно с владельцем зараженных вирусом файлов провести анализ необходимости дальнейшего их использования.
Для предупреждения вирусного заражения рекомендуется:
•никогда не открывать файлы и не выполнять макросы, полученные в почтовых сообщениях от неизвестного или подозрительного отправителя. Удалять подозрительные вложения, не открывая их, и очищать корзину, где хранятся удаленные сообщения;
•удалять спам, рекламу и другие бесполезные сообщения;
•никогда не загружать файлы и программное обеспечение из подозрительных или неизвестных источников;
·периодически резервировать важные данные и системную конфигурацию, хранить резервные копии в безопасном месте.
6.8.Приобретение, разработка и обслуживание систем6.8.1.Требования безопасности для информационных системПри описании требований к созданию новых систем или к усовершенствованию существующих необходимо учитывать потребность в средствах обеспечения безопасности.
Требования к безопасности и средства защиты должны соответствовать ценности используемых ИР и потенциальному ущербу для ИП Линник Е.А. в случае сбоя или нарушения безопасности. Основой для анализа требований к безопасности и выбору мер для поддержки безопасности является оценка рисков и управление рисками.
Системные требования к ИБ и процессам, обеспечивающим защиту информации, должны быть включены на ранних стадиях проектирования ИС.6.8.2.Корректная обработка информацииДанные, вводимые в прикладные системы, необходимо проверять, чтобы гарантировать их правильность и соответствие поставленной задаче.6.8.3.Криптографические средстваВсе, поступающие в ИП Линник Е.А., СКЗИ должны быть учтены в соответствующем журнале поэкземплярного учёта СКЗИ.
В ИП Линник Е.А. должно осуществляться управление ключами для эффективного применения криптографических методов. Компрометация или потеря криптографических ключей может привести к нарушению конфиденциальности, подлинности и/или целостности информации.
Все ключи должны быть защищены от изменения, утери и уничтожения. Кроме того, секретные и закрытые ключи должны быть защищены от несанкционированного раскрытия. Оборудование, используемое для генерации, хранения и архивирования ключей должно быть физически защищено.
Соглашения с внешними поставщиками криптографических услуг (например, удостоверяющими центрами) об уровне предоставляемого сервиса должны охватывать вопросы ответственности, надёжности сервиса и времени реакции при предоставлении сервиса.
Криптографические системы и методы следует использовать для защиты конфиденциальной информации, когда другие средства контроля не обеспечивают адекватной защиты.
Для критической информации должно использоваться шифрование при их хранении в базах данных или передаче по коммерческим или открытым сетям, таким как Интернет. Шифрование любой другой информации в ИС ИП Линник Е.А. должно осуществляться только после получения письменного разрешения на это.
6.8.3.1.Требования по обеспечению ИБ при использовании СКЗИ
Шифрование – это криптографический метод, который может использоваться для обеспечения защиты конфиденциальной, важной или критичной информации.
СКЗИ должны поставляться разработчиками с полным комплектом эксплуатационной документации, включающей описание ключевой системы, правила работы с ней и обоснование необходимого организационно-штатного обеспечения.
Порядок применения СКЗИ определяется руководством ИП Линник Е.А. и должен включать:
·порядок ввода в действие, включая процедуры встраивания СКЗИ в ИС;
·порядок эксплуатации;
·порядок восстановления работоспособности в аварийных случаях;
·порядок внесения изменений;
·порядок снятия с эксплуатации;
·порядок управления ключевой информацией;
·порядок обращения с ключевой информацией, включая действия при смене и компрометации ключей.
Для шифрования конфиденциальной информации минимально допустимой длинной ключа является 128 бит.
При использовании шифрования в ИС ИП Линник Е.А. должны применяться только утверждённые стандартные алгоритмы и сертифицированные ФСБ России продукты, их реализующие.
6.8.3.2.Электронные цифровые подписи
ЭЦП обеспечивают защиту аутентификации и целостности электронных документов.
ЭЦП могут применяться для любой формы документа, обрабатываемого электронным способом. ЭЦП должны быть реализованы при использовании криптографического метода, основывающегося на однозначно связанной паре ключей, где один ключ используется для создания подписи (секретный/личный ключ), а другой - для проверки подписи (открытый ключ).
