- информационных системах персональных данных с установленным 1 или 2 уровнем защищенности персональных данных;
- значимых объектах критической информационной инфраструктуры (ЗОКИИ);
- объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
- основные этапы выявления компьютерных инцидентов;
- категории компьютерных инцидентов и связанные с ними типы событий информационной безопасности;
- порядок реагирования на компьютерные инциденты;
- задачи и обязанности группы реагирования на инциденты информационной безопасности, а также ответственность ее участников.
Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1Регламент выявления компьютерных инцидентов в [наименование организации] и реагирования на них
1.1. Настоящий регламент выявления компьютерных инцидентов в [наименование организации] и реагирования на них (далее – Регламент) разработан с учетом следующих документов:
1.3. Под системами (сетями) в рамках настоящего Регламента рассматриваются:
1.5. Настоящий Регламент устанавливает:
2.1. Термины и определения, применяемые для целей настоящего Регламента:
3.1. Обнаружение и оповещение о событиях ИБ
3.1.1. Обнаружению компьютерного инцидента предшествует обнаружение событий ИБ.
3.1.2. Информация о событиях ИБ может поступать ГРИИБ из различных источников. В качестве таких источников информации, как минимум, следует рассматривать:
3.2. Оценка и принятие решений
3.2.1. Все события ИБ, поступающие ГРИИБ, должны быть рассмотрены ГРИИБ.
3.2.2. В ходе рассмотрения ГРИИБ должна произвести анализ, относится ли событие ИБ к компьютерному инциденту или является ложным. С этой целью ГРИИБ может производить получение любых уточнений от лица, сообщившего о событии ИБ, и собирать требуемую дополнительную информацию, считающуюся доступной, как от лица, сообщившего о событии ИБ, так и из любого другого источника. Категории компьютерных инцидентов и связанные с ними типы событий информационной безопасности представлены в приложении № 1 к настоящему Регламенту.
3.2.3. По всем событиям ИБ, отнесенным к компьютерным инцидентам, ГРИИБ должна обеспечить:
3.2.3.1. Проведение предварительной оценки последствий компьютерного инцидента. Оценка должна быть проведена в отношении каждого из свойств безопасности информации: конфиденциальности, целостности и доступности. При оценке необходимо руководствоваться следующими правилами:
4.1. Регистрация и уведомление
4.1.1. После подтверждения компьютерного инцидента ГРИИБ выполняет действия по его регистрации, в рамках которой проводится:
4.2.1. Анализ компьютерного инцидента проводится с целью определения порядка действий по устранению причин и условий возникновения, а также последствий компьютерного инцидента. В ходе анализа компьютерного инцидента ГРИИБ принимает решение о дальнейших действиях в отношении компьютерного инцидента. Если для принятия решений о дальнейших действиях сведений о компьютерном инциденте недостаточно, то ГРИИБ может осуществлять сбор дополнительных данных по компьютерному инциденту и связанным с ним событиям ИБ.
4.2.2. В рамках принятия решений о дальнейших действиях ГРИИБ должна:
4.2.2.1. Подготовить порядок локализации (предотвращение дальнейшего распространения компьютерного инцидента) и устранения последствий компьютерного инцидента.
4.2.2.2. Назначить ответственных за локализацию, устранение последствий и сбор доказательств.
4.2.2.3. Определить перечень средств, необходимых для принятия мер по ликвидации последствий компьютерных инцидентов.
4.2.2.4. Определить очередность информационных (автоматизированных) систем и (или) их структурных элементов, в отношении которых будут приниматься меры по ликвидации последствий компьютерного инцидента.
4.2.2.5. Совместно с [наименование должности ответственного заместителя руководителя организации] [наименование организации], администратором безопасности, руководителем структурного подразделения или должностным лицом (сотрудником), ответственным за обеспечение безопасности персональных данных и за защиту информации, не содержащей сведения, составляющие государственную тайну, принять решение:
4.3. Устранение причин, условий и последствий
4.3.1. Устранение причин, условий и последствий компьютерного инцидента осуществляется в соответствии с порядком, подготовленным в соответствии с пунктом 4.2.2.1 настоящего Регламента, и направлено на восстановление пораженных информационных (автоматизированных) систем(ы), сервисов(а) и (или) сетей(и) до нормального рабочего состояния.
4.3.2. В случае принятия решения о необходимости сбора доказательств для дальнейшего расследования компьютерного инцидента лица, ответственные за сбор доказательств, должны обеспечить максимально полное документальное фиксирование сведений, которые могут быть связаны с компьютерным инцидентом. К таким сведениям могут относиться: