<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Глава 7. Практические рекомендации по внедрению системы управления информационными рисками &#8212; InfoSecRisk.ru</title>
	<atom:link href="https://infosecrisk.ru/category/glava-7-prakticheskie-rekomendaczii-po-vnedreniyu-sistemy-upravleniya-informaczionnymi-riskami/feed/" rel="self" type="application/rss+xml" />
	<link>https://infosecrisk.ru</link>
	<description>Информационная безопасность как мастерство управления рисками</description>
	<lastBuildDate>Sun, 11 Jun 2023 09:54:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://infosecrisk.ru/wp-content/uploads/2023/06/cropped-protectiva_sign-32x32.png</url>
	<title>Глава 7. Практические рекомендации по внедрению системы управления информационными рисками &#8212; InfoSecRisk.ru</title>
	<link>https://infosecrisk.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Типичные ошибки при управлении рисками</title>
		<link>https://infosecrisk.ru/tipichnye-oshibki-pri-upravlenii-riskami/</link>
					<comments>https://infosecrisk.ru/tipichnye-oshibki-pri-upravlenii-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:54:26 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=519</guid>

					<description><![CDATA[Типичные ошибки в управлении рисками ИБ, которые автору приходилось наблюдать, обычно, сводятся к следующему:]]></description>
										<content:encoded><![CDATA[
<p>Типичные ошибки в управлении рисками ИБ, которые автору приходилось наблюдать, обычно, сводятся к следующему:</p>



<ol class="wp-block-list">
<li>Для оценки рисков за большие деньги приобретается какой-либо программный инструментарий, а потом выясняется, что он не подходит, не соответствует требованиям стандартов, не интегрируется в систему управления бизнес-рисками организации (ERM), не удобен в использовании, не позволяет количественно оценить риски, не позволяет стоить приемлемые модели активов, угроз, нарушителей и уязвимостей, не учитывает силу имеющихся механизмов контроля, не позволяет создавать нужных отчетов, не предоставляет возможностей представителям бизнеса классифицировать информационные активы и оценивать их ценность, вместо информационных активов почему-то оперирует любыми другими активами (помещения, оборудование, кадры, процессы, рабочие задачи), ни с чем не совместим и использует закрытые интерфейсы и т.п.</li>



<li>Проводится слишком высокоуровневая оценка рисков, не предоставляющая достаточного объема достоверной информации для принятия управленческих решений по вопросам ИБ. Вместо отдельных бизнес-процессов рассматриваются лишь общие направления деятельности (продажи, производство, бухгалтерский учет и т.п.), вместо информационных активов, рассматриваются лишь классы активов (например, проектная документация, бухгалтерская документация, клиентская информация и т.п.), вместо конкретных угроз безопасности рассматриваются классы угроз (например, НСД к информации, атаки на отказ в обслуживании, выход их строя технических средств и т.п.). На выходе получается примерно следующее: &#171;в случае НСД к клиентской информации компания может понести значительный ущерб в результате потери части клиентов&#187;. А кто-то в этом сомневался? На выходе такой оценки рисков получается информация, которая итак всем была известна еще до начала данного процесса. Делается вывод о том, что оценка рисков лишена смысла, т.к. не дает никакой полезной информации.</li>



<li>Проводится слишком детализированная оценка рисков, которая бросается на полпути, из-за невозможности ее практической реализации. Например, делается попытка оценить риски для каждой порции информации (файла, записи в БД, бумажного документа) или рассматривается сотня различных сценариев реализации НСД к файловому серверу с использованием различных уязвимостей TCP/IP стека. Бессмысленность подобных стараний довольно скоро становится очевидной для всех участников процесса и делается вывод о том, что оценка рисков вообще слишком сложна и не имеет практического смысла.</li>



