Найти в Дзене
Клуб любителей КИИ

Шаблоны приказов по реагированию на компьютерные инциденты. Часть 1.

Ранее мы рассмотрели процесс информирования НКЦКИ о произошедших компьютерных инцидентах в целом. Пришла пора разработать организационно-распорядительные документы для выстраивания этого процесса. Наличие действующих приказов и регламентов в организации позволит безболезненно пройти проверки прокуратуры и ФСБ. И снизит риски в случае уголовных дел по серьезным инцидентам, повлекшим тяжкие последствия.

В первой части мы рассмотрим самый простой вариант: небольшая организация, один объект КИИ, нет специалиста по ИБ и серьезных средств защиты информации. Издавать регламенты и инструкции в таком случае избыточно, ограничимся приказом по организации.

При разработке приказа важно обозначить персональный состав лиц, допущенных к эксплуатации объекта КИИ. Это могут быть все работники организации, определенных круг лиц или определенный круг должностей.

Важность определяется двумя моментами:

  • наличие в УК РФ состава преступления за нарушение правил эксплуатации КИИ, повлекших вред (ч.3 ст.274.1 УК РФ).
  • необходимость выявления компьютерного инцидента на объекте КИИ. Пользователи объекта КИИ - важный источник информации о нарушении работоспособности объекта КИИ. При отсутствии технических средств мониторинга, практически единственный.

Ответственный за информирование и ответственный за обеспечение функционирования объекта КИИ может быть один работник, тогда необходимо внести соответствующие правки в текст приказа.

-2
Образец приказа
Образец приказа
Приложение 1
Приложение 1

Приложение 2
Приложение 2

Приложение 3 "Список лиц, допущенный..." оформляется в порядке, типовом для вашей организации.

Текст приказа в редактируемом формате здесь.

Продолжение следует...

* Более подробно эти вопросы рассмотрены в материалах блога "Рупор бумажной безопасности"

Рекомендуем почитать
Почему об одном инциденте надо уведомлять сразу несколько регуляторов?
Каждый день происходят все новые компьютерные атаки, жертвами которых становятся коммерческие и государственные организации по всему миру. По данным InfoWatch, за 2022 год утекло более 667 млн записей ПДн и платежной информации — в 2,67 раза больше, чем в 2021 году. В таких условиях эффективное управление инцидентами становится необходимостью. Российские регуляторы в прошлом году предприняли немало усилий для того, чтобы свести количество утечек данных к минимуму. Но на этом пути еще немало предстоит сделать...
Защищаемся от утечки конфиденциальных данных: какие инструменты сегодня доступны?
В нынешних реалиях нам приходится практически постоянно пользоваться интернетом – не только ради развлечения, но и для работы, обучения или шоппинга. Ежедневно мы оперируем огромных количеством собственных персональных данных, от контактов до реквизитов банковских карт, и эти данные – объект повышенного интереса злоумышленников. Особенному риску всегда подвергался и подвергается бизнес и его корпоративные данные – в том числе бухгалтерская информация. Неосторожность или недостаточная бдительность могут привести к утечке, а утечка – к шантажу и другим неприятным последствиям...
Что такое системные вызовы в операционной системе?
Привет! На связи Merion Academy - платформа доступного IT образования. Введение Системные вызовы выступают в роли посредников между приложениями и ядром. Они создают уровень абстракции, который защищает важные компоненты системы, такие как ЦП и память, от случайных ошибок и целенаправленных атак. В этой статье мы рассмотрим, как работают различные системные вызовы, разберемся в их функциях, а также постараемся сделать работу вашей системы более безопасной и предсказуемой. Системный вызов – это интерфейс...
Следующая статья
Документы, вакансии и контакты