
Приобретающая сторона |
Текст, присущий приобретающей стороне |
Поставщик |
Текст, присущий поставщику |
Приобретающая сторона | Поставщик |
Текст, присущий как приобретающей стороне, так и поставщику | |
Текст, присущий приобретающей стороне | Текст, присущий поставщику |
Приобретающая сторона |
a) разработать стратегию взаимоотношений с поставщиком, которая: 1) основывается на допустимости риска в области информационной безопасности приобретающей стороны; 2) определяет основу информационной безопасности для использования при планировании, подготовке, управлении и прекращении приобретения продукции или услуги |
Приобретающая сторона |
a) определять, реализовывать, поддерживать и совершенствовать стратегию взаимоотношений с поставщиком, содержащую: 1) мотивы управления, потребности и ожидания от приобретения продукции или услуг. Примечание - Соответствующие положения должны быть выражены с деловой, функциональной, правовой и нормативной точек зрения; 2) обязательство руководства выделить необходимые ресурсы; 3) механизм управления рисками в области информационной безопасности, используемый для оценки рисков, свойственных приобретению продукции или услуги. Примечание - Требования для создания механизма управления рисками в области информационной безопасности определены в 6.3.4; 4) основные положения, используемые при определении требований к информационной безопасности в процессе планирования взаимоотношений с поставщиком. Эти положения должны быть определены в соответствии с руководящими принципами и правилами информационной безопасности, такими как политика информационной безопасности и классификация информации, устанавливаемая приобретающей стороной. Требования к информационной безопасности, определенные в этих основных положениях, должны быть адаптируемыми для каждого примера взаимоотношений с поставщиком, учитывая тип и характер обеспечиваемой продукции или услуги. Они должны также включать следующее: i) методы предоставления поставщиком доказательств соблюдения определенных требований к информационной безопасности; ii) методы для приобретающей стороны, обеспечивающие аттестацию и соблюдение поставщиками определенных мер и требований по информационной безопасности; iii) процессы обмена информацией об изменениях в информационной безопасности, инцидентах и других соответствующих событиях у приобретающей стороны и поставщиков; |
5) систему критериев отбора поставщика, которая включает в себя: i) методы оценки уровня зрелости информационной безопасности, требуемой от поставщика. Следующие данные могут быть запрошены у поставщика для оценки уровня его зрелости в области информационной безопасности: - прошлые показатели, связанные с безопасностью; - доказательства проактивного управления информационной безопасностью (например, сертификация по ИСО/МЭК 27001, относящаяся к поставке продукции или услуги); - доказательства документируемых и проверяемых планов обеспечения непрерывности бизнеса, в том числе в части ИКТ; ii) методы, используемые для оценки доказательств, представленных поставщиком, на основе определенных требований к информационной безопасности; iii) методы для оценки принятия поставщиком: - требований к информационной безопасности, определенных в плане взаимоотношений с поставщиком; - обязательств оказывать поддержку приобретающей стороне в его контроле соответствия и соблюдении обязательств; - процедур передачи поставляемой продукции или услуги, когда они были ранее произведены или применены приобретающей стороной или другим поставщиком; - процедур прекращения поставки продукции или услуги. iv) требования к поставщикам, определяемые в соответствии с деловыми, правовыми, нормативными, архитектурными требованиями, политикой и договорными ожиданиями от приобретающей стороны, такими как: - финансовые возможности поставщика, характеризующие способность поставлять продукцию или услугу; - местонахождение поставщика, а также место, откуда будет поставляться продукция или услуга для частичного снижения риска правовых и нормативных нарушений; |
