ГОСТ Р ИСО/МЭК 27011-2012
c) контрольные записи и аналогичные доказательства необходимо собирать
(см. 13.2.3) и защищать соответствующим образом, для:
1) анализа внутренних проблем:
2) использования в качестве судебного доказательства в отношении
возможного нарушения договора или нормативного требования, а также в
случае гражданского или уголовного производства, например, на основании
неправильного использования компьютера или законодательства о защите
данных:
3) обсужденияусловийовыплатекомпенсациипоставщиками
программного обеспечения и услуг:
d) действия по восстановлению после проявления недостатков безопасности
и по устранению сбоев систем следует тщательно контролировать; процедуры
должны обеспечивать уверенность в том, что:
1) только четко идентифицированному и И&лномоченному! персоналу
разрешен доступ к эксплуатируемым системам и данным (см. также 6.2 на
предмет внешнего доступа);
2) все предпринятые аварийные действия документируются вдеталях;
3) руководство информируется об аварийном действии,и такое
действие анализируется должным образом;
4) целостность системна также (мер и средств контроля и управления
бизнеса подтверждается с минимальной задержкой.
Цели менеджмента инцидентов информационной безопасности следует
согласовать с руководством, а также необходимо обеспечить уверенность в том, что
лица, ответственные за осуществление менеджмента инцидентов информационной
безопасности, понимают приоритеты организации по обработке таких инцидентов.
Рекомендация по реализации, характерная для телекоммуникаций
Еслисогласованныйуровеньуслугбольшеневыполняется,
телекоммуникационные организации должныосуществитьэскалацию любых
инициированных клиентами вопросов, затрагивающих клиентов и служащих
относительно функционирования существующих конфигураций объектов, таких как
выход из строя аппаратных средств, сетевые проблемы и групповых конфигураций.
Все клиенты должны быть полностью проинформированы о процедурах
эскалации проблем и иметь соответствующую доступную документацию.
63