Необходимо с особой тщательностью обеспечивать конфиденциальность личного ключа, который следует хранить в секрете, так как любой, имеющий к нему доступ, может подписывать документы (платежи, контракты), тем самым фальсифицируя подпись владельца ключа. Защиты целостности открытого ключа должна обеспечиваться при использовании сертификата открытого ключа.
Криптографические ключи, используемые для цифровых подписей, должны отличаться от тех, которые используются для шифрования.
При использовании ЭЦП, необходимо учитывать требования действующего законодательства Российской Федерации, определяющего условия, при которых цифровая подпись имеет юридическую силу.
6.8.3.3.Управление ключами
Управление криптографическими ключами важно для эффективного использования криптографических средств.
Любая компрометация или потеря криптографических ключей может привести к компрометации конфиденциальности, подлинности и/или целостности информации. Следует применять систему защиты для обеспечения использования в ИС ИП Линник Е.А. криптографических методов в отношении открытых ключей, где каждый пользователь имеет пару ключей, открытый ключ (который может быть показан любому) и личный ключ (который должен храниться в секрете). Методы с открытыми ключами должны использоваться для шифрования и для генерации цифровых подписей.
Ключи необходимо защищать от изменения и разрушения, а секретным и личным ключам необходима защита от неавторизованного раскрытия. Криптографические методы могут также использоваться для этой цели. Физическую защиту следует применять для защиты оборудования, используемого для изготовления, хранения и архивирования ключей.
Для безопасного взаимодействия с внешними пользователями ИС ИП Линник Е.А. необходимо использовать электронные сертификаты только из утверждённого списка сертифицированных центров.
Секретные ключи пользователей должны храниться так же, как и пароли. О любом подозрении на компрометацию секретного ключа пользователь должен немедленно доложить назначенному приказом руководителя организации сотруднику.
Необходимо, чтобы система обеспечения безопасности использования ключей основывалась на согласовании способов, процедур и безопасных методов для:
·генерации ключей при использовании различных криптографических систем и приложений;
·генерации и получения сертификатов открытых ключей;
·рассылки ключей, предназначенных пользователям, включая инструкции по их активации при получении;
·хранения ключей (при этом необходимо наличие инструкции авторизованным пользователям для получения доступа к ключам);
·смены или обновления ключей, включая правила порядка и сроков смены ключей;
·порядка действий в отношении скомпрометированных ключей;
·аннулирования ключей, в том числе способы аннулирования или дезактивации ключей, если ключи были скомпрометированы или пользователь уволился из организации (в этом случае ключи необходимо архивировать);
·восстановление ключей, которые были утеряны или испорчены, для рассекречивания зашифрованной информации;
·архивирования и резервного копирования ключей;
·разрушения ключей;
·регистрация ключей и аудита действий, связанных с управлением ключами.
Для уменьшения вероятности компрометации, для ключей необходимо определить даты начала и конца действия, чтобы их можно было использовать лишь в течении ограниченного периода времени, который зависит от обстоятельств использования криптографических средств, контроля и от степени риска раскрытия информации.
Может потребоваться наличие процедур обработки юридических запросов, касающихся доступа к криптографическим ключам, например, чтобы зашифрованная информация стала доступной в незашифрованном виде для доказательств в суде.
Необходимо обеспечивать защиту открытых ключей от угроз подделывания цифровой подписи и замены открытого ключа пользователя своим. Эта проблема решается с помощью сертификата открытых ключей. Сертификаты необходимо изготавливать таким способом, который однозначно связывал бы информацию, относящуюся к владельцу пары открытого/секретного ключей, с открытым ключом. Поэтом важно, чтобы процессу управления, в рамках которого формируются эти сертификаты, можно было доверять.
Соглашения с внешними поставщиками криптографических услуг (например, с удостоверяющими центрами) об уровне предоставляемого сервиса должны охватывать вопросы ответственности, надёжности сервиса и времени реакции при предоставлении сервиса.6.8.4.Безопасность системных файловЧтобы свести к минимуму риск повреждения ИС, в ИП Линник Е.А. необходимо обеспечить контроль над внедрением ПО в рабочих системах.