6) требования к информационной безопасности высшего уровня, используемые при определении: i) плана передачи для выполнения передачи другому поставщику приобретенной продукции или услуги; ii) процедуры управления изменениями в части информационной безопасности; iii) процедуры управления инцидентами в области информационной безопасности; iv) плана контроля соответствия и соблюдения обязательств; v) плана прекращения закупки товаров и услуг; b) назначать лицо, ответственное за решение вопросов информационной безопасности в стратегии взаимоотношений с поставщиком, и обеспечивать прохождение этим лицом соответствующего регулярного обучения; c) обеспечивать, чтобы стратегия взаимоотношений с поставщиком пересматривалась не реже одного раза в год и всякий раз, когда это необходимо, при деловых, правовых, нормативных, архитектурных, договорных изменениях и изменениях в политике организации. Примечание - Стратегию взаимоотношений с поставщиком также следует пересмотреть, когда приобретение продукции или услуги может существенно повлиять на приобретающую сторону |
Поставщик |
a) установить стратегию взаимоотношений с приобретающей стороной, которая: 1) основывается на допустимости риска поставщика в области информационной безопасности; 2) определяет основы информационной безопасности для использования при планировании, подготовке, управлении и прекращении поставки продукции или услуги |
Поставщик |
a) определять, реализовывать, поддерживать и совершенствовать стратегию взаимоотношений с приобретающей стороной, содержащую: 1) управленческие мотивы, потребности и ожидания от поставки продукции или услуг. Примечание - Эти положения должны быть выражены с деловой, функциональной и юридической точек зрения; 2) обязательство руководства выделить необходимые ресурсы; 3) механизм управления рисками в области информационной безопасности, используемый для оценки рисков, свойственных поставке продукции или услуги. Примечание - Требования для создания механизма управления рисками в области информационной безопасности определены в 6.3.4; 4) основные положения по управлению информационной безопасностью с использованием: i) определения, реализации, поддержания и совершенствования системы управления информационной безопасностью в рамках организации. Примечание - Создание системы управления информационной безопасностью на основе ИСО/МЭК 27001 [8] может служить определенной гарантией для обеспечения адекватного управления информационной безопасностью внутри организации и демонстрации ее уровня для приобретающей стороны; ii) гарантии того, что требования информационной безопасности, изложенные в существующих тендерных заявках приобретающей стороны, были определены в документах и соглашениях о взаимоотношениях с поставщиком для обеспечения соответствия поставщика этим требованиям. Любой выявленный недостаток по информационной безопасности должен быть устранен для удовлетворения требований приобретающей стороны в существующем соглашении о взаимоотношениях с поставщиком; iii) определения процесса принятия, интерпретации, применения и количественной оценки требований приобретающей стороны в области информационной безопасности; |
5) методы для: i) демонстрации способности поставщика поставлять продукцию или услугу приемлемого качества; ii) предоставления доказательств соблюдения требований информационной безопасности, определенных приобретающей стороной; 6) требования к информационной безопасности высшего уровня, используемые при определении: i) плана передачи другому поставщику приобретенной продукции или услуги, когда она была ранее произведена или используема приобретающей стороной или другим поставщиком; ii) процедуры управления изменениями в части информационной безопасности; iii) процедуры управления инцидентами в области информационной безопасности; iv) процессов обмена информацией об изменениях в информационной безопасности, инцидентах и других соответствующих событиях среди поставщиков и приобретающей стороны; v) процесса обработки корректирующих действий; vi) плана прекращения поставки продукции или услуги. b) определять, реализовывать, поддерживать и совершенствовать процесс идентификации и классификации поставщиков или приобретающих сторон на основе соблюдения конфиденциальности информации, распределяемой им, и прав доступа к активам (таким как информация и информационные системы), предоставленным приобретающей стороной или поставщиком; c) обеспечивать пересмотр стратегии взаимоотношений с приобретающей стороной не реже одного раза в год или всякий раз, когда это необходимо при деловых, правовых, нормативных, архитектурных, договорных изменениях и изменениях в политике организации. Примечание - Стратегию взаимоотношений с приобретающей стороной также следует пересмотреть, когда приобретение продукции или услуги может существенно повлиять на поставщика |
