Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ

Цель: формирование ежегодного плана мероприятий по обеспечению информационной безопасности объектов критической информационной инфраструктуры в организации (субъекте КИИ) на основе приложенного шаблона типового Плана.

Шаблон типового Плана включает в себя:
  • перечень ключевых мероприятий по обеспечению безопасности объектов КИИ;
  • правовое обоснование для включения мероприятий в План;
  • результат, который будет являться подтверждением выполнения мероприятий Плана
Рекомендации к заполнению карточки:
  • Разработайте собственный План мероприятий (на основе приложенного шаблона).
  • Приложите скан-копию Плана в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
  • Создайте шаблон регулярной задачи: не реже 1 раза в год "Осуществлять мероприятия по формированию плана мероприятий по обеспечению информационной безопасности на будущий год".
  • Создайте шаблон регулярной задачи: не реже 1 раза в квартал "Осуществлять контроль выполнения плана мероприятий по обеспечению информационной безопасности на текущий год".
  • При необходимости создайте шаблоны регулярных задач по мероприятиям Плана на ответственных лиц.
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Ежегодно
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Типовой ежегодный план мероприятий по обеспечению безопасности ЗОКИИ.docx

Цепочка мер

Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ
Предшествующие меры
Этап -1
1 Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением
Последующие меры
Этап 1
1 Утверждение Регламента управления уязвимостями
2 Утверждение Регламента предотвращения вторжений (компьютерных атак) в значимых объектах КИИ
3 Утверждение Регламента обновления программного обеспечения
4 Утверждение Регламента действий при возникновении нештатных ситуаций на объектах КИИ
5 Утверждение Регламента ограничения программной среды в объектах КИИ
6 Утверждение Регламента идентификации и аутентификации в объектах КИИ
7 Утверждение Регламента управления доступом в объектах КИИ
8 Утверждение Регламента защиты машинных носителей информации в объектах КИИ
9 Утверждение Регламента обеспечения целостности объектов КИИ
10 Утверждение Регламента антивирусной защиты в объектах КИИ
11 Утверждение Регламента аудита безопасности в объектах КИИ

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Неизвестно
Средние
Низкая
Неизвестно
5
8 - Средняя

OPEX

?
Неизвестно
Средние
Низкая
Неизвестно
5

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.