Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Дополнительно к госам. . . . 2 страница




Каждое выбранное мероприятие по управлению следует классифицировать согласно его приме­нению в рамках производственных программ обязательных предварительных мероприятий или плана ХАССП.

Отбор и классификацию следует проводить, используя логический подход, который включает оценку:

а) его воздействия на идентифицированные опасности, угрожающие безопасности пищевой про­дукции. принимая во внимание установленную степень обязательности его применения;

б) осуществимости его мониторинга (например, выполнение мероприятия можно контролировать с помощью мониторинга, своевременно обеспечивающего незамедлительное принятие корректирующих действий);

в) его места в рамках системы относительно других мероприятии по управлению;

г) вероятности ошибки при применении мероприятия по управлению или значительности его воз­действия на изменчивость процесса;

д) серьезности последствия [последствий) в случае ошибки при его применении;

е) мероприятия по управлению: с целью проверки того, что оно действительно разработано и при­меняется специально для устранения или значительного снижения уровня опасности (ей);

ж) синергетических эффектов (т. е. эффекта взаимодействия двух или нескольких мероприятий, обусловливающего их общее воздействие, которое превысит сумму их индивидуальных воздействий).

Мероприятии по управлению, классифицированные как принадлежащие к плану ХАССП, следует выполнять в соответствии требованием данного стандарта. Другие мероприятия по управлению следует выполнять в рамках произ­водственных программ обязательных предварительных мероприятий.

Следует описать применяемые методы и параметры, использованные при классификации, а так­же оформить результаты оценки в виде записей.

План ХАССП

План ХАССП должен быть документально оформлен и включать в себя следующую информацию для каждой идентифицированной критической контрольной точки:

а) опасности, которые угрожают безопасности пищевой продукции и которыми необходимо управлять в критической контрольной точке;

б) мероприятия по управлению;

в) критические пределы;

г) процедуры мониторинга);

д) коррекцию и корректирующие действия, которые будут предприняты, если будут превышены критические пределы;

е) распределение ответственности и полномочий;

ж) ведение записей при мониторинге.

Идентификация критических контрольных точек и система их мониторинга

Для каждой опасности, управление которой будет осуществляться согласно плану ХАССП, следу­ет идентифицировать критическую контрольную точку, в которой будут выполняться идентифицирован­ные мероприятия по управлению.

Следует определить критические пределы, соблюдение которых в каждой критической точке управления будет контролироваться мониторингом.

Критические пределы должны быть установлены для обеспечения приемлемого идентифициро­ванного уровня опасности, угрожающей безопасности пищевой продукции, для конечной про­дукции.

Критические пределы должны быть измеряемыми.

Следует документально представить обоснование для выбора критических пределов.

Если устанавливаются критические пределы, определение которых основано на субъективной оценке [например, посредством визуальной проверки продукции, процесса, обращения с продукцией и т. д.), то для их применения следует разработать инструкции или научно-техническую документацию и/или использовать персонал, имеющий соответствующее образование и профессиональную подготовку.

Для каждой критической контрольной точки следует разработать систему мониторинга, позволяю­щую подтвердить тот факт, что критическая контрольная точка находится под контролем. Система дол­жна охватывать все намеченные измерения или наблюдения, имеющие отношение к критическим пределам.

Система мониторинга — это применяемые методы, инструкции и записи в отношении:

а) измерений или наблюдении, которые обеспечивают получение результатов о пределах приемлемых временных рамок;

б) используемых устройств;

в) применяемых методов калибровки;

г) периодичности мониторинга;

д) полномочий и ответственности за проведение мониторинга и оценку результатов мониторинга;

е) требований к ведению записей и методов ведения записей.

Методы и периодичность мониторинга должны обеспечивать выявление случаев превышения кри­тических пределов и ликвидацию несоответствующей продукции прежде, чем она будет использована или употреблена в пищу.

Управление несоответствиями.

Организация должна гарантировать, что в случае превышения критических пределов в критических контрольных точках или в случае потери управления в рамках производственных про­грамм обязательных предварительных мероприятий конечная продукция, по которую оказала воздействие такая ситуация, будет идентифицирована и будет осуществлено соответствующее управ­ление в отношении ее использования и выпуска.

