Перечень событий информационной безопасности подлежащих регистрации

3.5.1. «Методический документ. Меры защиты информации в государственных информационных системах» (утв. ФСТЭК России 11.02.2014)

Видео:не ХАЦКЕР, а Специалист по Информационной Безопасности! | UnderMindСкачать

не ХАЦКЕР, а Специалист по Информационной Безопасности! | UnderMind

3.5.1. РСБ.1 ОПРЕДЕЛЕНИЕ СОБЫТИЙ БЕЗОПАСНОСТИ, ПОДЛЕЖАЩИХ РЕГИСТРАЦИИ, И СРОКОВ ИХ ХРАНЕНИЯ

3.5.1. РСБ.1 ОПРЕДЕЛЕНИЕ СОБЫТИЙ БЕЗОПАСНОСТИ, ПОДЛЕЖАЩИХ РЕГИСТРАЦИИ, И СРОКОВ ИХ ХРАНЕНИЯ Перечень событий информационной безопасности подлежащих регистрации

Требования к реализации РСБ.1: Оператором должны быть определены события безопасности в информационной системе, подлежащие регистрации, и сроки их хранения.

События безопасности, подлежащие регистрации в информационной системе, должны определяться с учетом способов реализации угроз безопасности для информационной системы. К событиям безопасности, подлежащим регистрации в информационной системе, должны быть отнесены любые проявления состояния информационной системы и ее системы защиты информации, указывающие на возможность нарушения конфиденциальности, целостности или доступности информации, доступности компонентов информационной системы, нарушения процедур, установленных организационно-распорядительными документами по защите информации оператора, а также на нарушение штатного функционирования средств защиты информации.

События безопасности, подлежащие регистрации в информационной системе, и сроки их хранения соответствующих записей регистрационных журналов должны обеспечивать возможность обнаружения, идентификации и анализа инцидентов, возникших в информационной системе. Подлежат регистрации события безопасности, связанные с применением выбранных мер по защите информации в информационной системе.

Перечень событий безопасности, регистрация которых осуществляется в текущий момент времени, определяется оператором исходя из возможностей реализации угроз безопасности информации и фиксируется в организационно-распорядительных документах по защите информации (документируется).

В информационной системе как минимум подлежат регистрации следующие события:

вход (выход), а также попытки входа субъектов доступа в информационную систему и загрузки (останова) операционной системы;

подключение машинных носителей информации и вывод информации на носители информации;

запуск (завершение) программ и процессов (заданий, задач), связанных с обработкой защищаемой информации;

попытки доступа программных средств к определяемым оператором защищаемым объектам доступа (техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей) и иным объектам доступа;

попытки удаленного доступа.

Состав и содержание информации о событиях безопасности, подлежащих регистрации, определяются в соответствии с РСБ.2.

Требования к усилению РСБ.1:

1) оператором должен обеспечиваться пересмотр перечня событий безопасности, подлежащих регистрации, не менее чем один раз в год, а также по результатам контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в информационной системе;

2) оператором в перечень событий безопасности, подлежащих регистрации, должны быть включены события, связанные с действиями от имени привилегированных учетных записей (администраторов);

3) оператором в перечень событий безопасности, подлежащих регистрации, должны быть включены события, связанные с изменением привилегий учетных записей;

4) оператором должен быть обеспечен срок хранения информации о зарегистрированных событиях безопасности не менее трех месяцев, если иное не установлено требованиями законодательства Российской Федерации, при этом:

а) осуществляется хранение только записей о выявленных событиях безопасности;

б) осуществляется хранение записей о выявленных событиях безопасности и записей системных журналов, которые послужили основанием для регистрации события безопасности;

в) осуществляется хранение журналов приложений, которые послужили основанием для регистрации события безопасности;

г) осуществляется хранение всех записей системных журналов и событий безопасности;

д) осуществляется хранение всех записей журналов приложений.

Содержание базовой меры РСБ.1:

РСБ.2 ОПРЕДЕЛЕНИЕ СОСТАВА И СОДЕРЖАНИЯ ИНФОРМАЦИИ О СОБЫТИЯХ БЕЗОПАСНОСТИ, ПОДЛЕЖАЩИХ РЕГИСТРАЦИИ

Требования к реализации РСБ.2: В информационной системе должны быть определены состав и содержание информации о событиях безопасности, подлежащих регистрации.

