ЗАНЯТИЕ 2 » История » Версия 4
С. Антошкин, 19.05.2025 06:30
1 | 1 | С. Антошкин | h1. ЗАНЯТИЕ 2 |
---|---|---|---|
2 | |||
3 | 2 | С. Антошкин | _*Изучение семейства стандартов ISO/IEC 27000*_ |
4 | |||
5 | h2. Цели занятия |
||
6 | |||
7 | К концу занятия вы поймете |
||
8 | * Процессы, связанные с созданием, внедрением, эксплуатацией, мониторингом, анализом, обслуживанием и улучшением системы менеджмента информационной безопасности; |
||
9 | * *Терминологию и определения* семейства стандартов ISO 27000; |
||
10 | * *Взаимосвязь* между различными стандартами семейства ISO 27000; |
||
11 | * Разница между *проверяемым* стандартом и *руководящим * документом; |
||
12 | * Требования к *документированной информации* СМИБ; |
||
13 | * Применение *области действия* и неприменимости (исключений); |
||
14 | * *Общая структура* и требования ISO 27001. |
||
15 | |||
16 | h2. Вопросы для размышления |
||
17 | |||
18 | В чем разница между стандартами ISO/IEC 27000, 27001, 27002? |
||
19 | К каким типам организаций применим стандарт ISO/IEC 27001: |
||
20 | * Как «контекст» может повлиять на систему менеджмента и ее документацию? |
||
21 | |||
22 | Что означает «область действия»? |
||
23 | * Почему область действия должна быть четко определена? |
||
24 | * В чем значение связей и зависимостей? |
||
25 | |||
26 | !clipboard-202505171333-tkuxr.png! |
||
27 | |||
28 | h2. Упражнение 2 |
||
29 | |||
30 | _* Термины и определения семейства стандартов ISO/IEC 27000*_ |
||
31 | |||
32 | *Задание:* |
||
33 | Сопоставить термины с определениями в соответствии с инструкциями: |
||
34 | |||
35 | {{collapse(Задание) |
||
36 | 3 | С. Антошкин | Используя приведенную ниже таблицу, сопоставить термины второго столбца с определениями 4 столбца. Соответствующий номер термина (указан в первом столбце), указать в третьем столбце рядом с соответствующим определением. |
37 | 2 | С. Антошкин | |
38 | 3 | С. Антошкин | |
39 | 1 | С. Антошкин | |1|Несоответствие |
40 | 3 | С. Антошкин | _Non Conformity_||Процесс поиска, распознавания и описания рисков| |
41 | 1 | С. Антошкин | |2|Уровень риска |
42 | 3 | С. Антошкин | _Level of Risk_ ||Способность применять знания и навыки для достижения намеченных результатов| |
43 | 1 | С. Антошкин | |3|Критерий риска |
44 | 3 | С. Антошкин | _Risk Criteria_||Набор взаимосвязанных или взаимодействующих действий, которые используют входные данные для достижения намеченного результата| |
45 | 1 | С. Антошкин | |4|Уязвимость |
46 | 3 | С. Антошкин | _Vulnerability_||Результат, который должен быть достигнут| |
47 | 1 | С. Антошкин | |5|Компетенция |
48 | 3 | С. Антошкин | _Competence_||Обоснованное решение принять определенный риск| |
49 | 1 | С. Антошкин | |6|Процесс |
50 | 3 | С. Антошкин | _Process_||Возникновение или изменение определенного набора обстоятельств| |
51 | 1 | С. Антошкин | |7|Улучшение |
52 | 3 | С. Антошкин | _Improvement_||Не выполнение требования| |
53 | 1 | С. Антошкин | |8|Документированная информация |
54 | 3 | С. Антошкин | _Documented information_||Набор взаимосвязанных или взаимодействующих элементов| |
55 | 1 | С. Антошкин | |9|Измерение (Оценивание) риска |
56 | 3 | С. Антошкин | _Risk assessment_||Слабое место актива или средства контроля, которая может быть использована одной или несколькими угрозами.| |
57 | 1 | С. Антошкин | |10|Событие информационной безопасности |
58 | 3 | С. Антошкин | _Information Security event_||Выполнение требования| |
59 | 1 | С. Антошкин | |11|Наблюдение/Мониторинг |
60 | 3 | С. Антошкин | _Monitoring_||Свойство точности и полноты| |
61 | 1 | С. Антошкин | |12|Внешние услуги |
62 | 3 | С. Антошкин | _Outsource_||Свойство быть доступным и пригодным к использованию по требованию уполномоченного лиц| |