Должна быть разработана и применена документально оформленная процедура в отношении:

а) идентификации и оценки конечной продукции, на которую оказала воздействие вышеуказанная ситуация, чтобы определить, как следует обращаться с такой продукцией;

б) анализа осуществленной коррекции.

Продукция, изготовленная в условиях превышения критических пределов, является потенциально опасной и подлежит обращению в соответствии с требование стандарта. Продукция, изготовленная в условиях несоб­людения производственных программ обязательных предварительных мероприятий, должна быть оце­нена в отношении причин несоответствия и результирующего воздействия на безопасность пищевой продукции. Если необходимо, то к ней должны быть применены меры в соответствии с требованием стандарта. Результаты оценки должны быть оформлены в виде записей.

Все исправления должны быть одобрены ответственным лицом и оформлены в виде записей вместе с информацией о характере несоответствия, его причинах и последствиях, включая информа­цию, требуемую для обеспечения прослеживаемости несоответствующих партий.

Данные, полученные в процессе мониторинга в критических точках управления при выполнении производственных программ обязательных предварительных мероприятии, должны быть оценены на­значенным лицом. обладающим достаточными знаниям и полномочиями для приня­тия корректирующих действий.

Корректирующие действия должны быть предприняты в случае превышения критических преде­лов или недостаточного соответствия производственным программам обязательных предва­рительных мероприятии.

Организация должна разработать и поддерживать в рабочем состоянии документально офор­мленные процедуры, определяющие соответствующие действия по идентификации и устранению при­чины обнаруженных несоответствии, предотвращению их повторения и возвращению процесса или системы под контроль при обнаружении несоответствия. Эти действия включают в себя:

а) анализ несоответствий (включая жалобы потребителей);

б) анализ тенденций в результатах мониторинга, которые могут указывать на приближение к поте­ре контроля;

в) определение причин несоответствий;

г) оценку потребности в принятии действия, позволяющего предотвратить повторение несоотве­тствии;

д) определение и осуществление требуемых действий;

е) запись результатов предпринятых корректирующих действий;

ж) анализ предпринятых корректирующих действий с целью обеспечения их результативности.

Следует вести записи о корректирующих действиях.

Организация должна обеспечивать управление несоответствующей продукцией, предпринимая действия, предотвращающие поступление несоответствующей продукции в цепь создания пищевой продукции, если она не может обеспечить:

а) снижения до установленных приемлемых уровней вызывающей тревогу опасности, угрожаю­щей безопасности пищевой продукции;

б) снижения до идентифицированных приемлемых уровней вызывающих тревогу опас­ностей. угрожающих безопасности пищевой продукции, прежде чем данная продукция поступит в цепь создания пищевой продукции;

в) сохранения соответствия установленном у допустимому уровню вызывающих тревогу опаснос­тей, угрожающих безопасности пищевой продукции, несмотря на выявленное несоответствие.

Все партии продукции, на которые, возможно, повлияла ситуация, обусловившая несоответствие, должны быть под контролем организации до тех пор, пока не будет выполнена их оценка. Если продук­ция. оставленная под контролем организации, впоследствии будет оценена как опасная, то организация должна уведомить об этом заинтересованные стороны и приступить к изъятию данной продукции.

Следует документально оформить меры управления и соответствующие ответные меры, а также установить полномочия по обращению с потенциально опасной продукцией.

Каждая партия продукции, для которой было выявлено несоответствие, может быть выпущена как безопасная продукция только в том случае, если выполняется одно из следующих условий:

а) наличие свидетельства о том, что другое средство управления, кроме системы мониторинга, подтверждает, что мероприятия по управлению были результативными;

б) наличие свидетельства о том, что объединенный эффект мероприятий по управлению, изме­ренный для данной конкретной продукции, соответствует предусмотренному результату выполнения работы (т.е. соблюдены приемлемые уровни идентифицированной опасности определенные согласно стандарта);

в) результаты выборки, анализа и/или других верификационных действий подтверждают, что пар­тия продукции, для которой было выявлено несоответствие, имеет приемлемые идентифицированные уровни рассматриваемых опасностей, угрожающих безопасности пищевой продукции.

После выполнения оценки, подтвердившей, что партия продукции является неприемлемой для выпуска, данная продукция должна быть ликвидирована одним из следующих способов:

а) переработкой или дальнейшей обработкой в рамках или вне рамок организации, которая по­зволяет обеспечить устранение или снижение до приемлемых уровней опасности, угрожающей безо­пасности пищевой продукции;

б) уничтожением и/или удалением в виде отходов.