<li>Оцениваются риски не информационных активов, а любых других активов, прямо или косвенно связанных с информационными либо являющиеся комбинацией информационных активов и прочих активов (например, люди, помещения, оборудование, приложения, задачи, процессы, рабочие места, системы и т.п.). В результате весь анализ уходит немного в сторону от ИБ в вопросы делопроизводства, управления кадрами, физическую и экономическую безопасность, организацию бизнес-процессов и куда угодно еще. Вместо информационной безопасности получается системная безопасность, процессная безопасность, физическая безопасность, кадровая безопасность и т.д. Риски ИБ перемешиваются с остальными бизнес-рисками и вопрос становится слишком сложными, а выводы делаются те же, что и в предыдущих случаях &#8212; о практической нецелесообразности применения риск-ориентированного подхода.</li>



<li>Бизнес-подразделения не вовлекаются в процесс оценки рисков, либо к ним обращаются с бессмысленными вопросами о том, сколько стоит их информация (вместо того, чтобы обсуждать с ними конкретные понятные им бизнес-ситуации, возникающие как следствие инцидентов ИБ). Поскольку дать разумный ответ на подобные вопросы невозможно, на этом участие представителей бизнеса в оценке рисков заканчивается и остается только раздражение. Далее делается вывод о том, что стоимость информационного актива объективно оценить нельзя, а значит нельзя оценить соответствующие риски.</li>



<li>Оценкой рисков занимается исключительно служба ИБ без привлечения представителей бизнес-подразделений (которые не могут сказать сколько стоит их информация). Все риски ИБ при этом завышаются, что вызывает иронию, либо негодование у руководства компании, которое чувствует, что его пытаются развести на деньги.</li>



<li>Используется слишком упрощенный подход к оценке рисков, например, учитывается только вероятность угрозы и размер ущерба (причем только качественные оценки), при этом уязвимости и механизмы контроля отдельно не рассматриваются и не учитываются их взаимосвязи и относительная сила.</li>



<li>Процессы оценки и обработки рисков ИБ оторваны от реальных процессов принятия управленческих решений руководством организации, не влияют на внутренние политики, не учитываются при бюджетировании и т.п.</li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/tipichnye-oshibki-pri-upravlenii-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Жизненный цикл управления рисками</title>
		<link>https://infosecrisk.ru/zhiznennyj-czikl-upravleniya-riskami/</link>
					<comments>https://infosecrisk.ru/zhiznennyj-czikl-upravleniya-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:52:35 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=516</guid>

					<description><![CDATA[Выбранная методология оценки рисков должна обеспечивать формирование экономически обоснованной системы механизмов контроля информационной безопасности, описанных в стандарте ISO 27002 и других источниках. Следует реализовать полный цикл управления рисками в соответствии с требованиями стандарта BS 7799-3, определяющего процессную модель СУИР, а также обеспечить управление документами и записями в рамках СУИР в соответствии с принятыми в организации &#8230; <a href="https://infosecrisk.ru/zhiznennyj-czikl-upravleniya-riskami/" class="more-link">Читать далее <span class="screen-reader-text">Жизненный цикл управления рисками</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Выбранная методология оценки рисков должна обеспечивать формирование экономически обоснованной системы механизмов контроля информационной безопасности, описанных в стандарте ISO 27002 и других источниках.</p>



<p>Следует реализовать полный цикл управления рисками в соответствии с требованиями стандарта BS 7799-3, определяющего процессную модель СУИР, а также обеспечить управление документами и записями в рамках СУИР в соответствии с принятыми в организации процедурами.</p>



<p>BS 7799-3 определяет процессы оценки и управления рисками как составной элемент системы управления организации, используя ту же процессную модель, что и другие стандарты управления, которая включает в себя четыре группы процессов:&nbsp;<em>планирование</em>,&nbsp;<em>реализация</em>,&nbsp;<em>проверка</em>,&nbsp;<em>действие (ПРПД</em>). В то время как ISO 27001 описывает общий непрерывный цикл управления безопасностью, в BS 7799-3 содержится его проекция на процессы управления информационными рисками.</p>



