Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение D
(справочное)
Структура политики
В данном приложении содержатся дополнительные рекомендации по структуре политики, включая политику информационной безопасности.
Политика - это общие намерения и указания, официально выраженные руководством (см. FCD 27000 и ISO/IEC 27002). Содержание политики управляет действиями и решениями, касающимися предмета политики. Организация может иметь несколько политик, по одной для каждой сферы деятельности, важной для организации. Некоторые политики независимы одна от другой, в то время как другие политики находятся в иерархическом соотношении. В области безопасности политики, как правило, иерархически организованы. Обычно политика безопасности организации является политикой высшего уровня. Она подкрепляется более конкретными политиками, включая политику информационной безопасности и политику системы менеджмента информационной безопасности. В свою очередь, политика информационной безопасности может подкрепляться более детальными политиками по конкретным предметам, относящимся к аспектам информационной безопасности. Многие из этих политик описываются в стандарте ISO/IEC 27002, например, политика информационной безопасности подкрепляется политиками, касающимися контроля доступа, политики "чистого стола" и "чистого экрана", использования сетевых служб и криптографического контроля. В некоторых случаях возможно включение дополнительных уровней политики. Эта классификация показана на рисунке D1.
Рисунок D.1 - Иерархия политики
Согласно стандарту ISO/IEC 27001 требуется, чтобы организации имели политику СМИБ и политику информационной безопасности. Однако это не подразумевает каких-либо конкретных соотношений между этими политиками. Требования к политике СМИБ приведены в пункте 4.2.1 стандарта ISO/IEC 27001. Рекомендации по политике информационной безопасности приведены в пункте 5.1.1 стандарта ISO/IEC 27002. Эти политики могут разрабатываться как равноправные политики; политика СМИБ может подчиняться политике информационной безопасности, или, наоборот, политика информационной безопасности может подчиняться политике СМИБ.
Содержание политики основано на контексте, в котором работает организация. В частности, при разработке любой политики в рамках основ политики нужно учитывать следующее:
1) цели и задачи организации;
2) стратегии, адаптированные для достижения этих целей;
3) структуру и процессы, адаптированные организацией;
4) цели и задачи, связанные с предметом политики;
5) требования связанных политик более высокого уровня. Этот процесс показан на рисунке D.2.
Рисунок D.2 - Исходные данные для разработки политики
Политики могут иметь следующую структуру:
1. Краткое изложение политики - общее описание из одного-двух предложений. (Иногда может объединяться с введением).
2. Введение - краткое объяснение предмета политики.
3. Область действия - описывает части или действия организации, находящиеся под влиянием политики. При необходимости в пункте "Область действия" перечисляются другие политики, подкрепляемые данной политикой.
4. Цели - описание назначения политики.
5. Принципы - описание правил, касающихся действий и решений для достижения целей. В некоторых случаях может быть полезным определить ключевые процессы, связанные с предметом политики, и затем - правила выполнения процессов.
6. Сферы ответственности - кто отвечает за действия по выполнению требований политики. В некоторых случаях этот пункт может содержать описание организационных соглашений, а также сферы ответственности лиц с определенными ролями.
7. Ключевые результаты - описание результатов, получаемых предприятием, если цели достигнуты.
8. Связанные политики - описание других политик, относящихся к достижению целей, обычно с представлением дополнительных подробностей, касающихся отдельных предметов.
Примечание - Содержание политики может быть организовано различными способами. Например, организации, которые делают акцент на ролях и сферах ответственности, могут упростить описание целей и применять принципы конкретно к ролям и сферам ответственности.
Далее приведен пример политики информационной безопасности, показывающий ее структуру и пример содержания.
Политика информационной безопасности (пример)
Краткое изложение политики
Информация всегда должна быть защищена независимо от ее формы и способа ее распространения, передачи и хранения.
Введение
Информация может существовать во многих различных формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных устройств, показываться на пленках или передаваться устно в процессе общения.