Чтобы обеспечить и облегчить полное и своевременное изъятию партий конечной продукции, кото­рая была идентифицирована как опасная:

а) высшее руководство организации должно назначить персонал, наделенный полномочиями инициировать изъятие и отвечающий за осуществление изъятия;

б) организация должна разработать и поддерживать в рабочем состоянии документально офор­мленную процедуру:

1. уведомления заинтересованных сторон (например, законодательных и органов государ­ственного управления, клиентов и/или потребителей),

2. обращения с изъятой продукцией, а также с партиями продукции, имеющей такое же несо­ответствие. но все еще находящееся на хранении,

3. последовательности действий, предпринимаемых в случае изъятия.

Изъятую продукцию следует изолировать или хранить под контролем до тех пор, пока она не будет уничтожена, использована для других целей, кроме первоначально предусмотренного применения, идентифицирована как безопасная для первоначального (или другого) предусмотренного применения или повторно переработана способом, позволяющим получить безопасную продукцию.

Информация о причине, объемах и результате изъятия должна быть оформлена в виде записей и передана высшему руководству в виде входных данных для анализа со стороны руководства.

Организация должна верифицировать и вести записи в отношении результативности программы изъятия, используя соответствующие методы, например фиктивное изъятие или изъятие в соотве­тствии с установившейся практикой.

Постоянство улучшений.

Высшее руководстве должно обеспечить непрерывное улучшение эффективности системы ме­неджмента безопасности пищевой продукции, применяя для этого обмен информацией, анализ со стороны руководства, валидацию комбинаций мероприятий по управ­лению и корректирующих действии, оценку результатов отдельных верификационных проверок, анализ результатов верификационной деятельности, а также актуализацию системы менеджмента безопасности пищевой продукции.

Организация должна провести валидацию прежде чем внедрить мероприятия по управлению в рамках производственных программ обяза­тельных предварительных мероприятий и плана ХАССП, а также после внесения любого изменения в них для того, чтобы:

а) выбранные мероприятия по управлению обеспечивали предусмотренное управление опасностями, угрожающими безопасности пищевой продукции, для которой они предназначены;

б) мероприятия по управлению были результативными и обеспечивали в комбинации управление идентифицированными опасностями, угрожающими безопасности пищевой продукции, таким образом, чтобы конечная продукция соответствовала требованиям безопасности, установленным в соответству­ющих нормативных документах.

Если результат валидации показывает, что один или оба из указанных элементов невозможно подтвердить, то мероприятие по управлению и/или комбинацию мероприятий по управлению следует модифицировать и повторно оценить.

Модификация может включать внесение изменений а мероприятия по управлению (т.е. измене­ние параметров процесса, повышение степени обязательности и/или их комбинации) и/или изменения, касающиеся сырьевых материалов, производственных технологии, характеристик конечной продукции, методов распределения и/или предусмотренного применения конечной продукции.

Что касается оценка результатов отдельных верификационных проверок то группа безопасности пищевой продукции должна систематически оценивать индивидуальные ре­зультаты запланированных верификационных проверок.

Если результаты верификации не подтверждают соответствия запланированным мероприятиям, то организация должна предпринять действие по обеспечению требуемого соответствия. Такое де­йствие должно включать в себя, как минимум, анализ:

а) существующих процедур и используемых каналов обмена информацией;

б) заключения анализа опасностей. применяемых производственных программ обяза­тельных предварительных мероприятий и плана ХАССП;

в) программы обязательных предварительных мероприятий;

г) эффективности управления человеческими ресурсами и деятельности по обучению.

Группа безопасности пищевой продукции должна проанализировать результаты верификацион­ной деятельности, включая результаты внутренних и внешних аудитов. Анализ следует вы­полнять с целью:

а) подтверждения того, что работа системы полностью соответствует запланированным мероп­риятиям и требованиям к системе менеджмента безопасности пищевой продукции, установленным организацией;

б) идентификации потребности в актуализации или улучшении системы менеджмента безопас­ности пищевой продукции;

в) идентификации тенденции, которые указывают на более частое появление потенциально опас­ной продукции;

г) получения информации о статусе и важности проверяемых производственных участков, кото­рая необходима для планирования программы внутренних аудитов;

д) получения свидетельства того, что любые предпринятые коррекция и корректирующие де­йствия являются эффективными.