<p>В СУИР&nbsp;<em>на этапе планирования</em>&nbsp;определяются политика и методология управления рисками, а также выполняется оценка рисков, включающая в себя инвентаризацию активов, составление профилей угроз и уязвимостей, оценку эффективности контрмер и потенциального ущерба, определение допустимого уровня остаточных рисков.</p>



<p><em>На этапе реализации</em>производится обработка рисков и внедрение механизмов контроля, предназначенных для их минимизации. Руководством организации принимается&nbsp;<em>одно из</em>&nbsp;<em>четырех</em>&nbsp;решений по каждому идентифицированному риску:&nbsp;<em>принять</em>,&nbsp;<em>избежать</em>,&nbsp;<em>передать внешней стороне</em>&nbsp;либо&nbsp;<em>уменьшить</em>. После этого разрабатывается и внедряется&nbsp;<em>план обработки рисков</em>.</p>



<p><em>На этапе проверки</em>отслеживается функционирование механизмов контроля, контролируются изменения факторов риска (активов, угроз, уязвимостей), проводятся аудиты и выполняются различные контролирующие процедуры.</p>



<p><em>На этапе действия</em> по результатам непрерывного мониторинга и проводимых проверок, выполняются необходимые корректирующие действия, которые могут включать в себя, в частности, переоценку величины рисков, корректировку политики и методологии управления рисками, а также плана обработки рисков.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/zhiznennyj-czikl-upravleniya-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Проведение полной оценки рисков по всем активам</title>
		<link>https://infosecrisk.ru/provedenie-polnoj-oczenki-riskov-po-vsem-aktivam/</link>
					<comments>https://infosecrisk.ru/provedenie-polnoj-oczenki-riskov-po-vsem-aktivam/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:51:40 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=513</guid>

					<description><![CDATA[В соответствии с требованиями международного стандарта ISO 27001 оценка рисков должна регулярно проводиться для всех информационных активов организации. Ценность информационного актива определяется степенью его влияния на бизнес-процессы организации. Поэтому первоначально потребуется составить список всех бизнес-процессов и участвующих в них активов и проранжировать их по степени критичности. После этого необходимо разработать план оценки рисков для каждого &#8230; <a href="https://infosecrisk.ru/provedenie-polnoj-oczenki-riskov-po-vsem-aktivam/" class="more-link">Читать далее <span class="screen-reader-text">Проведение полной оценки рисков по всем активам</span></a>]]></description>
										<content:encoded><![CDATA[
<p>В соответствии с требованиями международного стандарта ISO 27001 оценка рисков должна регулярно проводиться для всех информационных активов организации. Ценность информационного актива определяется степенью его влияния на бизнес-процессы организации. Поэтому первоначально потребуется составить список всех бизнес-процессов и участвующих в них активов и проранжировать их по степени критичности.</p>



<p>После этого необходимо разработать план оценки рисков для каждого бизнес-процесса и для каждого информационного актива (группы активов), участвующих в этих бизнес-процессах, на ближайший год. Начинать оценку следует с наиболее критичных активов и процессов.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/provedenie-polnoj-oczenki-riskov-po-vsem-aktivam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Реализация пилотного проекта по оценке рисков</title>
		<link>https://infosecrisk.ru/realizacziya-pilotnogo-proekta-po-oczenke-riskov/</link>
					<comments>https://infosecrisk.ru/realizacziya-pilotnogo-proekta-po-oczenke-riskov/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:50:42 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=510</guid>