Приобретающая сторона | Поставщик |
a) При управлении информационной безопасностью во взаимоотношениях с поставщиком приобретающая сторона и поставщик должны установить процесс управления моделью жизненного цикла. Примечание - Целью этого процесса является определение, поддержка и обеспечение доступности политик, процессов жизненного цикла, моделей жизненного цикла и процедур, используемых организацией. В настоящем стандарте не предъявляются конкретные требования и не даются рекомендации для приобретающих сторон или для поставщиков по определению того, когда внутри организации устанавливается этот процесс. | |
Приобретающая сторона | Поставщик |
a) обеспечить инфраструктуру с возможностью управления информационной безопасностью в пределах взаимоотношений с поставщиком | |
Приобретающая сторона | Поставщик |
a) определять, реализовывать, поддерживать и улучшать возможности физической и логической инфраструктуры безопасности для защиты активов приобретающей стороны или поставщика, таких как информация и информационные системы; b) определять, реализовывать, поддерживать и совершенствовать механизмы непредвиденных расходов для обеспечения того, чтобы приобретение или поставка продукции или услуг могли продолжаться в случае нарушений, вызванных естественными или искусственными причинами. Эти механизмы следует основывать на оценках рисков в области информационной безопасности и связанных с ними планах восстановления, вытекающих из приобретения или поставки продукции или услуг. Сюда следует включать: 1) обеспечение альтернативных, безопасных условий для продолжения поставок продукции или услуг; 2) сохранение информации и решение вопросов собственности на технологии, например связанных с исходным кодом приложений и криптографическими ключами, использующими доверенную третью сторону; 3) механизмы восстановления для обеспечения постоянной доступности информации, хранящейся у субподрядчика. Примечание - Эти договоренности должны рассматриваться только в том случае, если поставщик предоставляет услуги приобретающей стороне; 4) согласование по ограничениям, связанным с обеспечением непрерывности бизнеса и выраженным приобретающей стороной или поставщиком. Примечание - Следующие стандарты содержат требования и руководящие указания в отношении непредвиденных обстоятельств: - ИСО/МЭК 27031 [3]; - ИСО 22313 [4]; - ИСО 22301 [5] | |
Приобретающая сторона | Поставщик |
a) для каждого отдельного проекта из тех проектов, в которые вовлечены поставщики или приобретающие стороны, установить этот процесс для рассмотрения информационной безопасности и общих последствий и зависимостей в бизнесе | |
Приобретающая сторона | Поставщик |
a) определять, реализовывать, поддерживать и совершенствовать процесс идентификации и классификации поставщиков или приобретающих сторон на основе соблюдения конфиденциальности информации, распределяемой им, и прав доступа к активам, таким как информация и информационные системы, предоставленным приобретающей стороной или поставщиком. Примечание - Поставщик, имеющий очень ограниченный доступ к активам приобретающей стороны, таким как информация и информационные системы, может быть классифицирован как некритический. В то же время поставщик, разрабатывающий, например, критичное программное обеспечение для приобретающей стороны, может быть классифицирован как критический; | |
b) определять, реализовывать, поддерживать и улучшать способ гарантирования того, что рассмотрение вопросов информационной безопасности интегрировано в оценку эффективности работы поставщика в составе каждого отдельного проекта; | |
c) гарантировать, что закрытие проекта с участием поставщика или приобретающей стороны учитывает вопросы информационной безопасности, задокументированные в плане прекращения приобретения продукции или услуги | |
Приобретающая сторона | Поставщик |
a) гарантировать, что приобретающая сторона и поставщик обеспечены необходимыми человеческими ресурсами, имеющими компетенции, которые регулярно поддерживаются и соответствуют требованиям информационной безопасности во взаимоотношениях с поставщиком | |
Приобретающая сторона | Поставщик |