Результаты анализа и последующие действия следует оформить в виде записей и передать вы­сшему руководству для использования в качестве входных данных в анализе со стороны руководства, с целью актуализации сис­темы менеджмента безопасности пищевой продукции

Вопрос 8. Международный стандарт системы менеджмента защиты информации ИСО/МЭК 27001:2005. Область применения и краткое содержание

ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и международной электротехнической комиссией. Подготовлен к выпуску подкомитетом SC 27 Объединенного технического комитета JTC 1.

Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности(СМИБ).

Лучшие мировые практики в области управления информационной безопасностью описаны в международном стандарте на системы менеджмента информационной без.

ISO 27001 устанавливает требования к системе менеджмента информационной безопасности для демонстрации способности организации защищать свои информационные ресурсы.

Система менеджмента защиты информации: часть общей системы менеджмента, основанной на подходе деловых рисков, с целью создать, внедрить, эксплуатировать, постоянно контролировать, анализировать, поддерживать в рабочем состоянии и улучшать защиту информации.

Общие положения: этот международный стандарт был подготовлен для того, чтобы предоставить модель для создания, внедрения, эксплуатации, постоянного контроля, анализа, поддержания в рабочем состоянии и улучшения Системы Менеджмента Защиты Информации (СМЗИ).

Процессный подход: этот международный стандарт принимает процессный подход для создания, внедрения, эксплуатации, постоянного контроля, анализа, поддержания в рабочем состоянии и улучшения СМЗИ организации.

Этот международный стандарт принимает модель «Plan-Do-Check-Act» (PDCA1), которая применяется для структуризации всех процессов СМЗИ.

Модель PDCA, примененная к процессам СМЗИ:

 

Планирование (создайте СМЗИ): установите политику, цели, процессы и процедуры, относящиеся к менеджменту рисков и улучшению защиты информации для выдачи результатов в соответствии с общей политикой и целями организации.

Осуществление (внедрите и эксплуатируйте СМЗИ): реализуйте и эксплуатируйте политику, средства управления, процессы и процедуры в области СМЗИ.

Действие (постоянно контролируйте и анализируйте СМЗИ): оценивайте и, где применимо, измеряйте показатели процессов по отношению к политике, целям и практическому опыту в области СМЗИ, доложите результаты руководству для анализа.

Проверка (поддерживайте в рабочем состоянии и улучшайте СМЗИ): осуществляйте корректирующие и предупреждающие действия, основанные на результатах внутреннего аудита СМЗИ и анализа со стороны руководства, или на другой значимой информации для того, чтобы достичь постоянного улучшения СМЗИ.

Совместимость с другими системами менеджмента: этот международный стандарт совмещен с ISO 9001:2000 и ISO 14001:2004 для того, чтобы поддерживать согласованную и комплексную реализацию и работу со связанными стандартами менеджмента. Одна должным образом разработанная система менеджмента может, таким образом, удовлетворить требованиям всех этих стандартов.

Область применения: требования, установленные в этом международном стандарте, носят общий характер и предназначены для применения ко всем организациям, независимо от типа, размера и характера.

Термины и определения:

Актив - что-либо, что имеет ценность для организации.

Доступность - свойство быть доступным и годным к употреблению по требованию уполномоченного лица.

Конфиденциальность - свойство, что информация не сделана доступной или не разглашена неуполномоченным лицам, организациям или процессам

Защита информации - сохранение конфиденциальности, целостности и доступности информации; кроме того, также могут быть включены другие свойства, такие как аутентичность, подотчетность, неотрекаемость и надежность.

Событие в системе защиты информации - выявленный случай системы, услуги или состояния сети, указывающий на возможное нарушение политики защиты информации или нарушения в работе средств защиты, или прежде неизвестная ситуация, которая может иметь значение для защиты.

Инцидент в системе защиты информации - одно или серия нежелательных или неожиданных событий в системе защиты информации, которые имеют большой шанс скомпрометировать деловые операции и поставить под угрозу защиту информации.

Целостность - свойство оберегания точности и полноты активов.

Остаточный риск - риск, остающийся после обработки риска.

Принятие риска - решение взять на себя риск.