					<description><![CDATA[После завершения документирования СУИРнеобходимо определить&#160;первоначальную область оценки рисков, которая будет являться подмножеством&#160;области действия СУИБ&#160;вашей организации. Не следует сразу браться за оценку всех возможных рисков для всех информационных активов, находящихся в области действия СУИБ. Вместо этого рекомендуется выбрать несколько наиболее критичных активов для реализации пилотного проекта по оценке рисков. В ходе реализации пилотного проекта отдельные аспекты&#160;методологии &#8230; <a href="https://infosecrisk.ru/realizacziya-pilotnogo-proekta-po-oczenke-riskov/" class="more-link">Читать далее <span class="screen-reader-text">Реализация пилотного проекта по оценке рисков</span></a>]]></description>
										<content:encoded><![CDATA[
<p><em>После завершения документирования СУИР</em>необходимо определить&nbsp;<em>первоначальную область оценки рисков</em>, которая будет являться подмножеством&nbsp;<em>области действия СУИБ</em>&nbsp;вашей организации. Не следует сразу браться за оценку всех возможных рисков для всех информационных активов, находящихся в области действия СУИБ. Вместо этого рекомендуется выбрать несколько наиболее критичных активов для реализации пилотного проекта по оценке рисков.</p>



<p>В ходе реализации пилотного проекта отдельные аспекты&nbsp;<em>методологии оценки рисков</em>&nbsp;должны быть доработаны и приспособлены к особенностям организации.</p>



<p>Вторая редакция методологии оценки рисков, разработанная по результатам выполнения пилотного проекта, должна быть согласована и утверждена на совещании экспертной группы. На этом этапе может быть принято решение о необходимости использования специализированного программного инструментария для оценки и управления рисками. При выборе такого инструментария следует руководствоваться рекомендациями стандарта BS 7799-3, а также следующими соображениями:</p>



<ul class="wp-block-list">
<li>Инструментарий для оценки рисков должен реализовывать полноценную методологию оценки рисков в соответствии с требованиями ISO 27001 и BS 7799-3, включая подготовку реестра информационных рисков, декларации о применимости механизмов контроля, проведение анализа расхождений, разработку плана обработки рисков.</li>



<li>Используемая модель активов не должна ограничиваться только информационными активами, а также должна учитывать кадровые ресурсы, процессы, технические и программные средства.</li>



<li>Должны учитываться как технические, так и организационные уязвимости, как логические, так и физические угрозы.</li>



<li>Должна иметься возможность определения собственных видов активов, угроз и уязвимостей, а также форматов отчетных документов, т.е. инструмент должен быть кастомизируемым.</li>



<li>Должна иметься возможность сравнения между собой результатов оценки рисков.</li>
</ul>



<p>В случае использования специализированного программного инструментария для оценки рисков, необходимо внести соответствующие изменения в методологию оценки рисков, чтобы привести ее в соответствие с выбранным инструментарием.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/realizacziya-pilotnogo-proekta-po-oczenke-riskov/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обучение членов экспертной группы</title>
		<link>https://infosecrisk.ru/obuchenie-chlenov-ekspertnoj-gruppy/</link>
					<comments>https://infosecrisk.ru/obuchenie-chlenov-ekspertnoj-gruppy/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:49:58 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=508</guid>

					<description><![CDATA[Все члены экспертной группы должны пройти предварительное обучение по следующим направлениям: Для эксперта по оценке рисков необходимо более глубокое изучение методической базы, а также навыки работы с одним из программных инструментариев для оценки рисков. GlobalTrust предлагает соответствующую программу учебных курсов, семинаров и мастер-классов, предоставляющих необходимые знания и практические навыки по следующим направлениям: Кроме этого, в &#8230; <a href="https://infosecrisk.ru/obuchenie-chlenov-ekspertnoj-gruppy/" class="more-link">Читать далее <span class="screen-reader-text">Обучение членов экспертной группы</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Все члены экспертной группы должны пройти предварительное обучение по следующим направлениям:</p>



<ul class="wp-block-list">
<li>международные стандарты в области управления информационной безопасностью и рисками (серия ISO 27000);</li>



<li>методологии оценки рисков информационной безопасности (подойдет любой из популярных методов CRAMM, OCTAVE, RA2, RiskWatch и т.п., а также курсы, не привязанные к конкретной методологии).</li>
</ul>