63 | 1 | С. Антошкин | |13|Политика |
64 | 3 | С. Антошкин | _Policy_||Процесс определения значения| |
65 | 1 | С. Антошкин | |14|Обработка риска |
66 | 3 | С. Антошкин | _Risk treatment_||Общий процесс идентификации риска, анализа риска и определения значения риска| |
67 | 1 | С. Антошкин | |15|Процедура |
68 | 3 | С. Антошкин | _Procedure_||Действие по повышению производительности| |
69 | 1 | С. Антошкин | |16|Система |
70 | 3 | С. Антошкин | _System_||Процесс изменения риска| |
71 | 1 | С. Антошкин | |17|Оценка риска |
72 | 3 | С. Антошкин | _Risk evaluation_||Лицо или группа людей, которые направляют и контролируют организацию на высшем уровне| |
73 | 1 | С. Антошкин | |18|Конфиденциальность |
74 | 3 | С. Антошкин | _Confidentiality_||Определенный способ выполнения действия или процесса| |
75 | 1 | С. Антошкин | |19|Анализ риска |
76 | 3 | С. Антошкин | _Risk analysis_||Свойство, при котором информация не предоставляется и не раскрывается неуполномоченным лицам, организациям или процессам| |
77 | 1 | С. Антошкин | |20|Соответствие |
78 | 3 | С. Антошкин | _Conformity_||Намерения и направление деятельности организации, официально выраженные ее высшим руководством.| |
79 | 1 | С. Антошкин | |21|Владелец риска |
80 | 3 | С. Антошкин | _Risk Owner_||Сохранение конфиденциальности, целостности и доступности информации| |
81 | 1 | С. Антошкин | |22|Заинтересованные стороны |
82 | 3 | С. Антошкин | _Interested party_||Информация, которую организация должна контролировать и поддерживать, и носитель, на котором она содержится| |
83 | 1 | С. Антошкин | |23|Измерение |
84 | 3 | С. Антошкин | _Measurement_||Заключить соглашение, при котором внешняя организация выполняет часть функции или процесса организации.| |
85 | 1 | С. Антошкин | |24|Событие |
86 | 3 | С. Антошкин | _Event_||Лицо или организация… которые могут повлиять, на которые могут повлиять, или которые могут усмотреть, что на них влияют решения или действия.| |
87 | 1 | С. Антошкин | |25|Идентификация риска |
88 | 3 | С. Антошкин | _Risk identification_||Величина риска, выраженная в терминах комбинации последствий и их вероятности| |
89 | 1 | С. Антошкин | |26|Результативность |
90 | 3 | С. Антошкин | _Effectiveness_||Физическое или юридическое лицо, обладающее ответственностью и полномочиями по управлению риском| |
91 | 1 | С. Антошкин | |27|Непрерывное улучшение |
92 | 3 | С. Антошкин | _Continual improvement_||Эффект неопределенности| |
93 | 1 | С. Антошкин | |28|Цель |
94 | 3 | С. Антошкин | _Objective_||Процесс понимания природы риска и определения уровня риска| |
95 | 1 | С. Антошкин | |29|Производительность |
96 | 3 | С. Антошкин | _Performance_||Действие, направленное на устранение причины несоответствия и предотвращение его повторения| |
97 | 1 | С. Антошкин | |30|Корректирующее действие |
98 | 3 | С. Антошкин | _Corrective action_||Процесс сравнения результатов анализа риска с критериями риска для определения того, является ли риск и/или его величина приемлемым или допустимым.| |
99 | 1 | С. Антошкин | |31|Риск |
100 | 3 | С. Антошкин | _Risk_||Потенциальная причина нежелательного инцидента, который может нанести вред системе или организации.| |
101 | 1 | С. Антошкин | |32|Инцидент информационной безопасности |
102 | 3 | С. Антошкин | _Information Security Incident_||Измеримый результат| |
103 | 1 | С. Антошкин | |33|Высшее руководство |
104 | 3 | С. Антошкин | _Top management_||Определение состояния системы, процесса или действия| |
105 | 1 | С. Антошкин | |34|Доступность |
106 | 3 | С. Антошкин | _Availability_||Повторяющаяся деятельность по повышению производительности| |