Состав и содержание информации о событиях безопасности, включаемой в записи регистрации о событиях безопасности, должны, как минимум, обеспечить возможность идентификации типа события безопасности, даты и времени события безопасности, идентификационной информации источника события безопасности, результат события безопасности (успешно или неуспешно), субъект доступа (пользователь и (или) процесс), связанный с данным событием безопасности.

При регистрации входа (выхода) субъектов доступа в информационную систему и загрузки (останова) операционной системы состав и содержание информации должны, как минимум, включать дату и время входа (выхода) в систему (из системы) или загрузки (останова) операционной системы, результат попытки входа (успешная или неуспешная), результат попытки загрузки (останова) операционной системы (успешная или неуспешная), идентификатор, предъявленный при попытке доступа.

При регистрации подключения машинных носителей информации и вывода информации на носители информации состав и содержание регистрационных записей должны, как минимум, включать дату и время подключения машинных носителей информации и вывода информации на носители информации, логическое имя (номер) подключаемого машинного носителя информации, идентификатор субъекта доступа, осуществляющего вывод информации на носитель информации.

При регистрации запуска (завершения) программ и процессов (заданий, задач), связанных с обработкой защищаемой информации, состав и содержание регистрационных записей должны, как минимум, включать дату и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа (устройства), запросившего программу (процесс, задание), результат запуска (успешный, неуспешный).

При регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам состав и содержание регистрационных записей должны, как минимум, включать дату и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого файла (логическое имя, тип).

При регистрации попыток доступа программных средств к защищаемым объектам доступа (техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, записям, полям записей) состав и содержание информации должны, как минимум, включать дату и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого объекта доступа (логическое имя (номер).

При регистрации попыток удаленного доступа к информационной системе состав и содержание информации должны, как минимум, включать дату и время попытки удаленного доступа с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), используемый протокол доступа, используемый интерфейс доступа и (или) иную информацию о попытках удаленного доступа к информационной системе.

Состав и содержание информации о событиях безопасности, подлежащих регистрации, отражаются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению РСБ.2:

1) в информационной системе обеспечивается запись дополнительной информации о событиях безопасности, включающую:

а) полнотекстовую запись привилегированных команд (команд, управляющих системными функциями);

б) запись сетевых потоков (дампов), связанных с событием безопасности;

2) в информационной системе обеспечивается централизованное управление записями регистрации событий безопасности в рамках сегментов информационной системы, определяемых оператором, и (или) информационной системы в целом;

3) в информационной системе обеспечивается индивидуальная регистрация пользователей групповых учетных записей ;

Локальные и доменные группы пользователей.

4) в информационной системе обеспечивается регистрация информации о месте (в частности сетевой адрес, географическая привязка и (или) другая информация), с которого осуществляется вход субъектов доступа в информационную систему;

5) в информационной системе состав и содержание регистрационных записей при регистрации запуска процессов (приложений) должны включать следующие сведения:

а) параметров запуска процесса (приложения);

б) продолжительность работы;

в) объекты доступа, к которым осуществлялось обращение процесса (приложения);

г) использованные процессом (приложением) устройства;

6) в информационной системе обеспечивается запись следующей информации, связанной с доступом к объектам доступа (в частности к файлам):

а) тип доступа (в том числе чтение, исполнение, запись и (или) иные типы);

б) изменение атрибутов объектов доступа (права доступа, контрольные суммы, размер, содержание, путь, тип и (или) иные атрибуты);

Видео:Информационная безопасность с нуля. Основы кибербезопасностиСкачать

Информационная безопасность с нуля. Основы кибербезопасности

Перечень событий информационной безопасности подлежащих регистрации

ТАТАРСТАН РЕСПУБЛИКАСЫ АЛЕКСЕЕВСК

ПОСТАНОВЛЕНИЕ

КАРАР

Об утверждении регламента реагирования

на инциденты информационной безопасности

в информационных системах персональных данных

Во исполнение требований Федерального закона от 27 июля 2006 года №152-ФЗ «О персональных данных», приказа ФСТЭК России от 18 февраля 2013 года №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и приказа ФСТЭК России от 11 февраля 2013 года №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»,

постановляю:

  1. Утвердить и ввести в действие Регламент реагирования на инциденты информационной безопасности в информационных системах персональных данных Исполнительного комитета Алексеевского муниципального района Республики Татарстан (далее – Регламент) (Приложение).
  2. Требования прилагаемого Регламента довести до работников, непосредственно осуществляющих защиту персональных данных в информационных системах персональных данных.
  3. Контроль за исполнением настоящего постановления оставляю за собой.