<p>Для эксперта по оценке рисков необходимо более глубокое изучение методической базы, а также навыки работы с одним из программных инструментариев для оценки рисков.</p>



<p>GlobalTrust предлагает соответствующую программу учебных курсов, семинаров и мастер-классов, предоставляющих необходимые знания и практические навыки по следующим направлениям:</p>



<ul class="wp-block-list">
<li>аудит информационной безопасности;</li>



<li>управление рисками информационной безопасности;</li>



<li>внедрение системы управления информационной безопасностью в соответствии с требованиями международного стандарта ISO 27001</li>



<li>ликбез для членов управляющего комитета по информационной безопасности.</li>
</ul>



<p>Кроме этого, в Москве функционирует ряд учебных центров, в которых можно пройти подготовку в области управления информационной безопасностью и рисками, в том числе и с привлечением зарубежных тренеров.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/obuchenie-chlenov-ekspertnoj-gruppy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Организационная структура управления информационными рисками</title>
		<link>https://infosecrisk.ru/organizaczionnaya-struktura-upravleniya-informaczionnymi-riskami/</link>
					<comments>https://infosecrisk.ru/organizaczionnaya-struktura-upravleniya-informaczionnymi-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:48:57 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=506</guid>

					<description><![CDATA[Для внедрения СУИР необходимо сформировать постоянно действующую экспертную группу, в состав которой в обязательном порядке должны входить представители подразделений информационной безопасности, ИТ и бизнес-подразделений. Численность экспертной группы может составлять от 3 до 7 человек, в зависимости от размера организации. Типовой состав экспертной группы: риск-менеджер, менеджер информационной безопасности, эксперт по оценке рисков, эксперт по информационной безопасности, &#8230; <a href="https://infosecrisk.ru/organizaczionnaya-struktura-upravleniya-informaczionnymi-riskami/" class="more-link">Читать далее <span class="screen-reader-text">Организационная структура управления информационными рисками</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Для внедрения СУИР необходимо сформировать постоянно действующую экспертную группу, в состав которой в обязательном порядке должны входить представители подразделений информационной безопасности, ИТ и бизнес-подразделений. Численность экспертной группы может составлять от 3 до 7 человек, в зависимости от размера организации. Типовой состав экспертной группы: риск-менеджер, менеджер информационной безопасности, эксперт по оценке рисков, эксперт по информационной безопасности, ИТ менеджер или главный системный администратор, менеджеры бизнес-подразделений (производственного отдела, отдела продаж и т.п.). По мере необходимости к работе экспертной группы могут привлекаться сотрудники любых подразделений организации.</p>



<p>Должен быть назначен куратор со стороны высшего руководства. Функции куратора может выполнять один из заместителей генерального директора, вице-президент, руководитель службы безопасности или один из членов правления.</p>



<p>В соответствии с регламентом ведения проектов, принятым в организации, необходимо инициировать и документально оформить внутренний проект внедрения СУИР.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/organizaczionnaya-struktura-upravleniya-informaczionnymi-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Начальные условия для внедрения системы управления информационными рисками</title>
		<link>https://infosecrisk.ru/nachalnye-usloviya-dlya-vnedreniya-sistemy-upravleniya-informaczionnymi-riskami/</link>
					<comments>https://infosecrisk.ru/nachalnye-usloviya-dlya-vnedreniya-sistemy-upravleniya-informaczionnymi-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:47:54 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=504</guid>

					<description><![CDATA[Внедрение СУИР осуществляется не на пустом месте. Помимо документов, продуктов и методологий, в организации должны существовать определенные предпосылки в виде осознания руководством необходимости в осуществлении систематического и планомерного контроля информационных рисков. Также быть созданы определенные начальные условия, которые включают в себя следующее:]]></description>
										<content:encoded><![CDATA[
<p><em>Внедрение СУИР</em> осуществляется не на пустом месте. Помимо документов, продуктов и методологий, в организации должны существовать определенные предпосылки в виде осознания руководством необходимости в осуществлении систематического и планомерного контроля информационных рисков. Также быть созданы определенные начальные условия, которые включают в себя следующее:</p>



