Антиплагиат (1197929), страница 9
Текст из файла (страница 9)
12 Нео бходимо 11 немедленно сообщить в «точку контакта». 12Запрещено предпринимать самостоятельные дейс твия;– 11 ссылку на установленные формальные дисциплинарные процессыотносительно сотрудников, подрядчиков и пользователей третьей стороны,которые нарушают правила безопасности;– 12 формы сообщений о событиях информационной безопасности, которыедолжны напомнить лицу о действиях, которые необходимо совершить.2.2.8.2 12 Оповещение об уязвимостях безопасностиВсе сотрудники, имеющие дело с информационными системами, обязаныобращать внимание и сообщать о любых замеченных или предполагаемыхуязвимостях в области безопасности в отношении систем.
112.2.8.3 12 Управление инцидентами информационной безопасности инеобходимое совершенствование 5Для обеспечения быстрого, эффективного и должного реагирования наинциденты информационной безопасности 12 необходимо заранее 11 устанавливатьобязанности должностных лиц по осуществлению 12 управления и процедурыреагир ования.Необходимо обеспечить уверенность в том, что лица, ответственные заосуществление менеджмента инцидентов информационной безопасности,понимают при 11 оритеты 12 Учр еждения по обработке таких инци 11 дентов. 12Помимо информирования о событиях и недостатках информационнойбезопасности, необходимо также использовать мониторинг систем, сигналовтревоги и уязвимостей для обнаружения инцидентов информационнойбезопасности. В отношении п 11 роцедур упр авления инцидентами 11информационной безопасности необходимо учитывать следующиерекомендации:– следует установить процедуры обработки различных типов инцидентов 1252информационной безопасности, включая: 12 вредоносные про граммы, сбоиинформационных систем и потерю обслуж 11 ивания, отказ в обслуживании,ошибки, являющиеся сле 11 дствием неточности или неполноты данных,нарушения целостности и конфиденциал ьности, 11 неправильное использованиеинформационных систем;– в дополнение к обычным планам обеспечения непрерывности 12 работы,необходимо провести анализ и выявить причины инцидента, ограничитьраспространение последствий, спланировать и реализовать корректирующиедействия, чтобы предотвратить повторение.
Так же необходимовзаимодействовать с лицами, которые испытали влияние инцидента илиучаствовали в восстановлении после инцид 11 ента, и 12 наконец, соо бщить опредпринятых действиях соответствующий орган;– контрольные з 11 аписи и 12 другие доказательства необходимо собирать иза 11 щищать. Они могут оказать помощь в анализе внутренних проблем, или бытьиспользованы в качестве судебных доказательств.
Так же они могут сыгратьроль в обсуждении условий выплаты компенсации поставщиками программногообеспечения и у 11 слуг;– 11 следует тщательно контролировать 12 действия по восстановлению послепроявления недостатков безопасности и 12 д ействия 11 по устранению сбоев систем. 1253 12ЗаключениеРазработанные нормы и правила управления информационнойбезопа 26 сностью 48 соотве тствуют требованиям ГОСТ Р ИСО/МЭК 27002-2012Информационная техн 23 ология ( 48 ИТ).Реализация норм и правил в КГБУЗ «Городская больница No4» окажетвлияние на соблюдение сотрудниками Учреждения требований по безопасностии позволит поддерживать установленный уровень защиты информации.54Список используемых источн иков1.
ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология.Практические правила управления информационной безопасностью.2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная техн 42 ологи 13 я (ИТ). 50Методы и средства обеспечения безопасности. Свод норм и правилменеджмента информационной безопасности.3. 7 ГОСТ Р ИСОМЭК 270 01-2006 Информационная технология. Методы исредства обеспечения безопасности. Системы менеджмента информационнойбезопасности. Требова 57 ния.4. 36 Сайт КГБУЗ «Городская больница No4». - http://gb4.medkhv.ru/5. Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ.6. Документы по информационной безопасности.
– http://securitypolicy.ru7. Сабанов, В. И. Информационные системы в здравоохранении: Учебноепособие /В. И. Сабанов, Е. Р. Комина. – Ростов н/Д: Феникс, 2007. – 22 4 с.8. Указ Президента РФ от 17 марта 2008 г. N 351 «О мерах по обеспечениюинформационной безопасности Российской Федерации при использованииинформационно-телекоммуникационных сетей международногоинформационного обме 67 на».9. 15 Методические реком ендации Министерство здравоохранения исоциального развития Российской Федераци 58 и от 31 августа 2011 88 года« Методические рекомендации по оснащению медицинских учрежденийкомпьютерным оборудованием и программным обеспечением длярегионального уровня единой государственной информационной системы всфере здравоохранения, а также функциональные требования к ним».10.
62 Стратегия развития здравоохранения Российской Федерации надолгосрочный период - 68 https://www.rosminzdrav.ru/ministry/61/22/stranitsa979/strategiya-razvitiya-zdravoohraneniya-rossiyskoy-federatsii-na-dolgosrochnyy55period..