Руководитель

Исполнительного комитета Н.К. Кадыров

района Республики Татарстан

от 23.06.2020 № 225

РЕГЛАМЕНТ

реагирования на инциденты информационной безопасности в

информационных системах персональных данных

Исполнительного комитета Алексеевского муниципального района Республики Татарстан

  1. Термины и определения

Информационная система персональных данных – совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Инцидент информационной безопасности – любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность. Инцидентами информационной безопасности являются:

  • утрата услуг, оборудования или устройств;
  • системные сбои или перегрузки;
  • ошибки пользователей;
  • несоблюдение политики или рекомендаций по информационной безопасности;
  • нарушение физических мер защиты;
  • неконтролируемые изменения систем;
  • сбои программного обеспечения и отказы технических средств;
  • нарушение правил доступа.

Обработка персональных данных – любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Средство защиты информации – программное обеспечение, программно-аппаратное обеспечение, аппаратное обеспечение, вещество или материал, предназначенное или используемое для защиты информации.

  1. Общие положения
  1. Настоящий Регламент реагирования на инциденты информационной безопасности в информационных системах персональных данных Исполнительного комитета Алексеевского муниципального района Республики Татарстан (далее – Регламент), разработан в соответствии с законодательством Российской Федерации о персональных данных (далее – ПДн) и нормативно-методическими документами федеральных органов исполнительной власти по вопросам безопасности ПДн при их обработке в информационных системах персональных данных (далее – ИСПДн).
  2. Настоящий Регламент определяет:
  • порядок регистрации событий безопасности;
  • порядок выявления инцидентов информационной безопасности и реагированию на них;
  • порядок проведения анализа инцидентов информационной безопасности, в том числе определение источников и причин возникновения инцидентов.
  1. Регламент обязателен для исполнения всеми работниками Исполнительного комитета Алексеевского муниципального района Республики Татарстан (далее – Исполком), непосредственно осуществляющими защиту ПДн в ИСПДн.
  1. Порядок регистрации событий безопасности
  1. Регистрация событий безопасности в ИСПДн осуществляется в следующей последовательности:
  1. Определение событий безопасности, подлежащих регистрации, и сроков хранения информации о них;
  2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации;
  3. Сбор, запись и хранение информации о событиях безопасности;
  4. Реагирование на сбои при регистрации событий безопасности;
  5. Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них;
  6. Генерирование временных меток и (или) синхронизация системного времени в ИСПДн;
  7. Защита информации о событиях безопасности.
  1. События безопасности, подлежащие регистрации в ИСПДн, должны определяться с учетом способов реализации угроз безопасности ПДн для ИСПДн. К событиям безопасности, подлежащим регистрации в ИСПДн, должны быть отнесены любые проявления состояния ИСПДн и ее системы защиты персональных данных (далее – СЗПДн), указывающие на возможность нарушения конфиденциальности, целостности или доступности ПДн, доступности компонентов ИСПДн, нарушения процедур, установленных организационно-распорядительными документами по защите ПДн, а также на нарушение штатного функционирования средств защиты информации (далее – СЗИ).
  2. События безопасности, подлежащие регистрации в ИСПДн, и сроки хранения соответствующих записей регистрационных журналов должны обеспечивать возможность обнаружения, идентификации и анализа инцидентов информационной безопасности, возникших в ИСПДн.
  3. В ИСПДн подлежат регистрации следующие события:
  • вход (выход), а также попытки входа субъектов доступа в ИСПДн и загрузки (остановка) операционной системы;
  • подключение съемных машинных носителей ПДн и вывод ПДн на съемные машинные носители;
  • запуск (завершение) программ и процессов (заданий, задач), связанных с обработкой ПДн;
  • попытки доступа программных средств к определяемым оператором защищаемым объектам доступа (техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей) и иным объектам доступа;
  • попытки удаленного доступа.
  1. Состав и содержание информации о событиях безопасности, включаемой в записи регистрации о событиях безопасности, должны, как минимум, обеспечить возможность идентификации типа события безопасности, даты и времени события безопасности, идентификационной информации источника события безопасности, результат события безопасности (успешно или неуспешно), субъекта доступа (пользователя и (или) процесса), связанного с данным событием безопасности.
  2. При регистрации входа (выхода) субъектов доступа в ИСПДн и загрузки (остановка) операционной системы состав и содержание информации должны, как минимум, включать дату и время входа (выхода) в систему (из системы) или загрузки (остановки) операционной системы, результат попытки входа (успешная или неуспешная), результат попытки загрузки (остановки) операционной системы (успешная или неуспешная), идентификатор, предъявленный при попытке доступа.
  3. При регистрации подключения съемных машинных носителей ПДн и вывода ПДн на съемные носители состав и содержание регистрационных записей должны, как минимум, включать дату и время подключения съемных машинных носителей ПДн и вывода ПДн на съемные носители, логическое имя (номер) подключаемого съемного машинного носителя ПДн, идентификатор субъекта доступа, осуществляющего вывод ПДн на съемный носитель ПДн.
  4. При регистрации запуска (завершения) программ и процессов (заданий, задач), связанных с обработкой ПДн состав и содержание регистрационных записей должны, как минимум, включать дату и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа (устройства), запросившего программу (процесс, задание), результат запуска (успешный, неуспешный).