<ul class="wp-block-list">
<li><em>Первоисточники</em>. Лицензионный сборник стандартов в области управления информационной безопасностью на русском языке KIT 20 RU включает в себя следующие стандарты: BS ISO/IEC 27001:2005 RU, BS ISO/IEC 27002:2005 RU, BS 7799-3:2006 RU и ISO/IEC 27005:2008 RU (см. Приложение № 12).</li>



<li><em>Политика безопасности.</em>В организации должна быть принятая политика информационной безопасности высокого уровня, определяющая базовые требования по управлению информационными рисками. Требования, предъявляемые к политике безопасности организации, определяются в разделе 4.2.1 b) стандарта ISO 27001 и в разделе 5.1.1 стандарта ISO 27002 (ISO 17799).</li>



<li><em>Политика аудита.</em>В организации должен быть проведен внешний и/или внутренний аудит информационной безопасности, а также документально оформлены политика и процедура внутреннего аудита. Без проведения комплексного аудита информационной безопасности невозможно провести оценку рисков.</li>



<li><em>Политика инвентаризации активов.</em>В организации должна быть принята политика инвентаризации информационных активов, в соответствии с которой осуществляется идентификация активов и разрабатывается реестр активов.</li>



<li><em>Организационная структура.</em>В организации должна существовать организационная структура для управления информационной безопасностью, предполагающая наличие менеджера информационной безопасности, отдела информационной безопасности и управляющего комитета по информационной безопасности. Соответствующие функциональные роли, ответственность и полномочия должны быть закреплены в официально утвержденных положениях об отделе (комитете), а также в должностных инструкциях. Основные правила организации информационной безопасности приведены в разделе 2 стандарта ISO 27002.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/nachalnye-usloviya-dlya-vnedreniya-sistemy-upravleniya-informaczionnymi-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Документация системы управления информационными рисками</title>
		<link>https://infosecrisk.ru/dokumentacziya-sistemy-upravleniya-informaczionnymi-riskami/</link>
					<comments>https://infosecrisk.ru/dokumentacziya-sistemy-upravleniya-informaczionnymi-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:46:32 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=502</guid>

					<description><![CDATA[Документирование СУИР– непростая задача. Каждой организации придется разработать собственный комплект документации, отражающей структуру организации, а также ее подходы к оценке и управлению рисками. Для этих целей можно воспользоваться существующими методологиями и готовыми комплектами документов (см. Приложение № 11). Это поможет сэкономить массу времени, однако останется еще много работы. Опасность, связанная с использованием готовых шаблонов, заключается &#8230; <a href="https://infosecrisk.ru/dokumentacziya-sistemy-upravleniya-informaczionnymi-riskami/" class="more-link">Читать далее <span class="screen-reader-text">Документация системы управления информационными рисками</span></a>]]></description>
										<content:encoded><![CDATA[
<p><em>Документирование СУИР</em>– непростая задача. Каждой организации придется разработать собственный комплект документации, отражающей структуру организации, а также ее подходы к оценке и управлению рисками. Для этих целей можно воспользоваться существующими методологиями и готовыми комплектами документов (см. Приложение № 11). Это поможет сэкономить массу времени, однако останется еще много работы.</p>



<p>Опасность, связанная с использованием готовых шаблонов, заключается в том, что это может лишить организацию истинного понимания того, что она делает. Так часто происходит, когда берутся на вооружение чужие наработки без учета собственного опыта.</p>



<p>Любые комплекты документов, впрочем как и любые продукты в области управления рисками, не являются исчерпывающими и в одинаковой степени применимыми ко всем организациям. Их состав и содержание могут меняться в зависимости от конкретных особенностей и потребностей организации.</p>