107 | 1 | С. Антошкин | |35|Информационная безопасность |
108 | 3 | С. Антошкин | _Information Security_||Лицо или группа людей, которые имеют свои собственные функции с обязанностями, полномочиями и отношениями для достижения своих целей| |
109 | 1 | С. Антошкин | |36|Организация |
110 | 3 | С. Антошкин | _Organisation_||Условие, по которому оценивается значимость риска| |
111 | 1 | С. Антошкин | |37|Принятие риска |
112 | 3 | С. Антошкин | _Risk acceptance_||Степень реализации запланированных мероприятий и достижения запланированных результатов| |
113 | 1 | С. Антошкин | |38|Целостность |
114 | 3 | С. Антошкин | _Integrity_||Выявленное возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или сбой элементов управления, или ранее неизвестную ситуацию, которая может иметь отношение к безопасности.| |
115 | 1 | С. Антошкин | |39|Угроза |
116 | 3 | С. Антошкин | _Threat_||Одно или несколько нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операций и угрозы информационной безопасности.| |
117 | 1 | С. Антошкин | |
118 | 3 | С. Антошкин | }} |
119 | 1 | С. Антошкин | |
120 | 3 | С. Антошкин | *Продолжительность:* |
121 | 30 минут – индивидуально, подготовка; |
||
122 | 30 минут – дискуссия и обратная связь. |
||
123 | 1 | С. Антошкин | |
124 | 3 | С. Антошкин | h2. Раздел 4. Организационный контекст |
125 | 1 | С. Антошкин | |
126 | 3 | С. Антошкин | * Определить внешние и внутренние аспекты; |
127 | * Понимание потребностей и ожиданий заинтересованных сторон; |
||
128 | * Область действия системы менеджмента; |
||
129 | * Процессы системы менеджмента: |
||
130 | ** Взаимодействие; |
||
131 | ** Требования к документированию |
||
132 | ** Обязанности и полномочия. |
||
133 | |||
134 | h2. Раздел 5: Лидерство |
||
135 | |||
136 | Области, в которых непосредственное участие высшего руководства обязательно: |
||
137 | * Демонстрация лидерства; |
||
138 | * Демонстрация приверженности; |
||
139 | * Обеспечение стратегического направления в отношении информационной безопасности; |
||
140 | * Обеспечение согласованности стратегического направления с политикой и целями организации; |
||
141 | * Предоставление необходимой поддержки/ресурсов; |
||
142 | * Определение обязанностей, предоставление ресурсов; |
||
143 | * Поддержка людей, процессов и системы в целом; |
||
144 | * Содействие непрерывному совершенствованию |
||
145 | |||
146 | h2. Раздел 6: Планирование |
||
147 | |||
148 | В разделе требуется ПЛАНИРОВАНИЕ в целях рассмотрения трех ключевых областей системы менеджмента: |
||
149 | * Риски и возможности |
||
150 | * Цели информационной безопасности |
||
151 | |||
152 | Обратите внимание, что «Операционное планирование» включено в Разделе 8. |
||
153 | Раздел 6 посвящен организационному планированию высшего уровня. |
||
154 | Раздел 6 содержит отсылку к обязательному применению Приложения А |
||
155 | |||
156 | h2. Приложение А (Annex A) |
||
157 | |||
158 | Приложение А содержит: |
||
159 | * Категории мер управления; |
||
160 | * Меры управления (Controls): |
||
161 | ** Короткое наименование; |
||
162 | ** Содержание меры (что требуется выполнить при реализации). |
||
163 | |||
164 | Как они используются? |
||
165 | Все ли они обязательны? |
||
166 | Существуют ли базовые меры безопасности, которые необходимо внедрить для каждой организации? |
||
167 | Могут ли быть какие-то меры Приложения А исключены? |
||
168 | |||
169 | |||
170 | h2. Структура Приложения А |
||
171 | |||
172 | !clipboard-202505171353-sy2pg.png! |
||
173 | |||
174 | |||
175 | !clipboard-202505171353-x2h8e.png! |
||
176 | |||
177 | h2. Раздел 6: Планирование (продолжение) |
||
178 | |||
179 | Какая связь между Разделом 6, Системой и Приложением А? |
||