Анализ риска - систематическое использование информации для выявления источников и для оценки степени риска.

Основные разделы стандарта:

- Система менеджмента защиты информации

- Ответственность руководства

- Внутреннее аудиты СМЗИ

- Анализ СМЗИ со стороны руководства

- УЛУЧШЕНИЕ СМЗИ.

Система менеджмента защиты информации включает следующие пункты:

- общие требования;

- создание СМЗИ;

- Реализация и эксплуатация СМЗИ;

- Контроль и анализ СМЗИ;

- Поддерживать в рабочем состоянии и улучшать СМЗИ;

- требования к документации (общие положения);

- Управление документами;

- Управление записями.

Общие требования Системы менеджмента защиты информации:

организация должна создать, внедрить, эксплуатировать, постоянно контролировать, анализировать, поддерживать в рабочем состоянии и улучшать документированную СМЗИ в контексте целостной деловой деятельности организации и рисков, с которыми она сталкивается.

Для создания СМЗИ организация должна сделать следующее:

1) Определить область приложения и границы СМЗИ;

2) Определить политику в отношении СМЗИ;

3) Определить подход к оценке риска в организации;

4) Выявить риски;

5) Проанализировать риск и оценить значительность риска;

6) Выявить и оценить возможности для обработки рисков;

7) Выбрать цели управления и средства управления для обработки риска;

8) Получить утверждение руководства предлагаемого остаточного риска;

9) Получить разрешение руководства на реализацию и работу СМЗИ;

10) Подготовить Заявление о применимости.

Для реализации и эксплуатации СМЗИ организация должна сделать следующее:

1) Сформулировать план обработки рисков, в котором были бы определены подходящие действия по менеджменту, ресурсы, ответственность и приоритеты для менеджмента рисками защиты безопасности.

2) Реализовать план обработки рисков для того, чтобы достичь определенных целей управления, что включает в себя учет финансирования и распределения ролей и ответственности.

3) Реализовать средства управления, с целью достичь целей управления.

4) Определить, как измерять результативность выбранных средств управления или группы средств управления, а также определить, как эти измерения предстоит использовать для оценки результативности управления так, чтобы выдать сравнимые и воспроизводимые результаты.

5) Осуществлять подготовку и программы повышения осведомленности.

6) Осуществлять менеджмент эксплуатации СМЗИ.

7) Управлять ресурсами для СМЗИ.

8) Внедрить процедуры и другие средства управления, способные дать возможность быстрого обнаружения события в системе защиты информации и реакции на инциденты в системе защиты информации.

Для постоянного контроля и анализа СМЗИ организация должна сделать следующее:

1) Выполнять процедуры постоянного контроля и анализа, а также другие средства управления.

2) Предпринимать регулярный анализ результативности СМЗИ, принимая во внимание результаты аудитов защиты, инциденты, результаты измерений результативности, предложения и обратную реакцию всех заинтересованных сторон.

3) Измерять результативность средств управления для того, чтобы проверить, что требования защиты были удовлетворены.

4) Анализировать оценки риска через запланированные интервалы и анализировать остаточные риски и определенные приемлемые уровни риска, принимая во внимание изменения различных факторов таких как технология, деловые цели и процессы, угрозы и др.

5) Проводить внутренние аудиты СМЗИ через запланированные интервалы.

6) Регулярно осуществлять анализ СМЗИ со стороны руководства, с целью гарантировать, что область применения остается адекватной, и выявляются улучшения в процессе СМЗИ.

7) Обновлять планы защиты для того, чтобы учесть данные, полученные в ходе деятельности по постоянному контролю и анализу.

8) Записывать действия и события, которые могли оказать негативное влияние на результативность или качество работы СМЗИ.

Для подержания в рабочем состоянии и улучшения СМЗИ организация должна регулярно делать следующее:

1) Внедрять выявленные улучшения в СМЗИ.

2) Осуществлять надлежащие корректирующие и предупреждающие действия и применять уроки, полученные из опыта защиты других организаций, а также из опыта самой организации.

3) Сообщать обо всех действиях и улучшениях всем заинтересованным сторонам с уровнем детальности, соответствующим обстоятельствам и, по значимости, согласовывать дальнейшие действия.

4) Гарантировать, что улучшения достигают предполагаемых целей.