  5. При регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам состав и содержание регистрационных записей должны, как минимум, включать дату и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого файла (логическое имя, тип).
  6. При регистрации попыток доступа программных средств к защищаемым объектам доступа (техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, записям, полям записей) состав и содержание информации должны, как минимум, включать дату и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого объекта доступа (логическое имя (номер).
  7. При регистрации попыток удаленного доступа к ИСПДн состав и содержание информации должны, как минимум, включать дату и время попытки удаленного доступа с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), используемый протокол доступа, используемый интерфейс доступа и (или) иную информацию о попытках удаленного доступа к ИСПДн.
  8. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения должен предусматривать:
  • возможность выбора Ответственным за обеспечение безопасности ПДн в ИСПДн и (или) Администратором ИСПДн событий безопасности, подлежащих регистрации в текущий момент времени из перечня событий безопасности, определенных в пункте 3.4 настоящего Регламента;
  • генерацию (сбор, запись) записей регистрации (аудита) для событий безопасности, подлежащих регистрации (аудиту) в соответствии с составом и содержанием информации, определенными в соответствии с пунктами 3.6 – 3.11 настоящего Регламента;
  • хранение информации о событиях безопасности в течение времени, установленного в пункте 3.3 настоящего Регламента.
  1. Объем памяти для хранения информации о событиях безопасности должен быть рассчитан и выделен с учетом типов событий безопасности, подлежащих регистрации в соответствии с составом и содержанием информации о событиях безопасности, подлежащих регистрации, в соответствии с пунктами 3.7 – 3.11 настоящего Регламента, прогнозируемой частоты возникновения подлежащих регистрации событий безопасности, срока хранения информации о зарегистрированных событиях безопасности.
  2. В ИСПДн должно осуществляться реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.
  3. Реагирование на сбои при регистрации событий безопасности должно предусматривать:
  • предупреждение (сигнализация, индикация) о сбоях (аппаратных и программных ошибках, сбоях в механизмах сбора информации или переполнения объема (емкости) памяти) при регистрации событий безопасности;
  • реагирование на сбои при регистрации событий безопасности путем изменения Ответственным за обеспечение безопасности ПДн в ИСПДн и (или) Администратором ИСПДн параметров сбора, записи и хранения информации о событиях безопасности, в том числе отключение записи информации о событиях безопасности от части компонентов ИСПДн, запись поверх устаревших хранимых записей событий безопасности.
  1. Мониторинг (просмотр и анализ) записей регистрации (аудита) должен проводиться для всех событий, подлежащих регистрации в соответствии и с периодичностью, установленной оператором, и обеспечивающей своевременное выявление признаков инцидентов информационной безопасности в ИСПДн.
  2. В случае выявление признаков инцидентов информационной безопасности в ИСПДн осуществляется планирование и проведение мероприятий по реагированию на выявленные инциденты безопасности в соответствии с порядком проведения разбирательств по фактам возникновения инцидентов в ИСПДн.
  3. Получение меток времени, включающих дату и время, используемых при генерации записей регистрации (аудита) событий безопасности в ИСПДн, достигается посредством применения внутренних системных часов ИСПДн.
  4. Защита информации о событиях безопасности (записях регистрации (аудита)) обеспечивается применением мер защиты информации от неправомерного доступа, уничтожения или модифицирования и в том числе включает защиту средств ведения регистрации (аудита) и настроек механизмов регистрации событий.
  5. Доступ к записям аудита и функциям управления механизмами регистрации (аудита) должен предоставляться только уполномоченным должностным лицам:
  • ответственному за обеспечение безопасности ПДн в ИСПДн;
  • администратору ИСПДн.
  1. Порядок выявления инцидентов информационной безопасности и реагирования на них
  1. За выявление инцидентов информационной безопасности и реагирование на них отвечают:
  • ответственный за обеспечение безопасности ПДн в ИСПДн;
  • администратор ИСПДн.
  1. Работники Комитета, должны сообщать ответственным за выявление инцидентов информационной безопасности о любых инцидентах, в которые входят:
  • факты попыток и успешной реализации несанкционированного доступа в ИСПДн, в помещения, в которых осуществляется обработка ПДн, и к хранилищам ПДн;
  • факты сбоя или некорректной работы систем обработки ПДн;
  • факты сбоя или некорректной работы СЗИ;
  • факты разглашения ПДн;
  • факты разглашения информации о методах и способах защиты и обработки ПДн.
  1. Все нештатные ситуации, факты вскрытия и опечатывания технических средств, выполнения профилактических работ, установки и модификации аппаратных и программных средств обработки ПДн в ИСПДн должны быть занесены ответственными за выявление инцидентов информационной безопасности в «Журнал учета нештатных ситуаций, фактов вскрытия и опечатывания технических средств, выполнения профилактических работ, установки и модификации аппаратных и программных средств обработки персональных данных в Исполнительном комитете Алексеевского муниципального района Республики Татарстан», форма которого установлена в Приложении 1 к настоящему Регламенту.