Информационная безопасность - это защита информации от различных угроз, призванная обеспечить непрерывность бизнес-процессов, минимизировать риск для бизнеса и максимизировать возвращение вложений и обеспечить возможности деловой деятельности.
Область действия
Данная политика подкрепляет общую политику безопасности организации.
Данная политика применяется ко всем сотрудникам организации.
Цели информационной безопасности
1) Понимание и обработка стратегических и оперативных рисков для информационной безопасности, чтобы они были приемлемы для организации.
2) Защита конфиденциальности информации клиентов, разработок продукции и планов маркетинга.
3) Сохранение целостности материалов бухгалтерского учета.
4) Соответствие общих веб-сервисов и внутренних сетей соответствующим стандартам доступности.
Принципы информационной безопасности
1) Данная организация способствует принятию рисков и преодолевает риски, которые не могут преодолеть организации с консервативным управлением, при условии понимания, мониторинга и обработки рисков для информации при необходимости. Подробное описание подходов, применяемых для оценки и обработки рисков, можно найти в политике СМИБ.
2) Весь персонал должен быть осведомлен и подотчетен за информационную безопасность в отношении своих должностных обязанностей.
3) Необходимо принять меры для финансирования средств управления информационной безопасностью и процессов управления проектами.
4) Возможности мошенничества и злоупотреблений в области информационных систем должны быть приняты в расчет при общем управлении информационными системами.
5) Отчеты о состоянии информационной безопасности должны быть доступны.
6) Необходимо отслеживать риски для информационной безопасности и предпринимать действия, когда изменения приводят к возникновению непредвиденных рисков.
7) Критерии классификации рисков и приемлемости рисков можно найти в политике СМИБ.
8) Ситуации, которые могут привести организацию к нарушению законов и установленных норм, не должны допускаться.
Сферы ответственности
1) Группа руководителей высшего звена отвечает за обеспечение соответствующей проработки информации во всей организации.
2) Каждый руководитель высшего звена отвечает за то, чтобы сотрудники, работающие под его руководством, осуществляли защиту информации в соответствии со стандартами организации.
3) Начальник отдела безопасности консультирует группу руководителей высшего звена, оказывает экспертную помощь сотрудникам организации и обеспечивает доступность отчетов о состоянии информационной безопасности.
4) Каждый сотрудник организации отвечает за информационную безопасность как часть выполнения своих должностных обязанностей.
Ключевые результаты
1) Инциденты информационной безопасности не должны приводить к серьезным непредвиденным затратам или серьезным срывам работы служб и деятельности предприятия.
2) Потери из-за мошенничества должны быть известны и находиться в рамках приемлемых ограничений.
3) Вопросы информационной безопасности не должны оказывать неблагоприятного влияния на прием заказчиками продукции и услуг.
Связанные политики
Следующие детальные политики содержат принципы и рекомендации по отдельным аспектам информационной безопасности:
1) Политика системы менеджмента информационной безопасности (СМИБ);
2) Политика контроля доступа;
3) Политика "чистого стола" и "чистого экрана";
4) Политика неразрешенного программного обеспечения;
5) Политика, касающаяся получения файлов программного обеспечения из внешних сетей или через них;
6) Политика, касающаяся мобильного кода;
7) Политика резервного копирования;
8) Политика, касающаяся обмена информацией между организациями;
9) Политика, касающаяся допустимого использования электронных средств связи;
10) Политика сохранения записей;
11) Политика использования сетевых служб;
12) Политика, касающаяся мобильных вычислений и связи;
13) Политика дистанционной работы;
14) Политика использования криптографического контроля;
15) Политика соответствия;
16) Политика лицензирования программного обеспечения;
17) Политика удаления программного обеспечения;
18) Политика защиты и секретности данных. Все эти политики подкрепляют:
- идентификацию риска путем предоставления основы средств управления, которые могут использоваться для обнаружения недостатков в проектировании и внедрении систем;
- обработку риска путем оказания помощи в определении способов обработки для определенных уязвимостей и угроз.
Идентификация риска и обработка риска - это процессы, определенные в разделе политики "Принципы". Подробности см. в политике СМИБ.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.