Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Утверждение Регламента действий при возникновении нештатных ситуаций на объектах КИИ

Цель: установление общих правил и требований к действиям сотрудников при возникновении нештатных ситуаций (в том числе вызванных компьютерными атаками) на объектах критической информационной инфраструктуры. 

Регламент определяет:
  • перечень возможных нештатных ситуаций;
  • общий план действий при обнаружении нештатных ситуаций.
Рекомендации к заполнению карточки:
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Регламент действий при возникновении нештатных ситуаций на объектах КИИ.docx

Цепочка мер

Предшествующие меры
Этап -1 Этап -2
1 Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Отсутствует
Низкие
Низкая
0
1
4 - Низкая

OPEX

?
Отсутствует
Низкие
Низкая
0
1

Заметки

1
1 неделю назад

Регламент действий сотрудников [наименование организации] при возникновении нештатных ситуаций на объектах критической информационной инфраструктуры

1. Общие сведения
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».
  • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
  • ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
1.2. Целью разработки данного Регламента является установление [наименование организации] общих правил и требований к действиям сотрудников при возникновении нештатных ситуаций, в том числе вызванных компьютерными атаками, на:
  • значимых объектах критической информационной инфраструктуры (далее – ЗОКИИ);
  • объектах критической информационной инфраструктуры, не отнесенных к значимым объектам и в отношении которых [наименование должности руководителя организации] [наименование организации] принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры (далее – ОКИИ).
1.3. Настоящий Регламент предназначен для сотрудников [наименование организации], включенных в состав сил обеспечения безопасности ЗОКИИ и ОКИИ.

2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
  • Значимый объект критической информационной инфраструктуры – объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
  • Компьютерная атака – целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.
  • Компьютерный инцидент – факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.
  • Критическая информационная инфраструктура (КИИ) – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.
  • Объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления.
3. Общие требования
3.1. К нештатным ситуациям относятся следующие ситуации:
3.1.1. Сбои в работе программных и программно-аппаратных средств ЗОКИИ (ОКИИ), вызванные:
  • нарушением электропитания;
  • нарушением функционирования элементов инфраструктуры, обеспечивающих температурно-влажностные характеристики и степень запыленности воздуха в помещениях, в которых размещены программно-аппаратные средства ЗОКИИ (ОКИИ);
  • выходом из строя комплектующих программно-аппаратных средств;
  • ошибками в программном обеспечении;
  • действиями сотрудников [наименование организации];
  • нарушением доступности защищаемой информации и (или) компонентов ЗОКИИ (ОКИИ);
  •  компьютерными атаками;
3.1.2. Компрометация защищаемой информации (парольно-ключевой информации и информации, отнесенной в рамках ЗОКИИ (ОКИИ) к защищаемой);
3.1.3. Несанкционированный доступ к объектам доступа со стороны субъектов доступа, не имеющих на это прав;
3.1.4. Неправомерные действия (изменение, копирование, удаление и т.д.) в отношении объектов защиты со стороны лиц, имеющих право доступа к ним;
3.1.5. Стихийные бедствия.

3.2. Для эффективной реализации мероприятий по реагированию в случае возникновения нештатных ситуаций должны периодически проводиться тренировки по различным нештатным ситуациям. По результатам тренировки, в случае необходимости, проводится уточнение настоящего Регламента.
3.3. Мероприятия по обучению и отработке действий сотрудников [наименование организации] в нештатных ситуациях должны быть включены в ежегодный план мероприятий по обеспечению безопасности ЗОКИИ (ОКИИ).
3.4. Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций должно осуществляться в соответствии с утвержденным Регламентом обеспечения доступности ЗОКИИ.
3.5. На случай возникновения нештатных ситуаций в [наименование организации] силами обеспечения безопасности должно быть обеспечено резервирование программного обеспечения, технических средств, каналов связи в соответствии Регламентом обеспечения доступности ЗОКИИ [наименование организации].

4. План действий при обнаружении нештатных ситуаций
4.1. Общий порядок действий сотрудников, обнаруживших нештатную ситуацию:
4.1.1. Классификация нештатной ситуации в соответствии с пунктом 3.1 настоящего Регламента и принятие решения о необходимости немедленного реагирования;
4.1.2. Немедленное реагирование на нештатную ситуацию (в случаях, когда такое реагирование сотрудником предусмотрено внутренними организационно-распорядительными документами на ЗОКИИ (ОКИИ) и должностной инструкцией сотрудника, обнаружившего нештатную ситуацию);
4.1.3. В случае, если нештатная ситуация имеет признаки компьютерного инцидента, уведомление сотрудников, ответственных за выявление компьютерных инцидентов и реагирование на них;
4.1.4. Информирование своего непосредственного руководителя и администратора безопасности ЗОКИИ (ОКИИ) о факте обнаружения нештатной ситуации.

4.2. Общий порядок действий сотрудников [наименование организации], ответственных за эксплуатацию ЗОКИИ (ОКИИ) и обеспечение его информационной безопасности, при получении информации об обнаружении нештатной ситуации:
4.2.1. Регистрация нештатной ситуации администратором безопасности ЗОКИИ (ОКИИ) в журнале учета нештатных ситуаций (за исключением случаев, когда нештатная ситуация является компьютерным инцидентом). Форма журнала учета нештатных ситуаций информации утверждается организационно-распорядительным документом;
4.2.2. При необходимости временное использование альтернативных мест хранения и обработки информации;
4.2.3. Оценка действий сотрудника, осуществившего немедленное реагирование на нештатную ситуацию (если такое реагирование осуществлялось);
4.2.4. Принятие мер по восстановлению штатного функционирования ЗОКИИ (ОКИИ);
4.2.5. Анализ возникшей нештатной ситуации и принятие мер по недопущению повторного возникновения аналогичных ситуаций.

5. Ответственность
5.1. Сотрудники [наименование организации], включенные в состав сил обеспечения безопасности, несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.