180 | Во время планирования (Раздел 6): |
||
181 | * выбраны все меры управления, необходимые для реализации вариантов обработки рисков информационной безопасности; |
||
182 | * все меры управления сравниваются с приложением A, чтобы убедиться, что не были упущены необходимые меры управления; |
||
183 | * все необходимые меры управления задокументированы в Положении о применимости. |
||
184 | |||
185 | h2. Раздел 7: Ресурсы |
||
186 | |||
187 | Ресурсы должны предоставляться и быть достаточными для достижения целей, включая: |
||
188 | * Человеческие ресурсы; |
||
189 | * Инфраструктура; |
||
190 | * Рабочая среда; |
||
191 | * … и любые другие необходимые ресурсы; |
||
192 | * Компетентность, осведомленность и взаимосвязи; |
||
193 | * Документированная информация |
||
194 | |||
195 | h2. Раздел 8: Функционирование |
||
196 | |||
197 | Все, что было запланировано, должно быть реализовано, и должна быть обеспечена работа системы на ежедневной основе: |
||
198 | * Разработанные *действия реализуются* и контролируются (согласно разделу 6); |
||
199 | * *Документированная информаци* я сохраняется в той степени, в которой организация считает это необходимым (в привязке к ее контексту); |
||
200 | * *Запланированные изменения* контролируются; |
||
201 | * Последствия *непреднамеренных изменений* анализируются, и при необходимости предпринимаются действия для смягчения любых неблагоприятных последствий; |
||
202 | * *Процессы на внешнем сопровождении* определяются и контролируются; |
||
203 | * Оценка рисков проводится в запланированное время или при значительных изменениях (раздел 8.2); |
||
204 | * Планы обработки рисков, принятые во время планирования, внедряются и контролируются (раздел 8.3). |
||
205 | |||
206 | |||
207 | h2. Раздел 9: Оценка производительности |
||
208 | |||
209 | Организация должна ОПРЕДЕЛИТЬ, что необходимо контролировать и/или измерять: |
||
210 | * Процессы информационной безопасности; |
||
211 | * Меры управления информационной безопасности. |
||
212 | |||
213 | Внутренний аудит; |
||
214 | Анализ со стороны высшего руководства. |
||
215 | |||
216 | h2. Раздел 10: Улучшения |
||
217 | |||
218 | Структурированные действия по поддержке улучшений в системе менеджмента; |
||
219 | Несоответствия и корректирующие действия; |
||
220 | * Противодействующие (reactive)улучшения. |
||
221 | |||
222 | Непрерывное совершенствование; |
||
223 | Запланированные, упреждающие (proactive)улучшения. |
||
224 | |||
225 | h2. Упражнение 3 |
||
226 | |||
227 | _*Отслеживание модели PDCA в стандарте ISO/IEC 27001*_ |
||
228 | |||
229 | *Задание:* |
||
230 | Рассмотреть разделы ISO/IEC 27001 и распределить их по различным фазам PDCA-цикла в соответствии с инструкциями |
||
231 | |||
232 | {{collapse(Задание) |
||
233 | Как отмечалось в 1-ой сессии, PDCA-цикл встроен в структуру системы менеджмента. Хотя эта связь между различными этапами PDCA не так заметна, как в первом издании ISO/IEC 27001, ее все же можно проследить и в текущей версии ISO/IEC 27001. |
||
234 | |||
235 | !clipboard-202505171400-9tyu0.png! |
||
236 | |||
237 | Теперь, когда мы освежили знания о структуре и содержании стандарта, ваша задача — просмотреть разделы ISO/IEC 27001 и распределить их по различным фазам PDCA-цикла. |
||
238 | Например, пункт 4.1. относится к этапу планирования, поскольку организация собирает информацию о себе для создания своей системы. Является ли это единственной ролью 4.1 или она применима и в другие периоды цикла, не связанные с первоначальным планированием системы. Если да, меняется ли ассоциация фаз? Представьте обоснование своего выбора. |
||
239 | Обратите внимание, что один раздел может иметь более одной ассоциированной фазы. |
||
240 | Раздел ISO/IEC 27001:2022 Выбор фазы PDCA и напишите Обоснование |
||
241 | |||
242 | 4.1 Understanding the organization and its context |
||
243 | Понимание организации и её контекста |
||
244 | ☐ Plan (P) |
||
245 | ☐ Do (D) |
||
246 | ☐ Check (C) |
||
247 | ☐ Act (A) |
||
248 | |||
249 | 4.2 Understanding the needs and expectations of interested parties |
||
250 | Понимание потребностей и ожиданий заинтересованных сторон |
||
251 | ☐ Plan (P) |
||
252 | ☐ Do (D) |
||
253 | ☐ Check (C) |
||
254 | ☐ Act (A) |
||
255 | |||
256 | 4.3 Determining the scope of the information security management system |
||
257 | Определение области применения системы менеджмента информационной безопасности |
||
258 | ☐ Plan (P) |
||
259 | ☐ Do (D) |
||
260 | ☐ Check (C) |
||
261 | ☐ Act (A) |
||
262 | |||
263 | 4.4 Information security management system |
||
264 | Система менеджмента информационной безопасности |
||
265 | ☐ Plan (P) |
||
266 | ☐ Do (D) |
||
267 | ☐ Check (C) |
||
268 | ☐ Act (A) |
||
269 | |||
270 | 5.1 Leadership and commitment |
||
271 | Лидерство и приверженность |
||
272 | ☐ Plan (P) |
||
273 | ☐ Do (D) |
||
274 | ☐ Check (C) |
||
275 | ☐ Act (A) |
||
276 | |||
277 | 5.2 Policy |
||
278 | Политика |
||
279 | ☐ Plan (P) |
||
280 | ☐ Do (D) |
||
281 | ☐ Check (C) |
||
282 | ☐ Act (A) |
||
283 | |||
284 | 5.3 Organizational roles, responsibilities and authorities |
||
285 | Организационные обязанности, ответственность и полномочия |
||
286 | ☐ Plan (P) |
||
287 | ☐ Do (D) |
||
288 | ☐ Check (C) |
||
289 | ☐ Act (A) |
||
290 | |||
291 | 6.1 Actions to address risks and opportunities |
||
292 | Действия по работе с рисками и возможностями |
||
293 | ☐ Plan (P) |
||
294 | ☐ Do (D) |
||
295 | ☐ Check (C) |
||
296 | ☐ Act (A) |
||
297 | |||
298 | 6.2 Information security objectives and planning to achieve them |
||
299 | Цели в области информационной безопасности и планирование их выполнения |
||
300 | ☐ Plan (P) |
||
301 | ☐ Do (D) |
||
302 | ☐ Check (C) |
||
303 | ☐ Act (A) |
||
304 | |||
305 | 6.3 Planning of changes |
||
306 | Планирование изменений |
||
307 | ☐ Plan (P) |
||
308 | ☐ Do (D) |
||
309 | ☐ Check (C) |
||
310 | ☐ Act (A) |
||
311 | |||
312 | 7.1 Resources |
||
313 | Ресурсы |
||
314 | ☐ Plan (P) |
||
315 | ☐ Do (D) |
||
316 | ☐ Check (C) |
||
317 | ☐ Act (A) |
||
318 | |||
319 | 7.2 Competence |
||
320 | Компетентность |
||
321 | ☐ Plan (P) |
||
322 | ☐ Do (D) |
||
323 | ☐ Check (C) |
||
324 | ☐ Act (A) |
||
325 | |||
326 | 7.3 Awareness |
||
327 | Осведомлённость |
||
328 | ☐ Plan (P) |
||
329 | ☐ Do (D) |
||
330 | ☐ Check (C) |
||
331 | ☐ Act (A) |
||
332 | |||
333 | 7.4 Communication |
||
334 | Обмен информацией |
||
335 | ☐ Plan (P) |
||
336 | ☐ Do (D) |
||
337 | ☐ Check (C) |
||
338 | ☐ Act (A) |
||
339 | |||
340 | 7.5 Documented information |
||
341 | Документированная информация |
||
342 | ☐ Plan (P) |
||
343 | ☐ Do (D) |
||
344 | ☐ Check (C) |
||
345 | ☐ Act (A) |
||
346 | |||
347 | 8.1 Operational planning and control |
||
348 | Планирование и управление операциями |
||
349 | ☐ Plan (P) |
||
350 | ☐ Do (D) |
||
351 | ☐ Check (C) |
||
352 | ☐ Act (A) |
||
353 | |||
354 | 8.2 Information security risk assessment |
||
355 | Оценка рисков информационной безопасности |
||
356 | ☐ Plan (P) |
||
357 | ☐ Do (D) |
||
358 | ☐ Check (C) |
||
359 | ☐ Act (A) |
||
360 | |||
361 | 8.3 Information security risk treatment |
||
362 | Обработка рисков информационной безопасности |
||
363 | ☐ Plan (P) |
||
364 | ☐ Do (D) |
||
365 | ☐ Check (C) |
||
366 | ☐ Act (A) |
||
367 | |||
368 | 9.1 Monitoring, measurement, analysis and evaluation |
||
369 | Мониторинг, измерение, анализ и оценка |