a) рассматривать следующие вопросы в рамках программы обучения и повышения осведомленности в области информационной безопасности: 1) руководящие указания и правила информационной безопасности, такие как политика информационной безопасности и классификация информации, в частности, для персонала, занимающегося взаимоотношениями; | |
2) требования к информационной безопасности, обычно определяемые в соглашении о взаимоотношениях с поставщиком, для демонстрации наличия таких требований, которые отвечают потребностям и ожиданиям приобретающей стороны; 3) прошлые показатели поставщиков в отношении уровня их соответствия требованиям приобретающей стороны относительно информационной безопасности, что применимо в качестве демонстрационных примеров; | |
b) выявлять и оценивать персонал в отношении его доступа и возможности раскрывать или изменять информацию в рамках взаимоотношений с поставщиком, например в части конфиденциальной информации или интеллектуальной собственности, когда это не должно быть раскрыто или изменено; c) обеспечивать, чтобы определенный персонал, в частности те, кто занимается информационной безопасностью или решениями по приобретению или поставке продукции или услуги, обладал достаточными компетенциями и квалификацией; d) обучать данный персонал аспектам информационной безопасности во взаимоотношениях с поставщиком с последующим проведением мероприятий по оценке полученных знаний; e) в рамках действующего законодательства обеспечивать проведение детальных проверок по уголовным делам и биографическим данным для персонала, планируемого на ключевые позиции во взаимоотношениях с поставщиком; f) определять резервные варианты для важнейших аспектов взаимоотношений с каждым поставщиком с целью недопущения прекращения данных взаимоотношений при увольнении (переходе на другую работу) сотрудников организаций, ответственных за взаимодействие | |
Приобретающая сторона | Поставщик |
a) Приобретающая сторона и поставщик должны установить процесс управления качеством при управлении информационной безопасностью в своих взаимоотношениях. Примечание - Целью данного процесса является обеспечение соответствия продукции и услуг требованиям по качеству и достижение удовлетворенности для организации-потребителя. При проведении внутренних операций по установлению этого процесса к приобретающей стороне и поставщику не предъявляются какие-либо специальные требования и не даются рекомендации по информационной безопасности, которые следует учитывать | |
Приобретающая сторона | Поставщик |
a) установить процесс планирования проекта, направленный на обеспечение информационной безопасности во взаимоотношениях с поставщиком | |
Приобретающая сторона | Поставщик |
a) включать нижеследующее: 1) осуществлять воздействие на формирование проектных затрат, планов и списков требований информационной безопасности и на определение активов, используемых в рамках приобретения или поставки продукции или услуги; 2) осуществлять интеграцию требований информационной безопасности в соответствующие проектные роли, обязанности, подотчетности и компетенции; 3) обеспечивать безопасность информации ограниченного доступа, на которую могут воздействовать взаимоотношения с поставщиком, такой как финансовая информация, интеллектуальная собственность, информация о заказчиках или штатном персонале; 4) обеспечивать ресурсами, например финансовыми, которые призваны гарантировать защиту активов | |
Приобретающая сторона | Поставщик |
a) Приобретающая сторона и поставщик должны установить процесс оценки и контроля проекта при управлении информационной безопасностью во взаимоотношениях с поставщиками. Примечание - Цель этого процесса состоит в том, чтобы определить статус проекта и непосредственно плана его выполнения, чтобы гарантировать, что для решения технических задач проект развивается согласно планам и срокам в пределах запланированных бюджетов. При проведении внутренних операций по установлению этого процесса к приобретающей стороне и поставщику не предъявляются какие-либо специальные требования и не даются рекомендации информационной безопасности, которые следует учитывать (адаптирован из ИСО/МЭК 15288 [1]) | |
Приобретающая сторона | Поставщик |