Тестовые данные должны находиться под контролем и защитой. Для испытаний обычно требуются значительные объёмы тестовых данных, максимально близко соответствующие рабочим данным. Необходимо избегать использования рабочих баз данных, содержащих конфиденциальную информацию. Если эти базы всё же будут использоваться, то конфиденциальные данные должны быть удалены или изменены.6.8.5.Безопасность процесса разработки и обслуживания системЧтобы свести к минимуму вероятность повреждения ИС ИП Линник Е.А., следует ввести строгий контроль над внесением изменений. Необходимо установить официальные правила внесения изменений. Эти правила должны гарантировать, что процедуры, связанные с безопасностью и контролем, не будут нарушены, что программисты, занимающиеся поддержкой, получат доступ только к тем частям системы, которые необходимы для их работы, и что для выполнения любого изменения требуется получить официальное разрешение и подтверждение.
После внесения изменений в ИС критичные для бизнес-процессов ИП Линник Е.А. приложения должны анализироваться и тестироваться, чтобы гарантировать отсутствие вредных последствий для безопасности ИП Линник Е.А.
Следует препятствовать внесению изменений в пакеты ПО, за исключением необходимых изменений. Все изменения должны строго контролироваться.
6.9. Управление инцидентами информационной безопасностиВ ИП Линник Е.А. должна быть разработана и утверждена формальная процедура уведомления о происшествиях в области ИБ, а также процедура реагирования на такие происшествия, включающая в себя действия, которые должны выполняться при поступлении сообщений о происшествии.
Все сотрудники должны быть ознакомлены с процедурой уведомления, а в их обязанности должна входить максимально быстрая передача информации о происшествиях.
В дополнение к уведомлению о происшествиях ИБ и недостатках безопасности должен использоваться мониторинг систем, сообщений и уязвимостей для обнаружения инцидентов ИБ.
Цели управления инцидентами ИБ должны быть согласованы с руководством для учёта приоритетов ИП Линник Е.А. при обращении с инцидентами.
Необходимо создать механизмы, позволяющие оценивать и отслеживать типы инцидентов, их масштаб и связанные с ними затраты.
6.10.Управление непрерывностью и восстановлениемНеобходимо разработать контролируемый процесс для обеспечения и поддержки непрерывности бизнес-процессов ИП Линник Е.А. Данный процесс должен объединять в себе основные элементы поддержки непрерывности бизнес-процессов.
В ИП Линник Е.А. должны быть разработаны и реализованы планы, которые позволят продолжить или восстановить операции и обеспечить требуемый уровень доступности информации в установленные сроки после прерывания или сбоя критически важных бизнес- процессов.
В каждом плане поддержки непрерывности бизнеса должны быть чётко указаны условия начала его исполнения и сотрудники, ответственные за выполнение каждого фрагмента плана. При появлении новых требований необходимо внести поправки в принятые планы действия в нештатных ситуациях.
Для каждого плана должен быть назначен определённый владелец. Правила действия в нештатных ситуациях, планы ручного аварийного восстановления и планы возобновления деятельности должны находиться в ведении владельцев соответствующих ресурсов или процессов, к которым они имеют отношение.
6.11.Соблюдение требований законодательстваВсе значимые требования, установленные действующим законодательством, подзаконными актами и договорными отношениями, а также подход ИП Линник Е.А. к обеспечению соответствия этим требованиям должны быть явным образом определены, документированы и поддерживаться в актуальном состоянии.
Необходимо соблюдение регламентированного процесса, предупреждающего нарушение целостности, достоверности и конфиденциальности ИР, содержащих персональные данные, начиная от стадии сбора и ввода данных до их хранения. Персональные данные конкретного сотрудника и процесс их обработки должен быть открытым для этого сотрудника.
В ИП Линник Е.А. должны быть внедрены соответствующие процедуры для обеспечения соблюдения законодательных ограничений, подзаконных актов и контрактных обязательств по использованию материалов, охраняемых авторским правом, а также по использованию лицензионного ПО.
Важная документация ИП Линник Е.А. должна быть защищена от утери, уничтожения и фальсификации в соответствии с требованиями законодательства, подзаконных актов, контрактных обязательств и бизнес-требований.
Система хранения и обработки должна обеспечивать чёткую идентификацию записей и их периода хранения в соответствии с требованиями законов и нормативных актов. Эта система должна иметь возможность уничтожения записей по истечении периода хранения, если эти записи больше не требуются ИП Линник Е.А.
Криптографические средства должны использоваться в соответствии со всеми имеющимися соглашениями, законодательными и нормативными актами.
6.12.Аудит информационной безопасностиИП Линник Е.А. должно проводить внутренние проверки СУИБ через запланированные интервалы времени.