||
370 | ☐ Plan (P) |
||
371 | ☐ Do (D) |
||
372 | ☐ Check (C) |
||
373 | ☐ Act (A) |
||
374 | |||
375 | 9.2 Internal audit |
||
376 | Внутренний аудит |
||
377 | ☐ Plan (P) |
||
378 | ☐ Do (D) |
||
379 | ☐ Check (C) |
||
380 | ☐ Act (A) |
||
381 | |||
382 | 9.3 Management review |
||
383 | Анализ со стороны руководства |
||
384 | ☐ Plan (P) |
||
385 | ☐ Do (D) |
||
386 | ☐ Check (C) |
||
387 | ☐ Act (A) |
||
388 | |||
389 | 10.1 Continual improvement |
||
390 | Непрерывное улучшение |
||
391 | ☐ Plan (P) |
||
392 | ☐ Do (D) |
||
393 | ☐ Check (C) |
||
394 | ☐ Act (A) |
||
395 | |||
396 | 10.2 Nonconformity and corrective action |
||
397 | Несоответствия и корректирующие действия |
||
398 | ☐ Plan (P) |
||
399 | ☐ Do (D) |
||
400 | ☐ Check (C) |
||
401 | ☐ Act (A) |
||
402 | |||
403 | Annex A |
||
404 | Приложение А |
||
405 | ☐ Plan (P) |
||
406 | ☐ Do (D) |
||
407 | ☐ Check (C) |
||
408 | ☐ Act (A) |
||
409 | |||
410 | 1 | С. Антошкин | }} |
411 | 3 | С. Антошкин | |
412 | *Продолжительность:* |
||
413 | 30 минут – индивидуально, подготовка; |
||
414 | 15 минут – дискуссия и обратная связь. |
||
415 | |||
416 | h2. Упражнение 4 |
||
417 | |||
418 | _*Понимание требований ISO/IEC 27001 (их корректное применение в контексте организации)*_ |
||
419 | |||
420 | *Задание:* |
||
421 | Определите наиболее подходящий раздел для «несоответствия» в соответствии с инструкциями |
||
422 | |||
423 | {{collapse(Задание) |
||
424 | |||
425 | К каждому несоответствию выберете раздел и обоснование (Раздел или пункт устанавливает, что…) |
||
426 | # Организация (банк) не определила нормативные технические стандарты (RTS) строгой аутентификации клиентов (SCA) и безопасной связи в соответствии с PSD2 в рамках определения потребностей внешних заинтересованных сторон. |
||
427 | # Организация не вела никаких записей или другой документированной информации относительно недавнего изменения своей системы контроля доступа. |
||
428 | # Организация использует электронную почту как услугу, предоставляемую внешним поставщиком. Эта информация в системе не отражена. |
||
429 | # Организация определила три цели информационной безопасности, но не установила никаких конкретных целевых показателей или мер. |
||
430 | # Факторы, влияющие на требования заинтересованных сторон, таких как местные органы власти, не отслеживались и не анализировались. |
||
431 | # Не предоставлено объективных свидетельств компетентности лица (лиц), выполняющих работу, связанную с системой менеджмента информационной безопасностью. |
||
432 | # Действия по анализу со стороны руководства не выявили результатов оценки рисков и необходимости внесения изменений в систему менеджмента информационной безопасностью. |
||
433 | # Документ Должностная инструкция для роли менеджера по информационной безопасности не несет никакой идентификации или контроля версий. |
||
434 | # Организация не представила никаких свидетельств того, что она отслеживала или анализировала информацию, касающуюся внутренних и внешних факторов. |
||
435 | # Организация не определила планы по достижению двух из трех целей информационной безопасности. |
||
436 | # В организации не созданы планы обработки рисков для всех рисков, оцененных как неприемлемые (на основе критериев приемлемости риска). |
||
437 | # Несмотря на то, что организация ведет «Реестр рисков компании», не было предоставлено свидетельств надлежащего мониторинга и оценки действий, предпринятых для устранения рисков, включенных в реестр. |
||
438 | # Организация внедрила процедуры и меры по управлению криптографическими ключами, но соответствующий контроль А.8.24. исключен из Положения о применимости. |
||