a) Приобретающая сторона и поставщик должны установить процесс управления решениями при управлении информационной безопасностью во взаимоотношениях с поставщиками. Примечание - Цель этого процесса состоит в том, чтобы при наличии альтернативы выбрать самый выгодный курс действий по проекту. При проведении внутренних операций по установлению этого процесса к приобретающей стороне и поставщику не предъявляются какие-либо специальные требования и не даются рекомендации информационной безопасности, которые следует учитывать (адаптирован из ИСО/МЭК 15288 [1]) | |
Приобретающая сторона | Поставщик |
a) постоянно рассматривать риски информационной безопасности во взаимоотношениях с поставщиками на протяжении всего жизненного цикла, включая периодические повторные проверки и проверки в случае значительных деловых, правовых, нормативных, архитектурных, договорных изменений и изменений в политике | |
Приобретающая сторона | Поставщик |
a) определять, реализовывать, поддерживать и улучшать основы управления рисками в области информационной безопасности, которые определяют допустимость риска организации. Это может использоваться для того, чтобы определять, оценивать и трактовать риски, которые сопровождают: 1) существующие примеры приобретения или поставки продукции или услуг; 2) поставщиков или приобретающие стороны, вовлеченные в эти примеры; 3) приобретения или поставки продукции или услуг. Примечание - ИСО/МЭК 27005 [6], ИСО 31000 [7] и ИСО/МЭК 15288 [1] дают представление об управлении рисками; b) прилагать усилия для того, чтобы основы управления рисками были определены: 1) согласно назначению организации с учетом законодательства, проводимой политики, нормативных, архитектурных и договорных требований, применимых к организации; | |
2) с учетом оценки поставщиков в связи с: i) прошлой историей, такой как предыдущие и текущие договоренности и спорная информация; ii) договорными соглашениями, такими как соглашения о взаимоотношениях с поставщиком и соглашения о неразглашении конфиденциальной информации; iii) последствиями для информационной безопасности применительно к приобретаемым продукции или услугам, включая обработанные активы приобретающей стороны, основную технологическую инфраструктуру, деловую зависимость и подключаемых субподрядчиков; iv) способностью поставщика к демонстрации уровня его зрелости в вопросах обеспечения информационной безопасности; 3) с учетом нижеприведенных аспектов при определении метода для оценки поставщиков: i) типа оценки для применения к поставщикам, такой как самооценка или независимая оценка, выполняемая третьим лицом; ii) уровня детализации и частоты выполнения оценки; | 2) с учетом оценки приобретающих сторон в связи с: i) прошлой историей, такой как предыдущие и текущие договоренности и спорная информация; ii) договорными соглашениями, такими как соглашения о взаимоотношениях с поставщиком и соглашения о неразглашении конфиденциальной информации; iii) последствиями для информационной безопасности применительно к поставляемым продукции или услугам, включая: 1. требования информационной безопасности, заданные в тендерной документации или соглашении по взаимоотношениям с поставщиками; 2. риски поставщика в области информационной безопасности, которые появляются из-за доступа приобретающей стороны к информации поставщика в случае, например, когда приобретающая сторона осуществляет контроль процесса производства у поставщика с доступом к конфиденциальной информации поставщика. |
c) применять нижеследующие способы управления рисками в области информационной безопасности: 1) классифицировать существующие случаи приобретения или поставки продукции или услуг; 2) классифицировать поставщиков или приобретающие стороны, вовлеченных в эти случаи, когда: i) определяется стратегия взаимоотношений с поставщиком или приобретающей стороной; ii) планируется приобретение или поставка продукции или услуги. Примечание - В случае, если организация сертифицирована по требованиям ИСО/МЭК 27001 [8], рекомендуется включать активы, появляющиеся от приобретения или поставки продукции или услуги, в реестр активов системы управления информационной безопасностью, чтобы гарантировать непрерывную оценку риска в области информационной безопасности и реагирование на этот риск | |
Приобретающая сторона | Поставщик |
