ГОСТ Р ИСО/МЭК 17799—2005
3) ошибки вследствие неполных или неточных данных;
4) нарушения конфиденциальности;
б) в дополнение к обычным планам обеспечения непрерывности (предназначенных для ско
рейшего восстановления систем или услуг) должны существовать процедуры выполнения требований
(6-3.4):
1) анализа и идентификации причины инцидента;
2) планирования ивнедрениясредств, предотвращающих повторное проявление инцидентов,
при необходимости;
3) использования журналов аудита и аналогичных свидетельств;
4) взаимодействия с лицами, на которых инцидент оказал воздействие или участвующих в
устранении последствий инцидента,
5) информирования о действиях соответствующих должностных лиц;
в) журналы аудита и аналогичные свидетельства должны быть собраны (12.1.7) и защищены
соответствующим образом с целью:
1) внутреннего анализа проблемы;
2) использования какдоказательство в отношении возможного нарушения условий контракта,
нарушения требований законодательства или, в случае гражданских или уголовных судебных
разбирательств, касающихся, например, защиты персональных данных или неправомочного
использования компьютеров:
3) ведения переговоров относительно компенсации ущерба с поставщиками программного
обеспечения и услуг;
г) действия по устранению сбоев систем и ликвидации последствий инцидентов нарушения
информационнойбезопасностидолжны быть подтщательным иформализованным контролем. Необхо
димо наличие процедур с целью обеспечения уверенности в том. что:
1) только полностью идентифицированному иавторизованному персоналу предоставлен дос
туп к системам и данным в среде промышленной эксплуатации (4.2.2 в отношении доступа
третьей стороны):
2) все действия, предпринятые при чрезвычайных обстоятельствах, подробнодокументально
оформлены:
3) о действиях, предпринятых при чрезвычайных обстоятельствах, сообщено руководству
организации, и они проанализированы в установленном порядке:
4) целостность бизнес-систем и систем контроля подтверждена в минимальные сроки.
8.1.4 Разграничение обязанностей
Разграничениеобязанностей — этоспособминимизации рисканештатногоиспользованиясистем
вследствие ошибочных или злонамеренныхдействий пользователей. Необходимо рассматривать прин
цип разграничения обязанностей в отношениифункцийуправления, выполненияопределенныхзадач и
областейответственности какспособ уменьшения неавторизованной модификации или неправильного
использования информации или сервисов.
Для небольших организаций эти мероприятия труднодостижимы, однакоданный принципдолжен
быть применен насколько это возможно. В случаях, когда разделение обязанностей осуществить
затруднительно, следует рассматривать использование других мероприятий по управлению информа
ционной безопасностью, таких как мониторинг деятельности, использование журналов аудита, а также
мер административного контроля. В то же время важно, чтобы аудит безопасности оставался
независимой функцией.
Необходимо предприниматьмеры предосторожности, чтобы сотрудникне мог совершитьзлоупот
ребления в области своей единоличной ответственности не будучи обнаруженным. Инициирование
событиядолжно бытьотделено отего авторизации. Необходимо рассматривать следующие мероприя
тия по управлению информационной безопасностью:
- разграничение полномочий вотношении видовдеятельности, которыесоздаютвозможностьсго
вора для осуществления мошенничества, например, формирование заказов на закупку и подтвержде
ния получения товаров;
- при наличии опасности сговора мероприятиядолжны быть продуманы так, чтобы в осуществле
нии операцииучаствовалидваилиболеелицадляснижения возможностисохранениятайны сговора.
8.1.5 Разграничение сред разработки и промышленной эксплуатации
При разделении сред разработки, тестирования и промышленной эксплуатации необходимо раз
делитьроли ифункциисотрудников. Правила перевода программногообеспечения изстатуса разраба
тываемоговстатуспринятогокэксплуатациидолжны бытьопределены идокументальнооформлены.
18