439 | # У компании не было плана или механизмов для определения или управления компетенциями. |
||
440 | # В компании была высокая текучесть кадров и, как следствие, СМИБ содержала большое количество устаревших и утративших силу документов, а система внутреннего аудита отставала от графика на 4 месяца. |
||
441 | # Политика информационной безопасности не была доведена до сведения заинтересованных лиц внутри организации. |
||
442 | # Область применения системы менеджмента не принимает во внимание связи и зависимости между действиями, выполняемыми организацией, и действиями, выполняемыми другими организациями. |
||
443 | # Программа внутреннего аудита не определяет частоту проведения внутреннего аудита. |
||
444 | # Все внутренние аудиты, проводимые организацией, охватывают основные требования системы менеджмента, но не распространяются на проверку результативности применяемых средств контроля. |
||
445 | # Не всегда определяются причины несоответствия |
||
446 | # При необходимости расширения персонала организация использует внешнего подрядчика. Политика информационной безопасности и условия найма не доводятся до сведения персонала, привлеченного через подрядчика. |
||
447 | # Программа внутреннего аудита включала большое количество так называемых «само-аудитов», когда сотрудники должны были периодически проверять себя. |
||
448 | # Организация не реагирует на нарушения политики управления доступом. |
||
449 | # Не было никаких упоминаний о непрерывном совершенствовании в Политике информационной безопасности. |
||
450 | # В организации не сохранилось свидетельств обучения по информационной безопасности (в которых участвовал персонал). |
||
451 | |||
452 | |||
453 | }} |
||
454 | |||
455 | *Продолжительность:* |
||
456 | 30 минут – индивидуально, подготовка; |
||
457 | 30 минут – дискуссия и обратная связь. |
||
458 | |||
459 | h2. Примеры проверяемых стандартов |
||
460 | |||
461 | _*императивные*_ |
||
462 | |||
463 | * ISO/IEC27001 – Требования СМИБ |
||
464 | * ISO/IEC9001 – Требования СМК |
||
465 | * ISO/IEC20000-1 – Требования СМC |
||
466 | * ISO/IEC17021 – Требования к органам, осуществляющим аудиты и сертификацию систем менеджмента |
||
467 | * ISO/IEC27006 – Требования к органам, осуществляющим аудиты и сертификацию систем менеджмента информационной безопасности |
||
468 | |||
469 | h2. Пример руководящих стандартов |
||
470 | |||
471 | _*рекомендательные*_ |
||
472 | |||
473 | * ISO/IEC27000 –Обзор и словарный запас; |
||
474 | * ISO/IEC27002 –Свод правил по мерам управления информационной безопасностью; |
||
475 | * ISO/IEC19011 –Руководство по аудиту систем менеджмента (общее) |
||
476 | * ISO/IEC27007 –Руководство по аудиту систем управления информационной безопасности |
||
477 | * ISO/IEC27008 –Руководство для аудиторов по проверке мер управления информационной безопасности. |
||
478 | |||
479 | h2. Ключевые положения пройденного занятия |
||
480 | |||
481 | ISO 27001 следует общей структуре системы менеджмента «Приложение SL»; |
||
482 | ISO 27001 является проверяемым стандартом; |
||
483 | ISO 27000 и ISO 27002 являются руководящими документами; |
||
484 | Включение и исключение мер управления Приложения А должно быть обосновано; |
||
485 | «Контекст» означает, что системы управления будут различаться по типу, размеру, формату и сложности; |
||
486 | Это не только о создании документов, -процессы должны быть внедрены и поддерживаться; |
||
487 | PDCA —это модель, которую можно транслировать во все процессы системы менеджмента информационной безопасностью |
||
488 | 4 | С. Антошкин | |
489 | |||
490 | |||
491 | ----- |
||
492 | |||
493 | |||
494 | |||
495 | [[ЗАНЯТИЕ_1|<<Назад]] [[ISO_27001|В меню]] [[ЗАНЯТИЕ_3|Далее>>]] |