Основные цели проведения таких проверок:
·оценка текущего уровня защищённости ИС;
·выявление и локализация уязвимостей в системе защиты ИС;
·анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ИР;
·оценка соответствия ИС требованиям настоящей Политики;
·выработка рекомендаций по совершенствованию СУИБ за счёт внедрения новых и повышения эффективности существующих мер защиты информации.
В число задач, решаемых при проведении проверок и аудитов СУИБ, входят:
·сбор и анализ исходных данных об организационной и функциональной структуре ИС, необходимых для оценки состояния ИБ;
·анализ существующей политики безопасности и других организационнораспорядительных документов по защите информации на предмет их полноты и эффективности, а также формирование рекомендаций по их разработке (или доработке);
·технико-экономическое обоснование механизмов безопасности;
·проверка правильности подбора и настройки средств защиты информации, формирование предложений по использованию существующих и установке дополнительных средств защиты для повышения уровня надёжности и безопасности ИС;
·разбор инцидентов ИБ и минимизация возможного ущерба от их проявления.
Руководство и сотрудники ИП Линник Е.А. при проведении у них аудита СУИБ обязаны оказывать содействие аудиторам и предоставлять всю необходимую для проведения аудита информацию.
6.13.Предоставление услуг сторонним организациям6.13.1.Соглашения о предоставлении услугВ соглашения о предоставлении услуг сторонним организациям должны быть включены требования безопасности, описание, объёмы и характеристики качества предоставляемых услуг.6.13.2.Анализ предоставления услугУслуги, отчёты и записи, предоставляемые сторонним организациям, должны постоянно проверяться и анализироваться. В отношениях со сторонней организацией должны присутствовать следующие процессы:
·контроль объёма и качества услуг, оговоренных в соглашениях;
·предоставление сторонней организации информации об инцидентах ИБ, связанных с предоставляемыми услугами, и совместное изучение этой информации;
·анализ предоставленных сторонними организациями отчётов о предоставленных услугах;
·управление любыми обнаруженными проблемами.
6.13.3.Приёмка системВ учреждении должен быть разработан и утверждён порядок приёмки новых ИС, обновления и новых версий ПО.7.ОтветственностьИП Линник Е.А. определяет приоритетные направления деятельности в области обеспечения ИБ, меры по реализации настоящей Политики, утверждает списки объектов и сведений, подлежащих защите, а также осуществляет общее руководство обеспечением ИБ ИП Линник Е.А.
Ответственность за поддержание положений настоящей Политики в актуальном состоянии, создание, внедрение, координацию и внесение изменений в процессы СУИБ ИП Линник Е.А. лежит на назначенном приказом руководителя организации сотруднике.
Все руководители несут прямую ответственность за реализацию Политики и её соблюдение персоналом в соответствующих подразделениях.
Работники ИП Линник Е.А. несут персональную ответственность за соблюдение требований документов СУИБ и обязаны сообщать обо всех выявленных нарушениях в области информационной безопасности назначенному приказом руководителя организации сотруднику.
В трудовых договорах и должностных инструкциях работников устанавливается ответственность за сохранность служебной информации, ставшей известной в силу выполнения своих обязанностей.
Руководство ИП Линник Е.А. регулярно проводит совещания, посвящённые проблемам обеспечения информационной безопасности с целью формирования чётких указаний по этому вопросу, осуществления контроля их выполнения, а также оказания административной поддержки инициативам по обеспечению ИБ.
Нарушение требований нормативных актов ИП Линник Е.А. по обеспечению ИБ является чрезвычайным происшествием и будет служить поводом и основанием для проведения служебного расследования.
8.Контроль и пересмотрОбщий контроль состояния ИБ ИП Линник Е.А. осуществляется назначенным приказом руководителя организации сотрудником.
Текущий контроль соблюдения настоящей Политики осуществляет назначенный приказом руководителя организации сотрудник. Контроль осуществляется путем проведения мониторинга и менеджмента инцидентов ИБ ИП Линник Е.А., по результатам оценки ИБ, а также в рамках иных контрольных мероприятий.
Назначенный приказом руководителя организации сотрудник ежегодно пересматривает положения настоящей политики. Изменения и дополнения вносятся по инициативе назначенного приказом руководителя организации сотрудника или ИП Линник Е.А. и утверждаются ИП Линник Е.А.