Документация СМЗИ должна включать следующее:

a) документированное заявление о политике и целях СМЗИ;

b) область приложения СМЗИ;

c) процедуры и средства управления в поддержку СМЗИ;

d) описание методологии оценки рисков;

e) отчет об оценке рисков;

f) план обработки рисков;

g) документированные процедуры, необходимые организации для того, чтобы гарантировать результативное планирование, работу и управление ее процессами защиты информации, а также для того, чтобы описать, как измерять результативность средств управления;

h) записи, требуемые этим международным стандартом;

i) Заявление о применимости.

Документы, требуемые СМЗИ, должны быть защищены и должны управляться.

Документированная процедура должна быть создана для определения действий руководства, необходимых для следующего:

a) утверждать документы на адекватность перед выпуском;

b) анализировать и обновлять документы, по необходимости, а также повторно утверждать документы;

c) гарантировать, что указаны изменения и текущий статус редакции документов;

d) гарантировать, что имеющие отношение к делу версии применимых документов доступны в местах использования;

e) гарантировать, что документы остаются разборчивыми и легко идентифицируемыми;

f) гарантировать, что документы доступны тем, кому они нужны, и что они перемещаются, хранятся, и, в конце концов, ликвидируются в соответствии с процедурами, применимыми к их классификации;

g) гарантировать, что документы внешнего происхождения идентифицированы;

h) гарантировать, что распространение документов управляется;

i) предотвращать неумышленное использование устаревших документов;

j) применять подходящую идентификацию к ним, если они сохраняются для какой-либо цели.

Управление записями:

Записи должны создаваться и поддерживаться в рабочем состоянии для того, чтобы обеспечивать подтверждение соответствия требованиям и результативной работы СМЗИ.

Записи должны быть защищены и должны управляться. СМЗИ должна

учитывать любые имеющие отношение к делу законодательные или нормативные требования, а также договорные обязательства.

Записи должны оставаться разборчивыми, легко идентифицируемыми и извлекаемыми.

Средства управления, необходимые для идентификации, хранения, защиты, поиска, а также сроки хранения и ликвидации записей должны быть документированы и реализованы.

В записях должны быть отражены показатели процесса, а также

все эпизоды значительных инцидентов в системе безопасности, связанные со СМЗИ.

Примерами записей являются книга посетителей, протокол аудита и заполненные формы разрешения доступа.

Раздел ответственности руководства включает следующие пункты:

- обязательства руководства; обеспечение ресурсами; подготовка, осведомленность и компетентность.

Обязательства Руководство в области СМЗИ обеспечивается путем осуществления следующих действий:

a) создание политики СМЗИ;

b) обеспечение создания целей и планов СМЗИ;

c) определение ролей и ответственности в области защиты информации;

d) доведение до сведения организации важности выполнения целей защиты информации и соответствия политике защиты информации с законом и потребности организации в непрерывном улучшении;

e) обеспечение достаточного количества ресурсов для создания, внедрения, эксплуатации, постоянного контроля, анализа, поддержания в рабочем состоянии и улучшения СМЗИ;

f) принятие решения о критериях принятия риска и приемлемых уровнях риска;

g) обеспечение проведения внутренних аудитов СМЗИ;

h) проведение анализа СМЗИ.

Обеспечение ресурсами, необходимы для следующих аспектов в области СМЗИ:

a) создать, внедрить, эксплуатировать, постоянно контролировать, анализировать, поддерживать в рабочем состоянии и улучшать СМЗИ;

b) гарантировать, что процедуры защиты информации поддерживают деловые требования;

c) выявить и рассматривать законодательные и нормативные требования, а также договорные обязательства по защите;

d) поддерживать в рабочем состоянии адекватную защиту путем правильного применения всех реализованных средств управления;

e) проводить анализ, когда это необходимо, и соответствующим образом

реагировать на результаты этого анализа;

f) где необходимо, улучшать результативность СМЗИ.

Для обеспечения осведомленности и компетентности персонала, организация должна осуществлять следующие действия:

a) определять необходимую компетентность для персонала, выполняющего работу, влияющую на СМЗИ;

b) обеспечивать подготовку или предпринимая другие действия (например, нанимая на работу компетентный персонал), с целью удовлетворить эти потребности;




Поделиться с друзьями:


Дата добавления: 2017-01-13; Просмотров: 725; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.131 сек.