Стандарт на мониторинг информационной безопасности

Дата: 12.04.2022. Автор: Валерий Комаров. Категории: Блоги экспертов по информационной безопасности
Стандарт на мониторинг информационной безопасности

 


   ГОСТ Р 59547-2021 «Защита информации. Мониторинг информационной безопасности. Общие положения». Начало действия документа —  01.04.2022 г. 

  Звучит по серьезному, а начинаешь читать и сразу возникает два вопроса:

   1. Указано Настоящий стандарт не устанавливает требования к средствам мониторинга ИБ и к мероприятиям, связанным с выявлением компьютерных инцидентов и реагированием на них.

  Вот так раз, опять отдельные ветки документации для субъектов КИИ (компьютерные инциденты) и операторов обычных объектов информатизации (инциденты ИБ).  А, если у меня объектом КИИ является ГИС, то мне важно не перепутать процессы. То ли я на инцидент ИБ реагирую и выполняю 17 приказ ФСТЭК, то ли я 239 приказ ФСТЭК выполняю и реагирую на компьютерные инциденты. Хотя, видимо я буду вынужден оба процесса выполнять. И состав правонарушения в КоАП разный теперь. Никто ведь не обещал облегчение участи специалиста по защите информации.

    2. А определение процесса из ГОСТ будет учитываться и использоваться надзорными органами при рассмотрение деятельности организаций как на лицензируемый вид деятельности?

Мониторинг ИБ – процесс постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений безопасности информации, угроз безопасности информации и уязвимостей.

Постановление Правительства РФ от 03.02.2012 № 79

«О лицензировании деятельности по технической защите конфиденциальной информации»

4. При осуществлении лицензируемого вида деятельности лицензированию подлежат:

в) услуги по мониторингу информационной безопасности средств и систем информатизации.

«Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 № 195-ФЗ

Статья 14.1. Осуществление предпринимательской деятельности без государственной регистрации или без специального разрешения (лицензии)

«Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ

Статья 171. Незаконное предпринимательство



P.S. В «Клубе любителей КИИ» развивается цикл заметок про планирование действий персонала субъекта КИИ в нештатной ситуации (мера ДНС.1). Присоединяйтесь к обсуждению, комментируйте и делитесь опытом, распространяйте полезные наработки.


Нештатные ситуации. https://zen.yandex.ru/media/id/5c7b7864fa818600ae3856a1/klub-liubitelei-kii-neshtatnye-situacii-chto-ot-nas-trebuiut-npa-62058490047813262a1fcf8d

Нештатные ситуации. Что надо сделать? https://zen.yandex.ru/media/id/5c7b7864fa818600ae3856a1/klub-liubitelei-kii-neshtatnye-situacii-chto-nado-sdelat-620578d0a64db977482cb531

https://zen.yandex.ru/media/id/5c7b7864fa818600ae3856a1/klub-liubitelei-kii-neshtatnye-situacii-6202bffa1688a06355f95388

Нештатные ситуации. Что от нас требуют НПА? https://zen.yandex.ru/media/id/5c7b7864fa818600ae3856a1/klub-liubitelei-kii-neshtatnye-situacii-principy-formirovaniia-plana-deistvii-6217df89186af2061bc2b470

Нештатные ситуации. Принципы формирования плана действий. https://zen.yandex.ru/media/id/5c7b7864fa818600ae3856a1/klub-liubitelei-kii-neshtatnye-situacii-principy-formirovaniia-plana-deistvii-6217df89186af2061bc2b470


Раздел Правоприменительная практика по ст.274.1 УК РФ Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации на главной страницы блога — https://valerykomarov.blogspot.com/p/2741.html

* Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе ЧаВо по КИИ на главной странице блога.

** Все новости блога на публичном Telegram-канале  t.me/ruporsecurite

*** YouTube — канал блога

**** Яндекс.Дзен https://zen.yandex.ru/id/5c7b7864fa818600ae3856a1

***** Публичный ТамТам-канал https://tt.me/blog_ruporsecurite


Источник — Блог о нюансах и особенностях законодательства в области информационной безопасности Валерия Комарова “Рупор бумажной безопасности”.

Об авторе Валерий Комаров

Блог о нюансах и особенностях законодательства в области информационной безопасности Валерия Комарова "Рупор бумажной безопасности"
Читать все записи автора Валерий Комаров

Добавить комментарий

Ваш адрес email не будет опубликован.