ГОСТ Р ИСО/МЭК 17799—2005
после получения сообщения об инциденте. Все сотрудники и подрядчики должны быть ознакомлены с
процедуройинформированияобинцидентахнарушения информационнойбезопасности, атакжепроин
формированы о необходимости незамедлительного сообщения об инцидентах. Необходимо также
предусмотреть процедуры обратной связи по результатам реагирования на инциденты нарушения
информационной безопасности. Информация об инцидентах может использоваться с целью повыше
нияосведомленностипользователей(6.2), посколькупозволяетдемонстрироватьна конкретныхприме
рах возможные последствия инцидентов, реагирование на них. а также способы их исключения в
будущем (12.1.7).
6.3.2 Информирование о проблемах безопасности
От пользователейинформационныхсервисовнеобходимотребовать, чтобы они обращаливнима
ние и сообщалио любыхзамеченных или предполагаемых недостатках иугрозах в областибезопаснос
ти всистемах илисервисах. Онидолжны немедленно сообщатьобэтих причинахдля принятия решений
своему руководству или непосредственно поставщику услуг. Необходимо информировать пользовате
лей. чтоони недолжны нипри каких обстоятельствахсамостоятельноискатьподтвержденияподозрева
емому недостатку в системе безопасности. Это требование предъявляется в интересах самих
пользователей, поскольку тестирование слабых мест защиты может быть интерпретировано как
неправомочное использование системы.
6.3.3 Информирование о сбоях программного обеспечения
Для информированияо сбояхпрограммногообеспечениянеобходимы соответствующие процеду
ры. При этом должны предусматриваться следующие действия:
- симптомы проблемы и любые сообщения, появляющиеся на экране, должны фиксироваться;
- повозможности, компьютер необходимо изолировать и пользование им прекратить. О проблеме
следует немедленно известитьсоответствующее контактное лицо или администратора. В случае необ
ходимости провестиисследованияоборудования.котороедолжнобытьотсоединеноотвсехсетейорга
низации. Дискеты не следует передавать для использования в других компьютерах;
- о факте сбоя программного обеспечения следует немедленно извещать руководителя службы
информационной безопасности.
Пользователи не должны пытаться самостоятельно удалить подозрительное программное обес
печение. если они не уполномочены на это. Ликвидировать последствия сбоевдолжен соответственно
обученный персонал.
6.3.4 Извлечение уроков из инцидентов нарушения информационной безопасности
Необходимо установить порядок мониторинга и регистрации инцидентов и сбоев в отношении их
числа, типов, параметров, атакже связанныхс этим затрат. Этуинформацию следует использоватьдля
идентификации повторяющихся или значительных инцидентов или сбоев. Данная информация может
указывать на необходимость в совершенствовании существующих или внедрении дополнительных
мероприятий поуправлению информационнойбезопасностьюс целью минимизации вероятности появ
ления инцидентов нарушения информационной безопасности, снижения возможного ущерба и расхо
дов в будущем, кроме того, данную информацию следует учитывать при пересмотре политики
информационной безопасности (3.1.2).
6.3.5 Процесс установления дисциплинарной ответственности
Должны существовать формализованные процедуры, устанавливающиедисциплинарную ответ
ственностьсотрудников, нарушившихполитику и процедуры безопасности организации (6.1.4 и. в отно
шении свидетельств, 12.1.7). Такие процедуры могут оказывать сдерживающее воздействие на
сотрудников, которые склонны к игнорированию процедур обеспечения информационной безопаснос
ти. Кроме того, подобные процедуры призваны обеспечить корректное и справедливое рассмотрение
дел сотрудников, которые подозреваются в серьезных или регулярных нарушениях требований
безопасности.
7 Физическая защита изащита от воздействий окружающей среды
7.1 Охраняемые зоны
Цель: предотвращение неавторизованного доступа, повреждения и воздействия в отношении
помещений и информации организации.
Средства обработки критичной или важной служебной информации необходимо размещать в
зонах безопасности, обозначенных определенным периметром безопасности, обладающим соответ
ствующимизащитнымибарьерамии средствами контроляпроникновения. Эти зоныдолжны бытьфизи
чески защищены от неавторизованного доступа, повреждения и воздействия.
и