  2. Анализ инцидентов информационной безопасности, в том числе определение источников и причин возникновения инцидентов, осуществляется согласно порядку проведения разбирательств по фактам возникновения инцидентов информационной безопасности в ИСПДн (пункт 5 настоящего Регламента).
  3. Меры по устранению последствий инцидентов информационной безопасности, планированию и принятию мер по предотвращению повторного возникновения инцидентов, возлагаются на ответственных за выявление инцидентов информационной безопасности.
  1. Порядок проведения разбирательств по фактам возникновения инцидентов информационной безопасности
  1. Для проведения разбирательств по фактам возникновения инцидентов информационной безопасности распоряжением Исполнительного комитета создаётся комиссия, состоящая не менее чем из трех человек с обязательным включением в её состав:
  • ответственного за обеспечение безопасности ПДн в ИСПДн;
  • администратора ИСПДн.
  1. Председатель комиссии организует работу комиссии, решает вопросы взаимодействия комиссии с руководителями и работниками структурных подразделений организации, готовит и ведёт заседания комиссии, подписывает протоколы заседаний. По окончании работы комиссии готовится заключение по результатам проведённого разбирательства, которое передается на рассмотрение Руководителю Исполнительного комитета.
  2. При проведении разбирательства устанавливаются:
  • наличие самого факта совершения инцидента информационной безопасности, служащего основанием для вынесения соответствующего решения;
  • время, место и обстоятельства возникновения инцидента, а также оценка его последствий;
  • конкретный работник, совершивший инцидент информационной безопасности или повлекший своими действиями возникновения инцидента;
  • наличие и степень вины работника, совершившего инцидент информационной безопасности или повлекшего своими действиями возникновения инцидента;
  • цели и мотивы, способствовавшие совершению инцидента информационной безопасности.
  1. В целях проведения разбирательства все работники Комитета обязаны по первому требованию членов комиссии предъявить для проверки все числящиеся за ними материалы и документы, дать устные или письменные объяснения об известных им фактах по существу заданных им вопросов.
  2. Работник, совершивший инцидент информационной безопасности или повлекший своими действиями возникновения инцидента, обязан по требованию комиссии представить объяснения в письменной форме не позднее трех рабочих дней с момента получения соответствующего требования. Комиссия вправе поставить перед работником перечень вопросов, на которые работник обязан ответить. В случае отказа работника от письменных объяснений, комиссией составляется акт.
  3. Работник имеет право, по согласованию с председателем комиссии, знакомиться с материалами разбирательства, касающимися лично его, и давать по поводу них свои комментарии, предоставлять дополнительную информацию и документы. По окончании разбирательства работнику для ознакомления предоставляется итоговый акт с выводами комиссии.
  4. В случае давления на работника со стороны других лиц (не из состава комиссии) в виде просьб, угроз, шантажа и др., по вопросам, связанным с проведением разбирательства, работник обязан сообщить об этом председателю комиссии.
  5. До окончания работы комиссии и вынесения решения членам комиссии запрещается разглашать сведения о ходе проведения разбирательства и ставшие известные им обстоятельства.
  6. В процессе проведения разбирательства комиссией выясняются:
  • перечень разглашенных ПДн;
  • причины разглашения ПДн;
  • лица, виновные в разглашении ПДн;
  • размер (экспертную оценку) причиненного ущерба;
  • недостатки и нарушения, допущенные работниками при работе с ПДн;
  • иные обстоятельства, необходимые для определения причин разглашения ПДн, степени виновности отдельных лиц, возможности применения к ним мер воздействия.
  1. По завершении разбирательства комиссией составляется заключение. В заключении указываются:
  • основание для проведения разбирательства;
  • состав комиссии и время проведения разбирательства;
  • сведения о времени, месте и обстоятельствах возникновения инцидента информационной безопасности;
  • сведения о работнике, совершившем инцидент информационной безопасности или повлекшем своими действиями возникновения инцидента (должность, фамилия, имя, отчество, год рождения, время работы в Исполнительном комитете, а также занимаемая должность);
  • цели и мотивы работника, способствовавшие совершению инцидента информационной безопасности;
  • причины и условия возникновения инцидента информационной безопасности;
  • данные о характере и размерах причиненного в результате инцидента ущерба;
  • предложения о мере ответственности работника, совершившего инцидент информационной безопасности или повлекшего своими действиями возникновения инцидента.
  1. На основании заключения выносится решение о применении мер ответственности к работнику, совершившему инцидент или повлекшему своими действиями возникновению инцидента, также о возмещении ущерба виновным работником (или его законным представителем), которое доводится до указанного работника в письменной форме под расписку.
  2. Все материалы разбирательства относятся к информации ограниченного доступа и хранятся в течение 5 лет. Копии заключения и распоряжения по результатам разбирательства приобщаются к личному делу работника, в отношении которого оно проводилось.
  1. Ответственность
  1. Все работники, осуществляющие защиту персональных данных, обязаны ознакомиться с данным Регламентом под подпись.
  2. Работники несут персональную ответственность за выполнение требований настоящего Регламента.
  1. Срок действия и порядок внесения изменений
  1. Настоящий Регламент вступает в силу с момента его утверждения и действует бессрочно.
  2. Настоящий Регламент подлежит пересмотру не реже одного раза в три года.
  3. Изменения и дополнения в настоящий Регламент вносятся постановлением Исполнительного комитета