a) Если возможно, заказчик и поставщик должны установить процесс управления конфигурацией при управлении информационной безопасностью. Примечания 1 Цель этого процесса состоит в том, чтобы установить и поддерживать целостность всех идентифицированных результатов проекта или обработать и сделать их доступными заинтересованным сторонам. При проведении внутренних операций по установлению этого процесса не предъявляются какие-либо специальные требования и не даются рекомендации информационной безопасности к приобретающей стороне и поставщику, которые следует учитывать (адаптирован из ИСО/МЭК 15288 [1]). 2 При реализации процесса управления конфигурацией рекомендуется рассмотреть ИСО/МЭК 27002 [2], содержащий руководящие указания по управлению изменениями и процедурами контроля изменений | |
Приобретающая сторона | Поставщик |
a) Учитывая возможность наличия информации ограниченного доступа, приобретающая сторона и поставщик должны установить процесс управления информацией, которой можно обмениваться, с учетом ее конфиденциальности. Примечания 1 Цель процесса управления информацией состоит в том, чтобы своевременно обеспечить участвующие стороны содержательной, полной, достоверной и, если требуется, конфиденциальной информацией. При использовании этого процесса внутри организации какие-либо специальные требования и рекомендации по информационной безопасности применительно к приобретающей стороне и поставщику не предъявляются (адаптирован из ИСО/МЭК 15288 [1]). 2 Использование системы управления информационной безопасностью, созданной согласно ИСО/МЭК 27001 [8], может служить основой обеспечения адекватной информационной безопасности применительно к информационным обменам, в особенности для случаев изменений и инцидентов, происходящих непосредственно при осуществлении взаимоотношений | |
Приобретающая сторона | Поставщик |
a) собрать, проанализировать и подготовить отчет относительно необходимых мер по обеспечению информационной безопасности для приобретения или поставки продукции или услуги, чтобы продемонстрировать уровень зрелости информационной безопасности во взаимоотношениях с поставщиками и поддержать эффективное управление процессами | |
Приобретающая сторона | Поставщик |
a) определять, реализовывать, поддерживать и улучшать основы измерений (оценки эффективности мер) информационной безопасности, которые могут использоваться при оценке приобретения или поставки продукции или услуги. Примечание - ИСО/МЭК 27004 [9] предоставляет руководящие указания по измерениям информационной безопасности, которые могут быть использованы для разработки и реализации определенных мер, связанных с информационной безопасностью во взаимоотношениях с поставщиками. Следует прилагать усилия для того, чтобы основы измерений были определены согласно назначению организации с учетом законодательства, проводимой политики, нормативных, архитектурных и договорных требований, применимых к организации; b) применять действия по измерениям (оценке эффективности мер) информационной безопасности при подготовке отношений с поставщиком для согласования того, что должно быть измерено (оценено), какие показатели применять, с какой частотой проводить измерения (оценки) и формировать отчетность по измерениям, какие действия предпринимать, если значения оцениваемых показателей оказываются неудовлетворительными по установленным критериям | |
Приобретающая сторона | Поставщик |
a) установить технические основы для устойчивого приобретения продукции или услуги, которые удовлетворяют целям взаимоотношений с поставщиком | |
Приобретающая сторона | Поставщик |
a) выполнять процесс для определения, реализации, поддержания и улучшения требований к продукции или услугам для обеспечения их дальнейшего выбора и поставки |
Приобретающая сторона |
a) создать план взаимоотношений с поставщиком, который документирует решение, принятое руководством для инициации приобретения продукции или услуги, с учетом аспектов информационной безопасности, связанных с этим приобретением |
Приобретающая сторона |
a) стратегия взаимоотношений с поставщиком; b) управленческие мотивы, потребности и ожидания от приобретения продукции или услуги; c) предполагаемая область применения продукции или услуг, которые планируется приобрести; d) если применимо: существующая документация по управлению взаимоотношениями с поставщиком, например планы взаимоотношений с поставщиком и соглашения |
Приобретающая сторона |