<p>При заполнении форм и таблиц оценки факторов риска организация должна стараться формулировать собственные правила, исходные данные и результаты как можно точнее, с привязкой к конкретным активам, сервисам, площадкам, людям, уязвимостям и т.п. Следует избегать общих фраз и выражений, заменяя их более конкретными формулировками и письменными пояснениями, чтобы все заинтересованные лица имели возможность разобраться в результатах проведенной оценки рисков и, при желании, проверить полученные выводы.</p>



<p>Процесс внедрения СУИР следует начинать с внимательного изучения проектов документов и их обсуждения на совещании членов экспертной группы.</p>



<p>По результатам первоначального обсуждения должен быть сформирован подробный перечень замечаний и необходимых доработок. Доработка документов должна производиться экспертом по оценке рисков, риск-менеджером, менеджером по информационной безопасности либо совместными усилиями членов экспертной группы.</p>



<p>На следующем совещании экспертной группы должна быть согласована и утверждена первая редакция&nbsp;<em>Политики управления рисками</em>&nbsp;и&nbsp;<em>Методологии оценки рисков</em>&nbsp;со всеми приложениями.</p>



<p>Разработанная экспертной группой Политика управления рисками должна быть утверждена Управляющим комитетом по информационной безопасности в качестве одного из основополагающих внутренних нормативных документов организации и введена в действие приказом руководителя организации.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/dokumentacziya-sistemy-upravleniya-informaczionnymi-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Глава 7. Практические рекомендации по внедрению системы управления рисками</title>
		<link>https://infosecrisk.ru/glava-7-prakticheskie-rekomendaczii-po-vnedreniyu-sistemy-upravleniya-riskami/</link>
					<comments>https://infosecrisk.ru/glava-7-prakticheskie-rekomendaczii-po-vnedreniyu-sistemy-upravleniya-riskami/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 09:43:23 +0000</pubDate>
				<category><![CDATA[Глава 7. Практические рекомендации по внедрению системы управления информационными рисками]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=500</guid>

					<description><![CDATA[Услышав что-то, вы вскоре забудете об этом. Увидев что-то, вы будете помнить об этом. Но до тех пор пока вы не сделаете что-то сами, вы не постигнете этого. Китайская поговорка Мы надеемся, что эта книга вооружила вас базовыми знаниями, которые пригодятся для реалистичной оценки и контроля рисков. Однако многие организации заходят в тупик на пути &#8230; <a href="https://infosecrisk.ru/glava-7-prakticheskie-rekomendaczii-po-vnedreniyu-sistemy-upravleniya-riskami/" class="more-link">Читать далее <span class="screen-reader-text">Глава 7. Практические рекомендации по внедрению системы управления рисками</span></a>]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="has-text-align-left"><em>Услышав что-то, вы вскоре забудете об этом.</em> <em>Увидев что-то, вы будете помнить об этом.</em> <em>Но до тех пор пока вы не сделаете что-то сами, вы не постигнете этого.</em></p>
<cite><em>Китайская поговорка</em></cite></blockquote>



<p>Мы надеемся, что эта книга вооружила вас базовыми знаниями, которые пригодятся для реалистичной оценки и контроля рисков. Однако многие организации заходят в тупик на пути внедрения СУИР не только из-за того, что им не хватает собственного опыта и квалификации.</p>



<p>Сложность внедрения СУИР обусловлена также тем, что приходится изменять сложившуюся систему управления изнутри, а любые системы стремятся к стабильности и сохранению своего прежнего состояния. Поэтому выглядит вполне оправданным внешнее воздействие на систему путем использования консультантов. Опытные и квалифицированные консультанты способны не только разработать документы, помочь с внедрением процессов и обучением, но также и подтолкнуть руководство организации к рассмотрению и принятию решений по рискам.</p>



<p>В заключении дадим несколько практических советов, которые помогут избежать характерных ошибок, допускаемых при внедрении СУИР.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/glava-7-prakticheskie-rekomendaczii-po-vnedreniyu-sistemy-upravleniya-riskami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
