Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 42

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 42
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
безопасности и соответствующих угроз и связанного с ними воздействия на активы ИТ и бизнес-
операции. Дополнительную информацию об урегулировании инцидентов и менеджменте событий см.
в ИСО/МЭК 18044 (33).
Основными задачами во время расследования инцидента информационной безопасности является
реагирование на инцидент наиболее подходящим и эффективным образом и извлечение уроков из инци
дента информационной безопасности с тем. чтобы вбудущем можно было избежать аналогичных неблаго
приятных событий. В некоторых ситуациях может возникнуть (особенно для защиты репутации организации
от критики неосведомленной недоброжелательно настроенной общественности) необходимость обеспече
ния защиты конфиденциальности информации, имеющей отношение к инциденту информационной безо
пасности.
Подготовленный план действий с заранее определенными решениями позволит организации осуще
ствить реагирование в течение приемлемого срока с целью ограничения дальнейшего ущерба и там, где
это возможно, продолжитьбизнес-деятельность после применения дополнительных мер. План обработки
инцидентовдолжен включать в себя требование хронологического документирования всех событий идей
ствий. Данный фактордолжен привести копределению источника инцидента. Он является предпосылкой
для достижения цели, а именно снижения будущих рисков посредством улучшения защитных мер.
Важно также проведение и документирование анализа инцидентов с рассмотрением следующих воп
росов:
- была ли надлежащим образомдокументирована хронология событий и действий;
- соблюдался ли план:
- была ли необходимая информация доступна соответствующему персоналу;
- была ли необходимая информация доступна своевременно;
- чем будут отличаться действия персонала в следующий раз;
- был ли эффективным процесс анализа инцидента (обнаружение/реагирование/представлениеотче
та) или его можно усовершенствовать:
- существуют ли меры управления для предупреждения повторного возникновения связанного с бе
зопасностью события?
Ответы на эти вопросы и принятие решений по полученным данным должны снизить вероятность
появления инцидентов в будущем.
14.2 Расследования и правовая экспертиза
Для некоторых инцидентов требуется дополнительное расследование. Учащающиеся случаи мошен
ничества. недовольство служащих, а также некоторые правовые вопросы создают потребность в рассле
довании деятельности сотрудников в системах ИТ. Для поддержки расследования может потребоваться
сбор и анализ системныхжурналов регистрации, журналов регистрации систем обнаружения вторжений и,
иногда, всех накопителей надисках. Могут потребоваться судебный анализ данных накопителя надисках,
включая поиск удаленных файлов, и другие виды детального анализа инцидента. Большинство организа
ций обладает только ограниченными внутренними возможностями для проведения таких расследований и
анализа. Однако все программы обеспечения безопасности должны включать всебя минимальное обуче
ние обработке свидетельств, плану проведения расследования и действиям лиц. проводящих расследова
ние. а также выполнению разных видов правовой экспертизы. Реальные потребности расследования зна
чительно различаются для различных организаций и различных инцидентов.
14.3 Обработка инцидентов
План обработки инцидентов должен быть хорошо известен всем, кто будет принимать участие в нем.
В данном планедолжны рассматриваться многие потенциальные проблемы:
- инциденты, происходящие во внерабочее время;
- потребности связи (как внутри организации, так и связь со средствами массовой информации и
клиентами):
- планы резервирования идействий в чрезвычайных ситуациях:
- связь с поставщиками, включая бизнес-партнеров.
14.4 Проблемы, связанные с аварийностью
Для поддержания целостности информационныхсистем при аварийных ситуациях неследует пренеб
регать процессами обеспечения безопасности. Необходимы специфические процессы, позволяющие осу
ществить исправление аварийных ситуаций в первую очередь для разрешения производственных проб
лем. и создания процедур скорейшего возврата к нормальной работе. При любых изменениях в информа
ционных системах вносящие их лица, включая персонал поддержки в чрезвычайных ситуациях, должны
документировать эти изменения и проводить необходимый анализ.
36