Управляющий делами

Исполнительного комитета Г.А.Юсупова

📺 Видео

Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, трендыСкачать

Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, тренды

Защита информации / Белые хакеры и политики безопасности / Всё о кибербезопасностиСкачать

Защита информации / Белые хакеры и политики безопасности / Всё о кибербезопасности

Cистемный аналитик: карьера, данные, программирование и информационная безопасностьСкачать

Cистемный аналитик: карьера, данные, программирование и информационная безопасность

Законодательные требования РФ по информационной безопасности 2023 | Алексей ЛукацкийСкачать

Законодательные требования РФ по информационной безопасности 2023 | Алексей Лукацкий

Основные понятия информационной безопасностиСкачать

Основные понятия информационной безопасности

Вебинар «Аудит информационной безопасности». 28.04.23Скачать

Вебинар «Аудит информационной безопасности». 28.04.23

Информационная безопасность с нуля. Базовые термины и основы ИБСкачать

Информационная безопасность с нуля. Базовые термины и основы ИБ

Современные угрозы информационной безопасности | Лаборатория Касперского #itskills #сисадминСкачать

Современные угрозы информационной безопасности | Лаборатория Касперского #itskills #сисадмин

Какие профессии есть в сфере информационной безопасностиСкачать

Какие профессии есть в сфере информационной безопасности

Информационная безопасность. Основы информационной безопасности.Скачать

Информационная безопасность. Основы информационной безопасности.

Информатика. 11 класс. Тема: "Проблема информационной безопасности"Скачать

Информатика. 11 класс. Тема: "Проблема информационной безопасности"

Вебинар: Обеспечение безопасности критической информационной инфраструктурыСкачать

Вебинар: Обеспечение безопасности критической информационной инфраструктуры

Необходимые хард и софт скиллы специалиста по ИБСкачать

Необходимые хард и софт скиллы специалиста по ИБ

Модель угроз: как определить, какие угрозы актуальны для вашей ИСПДнСкачать

Модель угроз: как определить, какие угрозы актуальны для вашей ИСПДн

Разбор приказа ФСТЭК 21. Реализация организационных и технических мер по защите персональных данныхСкачать

Разбор приказа ФСТЭК 21. Реализация организационных и технических мер по защите персональных данных
Поделиться или сохранить к себе:
История русского языка 📕