a) выявлять и оценивать риски в части информационной безопасности, которые описывают в стратегии взаимоотношения с поставщиком и сопровождают потенциально приобретаемую продукцию или услугу, на основе системы управления рисками нарушения информационной безопасности. Приобретающая сторона должна обеспечивать оценку риска в области информационной безопасности, включая: 1) соразмерность критичности продукции или услуги, которые планируется приобретать; 2) учет правовых и нормативных ограничений, влияющих на продукцию или услугу, которые планируется приобрести, чтобы обеспечить получение официальных разрешений и лицензий до вступления в рабочие взаимоотношения с поставщиком. Следует внимательно отнестись к потенциальному воздействию продукции или услуги на информационную безопасность в отношении рисков в области информационной безопасности, связанных с существующими взаимоотношениями с поставщиком, особенно если существует высокая зависимость от поставщика; b) определять допустимый уровень рисков, применимых к отношениям с потенциальным поставщиком; c) определять и оценивать варианты реагирования на выявленные риски; d) определять и реализовывать план реагирования на риски информационной безопасности (для выявленных и оцененных рисков), подлежащие снижению до допустимого уровня; e) консультировать бизнес по вопросам оценки рисков нарушения информационной безопасности и формирования плана восстановления. Примечание - Приобретение не должно проводиться при выявленных недопустимых рисках информационной безопасности, если они не могут быть снижены до допустимого уровня. Необходимо определить план взаимоотношений с поставщиком продукции или услуги, планируемой к приобретению, который соответствует стратегии взаимоотношений с поставщиком. В частности, план взаимоотношений с поставщиком должен содержать следующее: 1) технические характеристики планируемой к приобретению продукции или услуги; 2) активы, такие как серверы, базы данных, приложения, сетевая инфраструктура, для которых актуально обеспечение информационной безопасности при использовании продукции или услуги, и связанные с ними владельцы; |
3) классификацию информации приобретающей стороны, входные данные для классификации информации поставщика и других мер обеспечения информационной безопасности; 4) правовые и нормативные требования юрисдикции приобретающей стороны, а также области законодательства и правила, обязательные для потенциального поставщика, которые должны быть рассмотрены в процессе отбора поставщика, а именно: i) экспортный контроль; ii) законодательство о защите персональных данных и трудовое законодательство; iii) интеллектуальная собственность третьих лиц; iv) другие правовые и нормативные требования, такие как налоговое законодательство, ответственность за продукцию, полномочия по расследованию. Если какие-либо разрешения или лицензии от внутренних или внешних органов требуются для соответствия юридическим и нормативным требованиям, они должны быть получены до вступления в рабочие взаимоотношения с поставщиком и отражены в договоре с поставщиком; 5) роли и обязанности в области информационной безопасности, возложенные на приобретающую сторону и специфичные для приобретаемой продукции или услуги; 6) информацию приобретающей стороны, которая предполагается к обмену потенциальными поставщиками продукции или услуги. Примечание - Информация приобретающей стороны должна иметь назначенного владельца, ответственного за ее распространение, для обеспечения правильного применения при соответствующих правилах обработки; 7) минимальные требования к информационной безопасности, которые должны быть согласованы с выбранным поставщиком для приобретения продукции или услуги. Эти требования должны быть непосредственно выведены из оценки риска в области информационной безопасности и плана реагирования, а также из рамок требований к информационной безопасности, определенных в стратегии взаимоотношений с поставщиком. Эти требования также должны быть определены с учетом критичности продукции или услуги, чего можно добиться, основываясь на: i) классификации информации, произведенной приобретающей стороной; ii) требованиях к информационной безопасности, определенных в существующих планах взаимоотношений с поставщиком и соглашениях. Все определенные требования должны быть классифицированы как "должны", чтобы отличать их от рекомендаций |
Приобретающая сторона |
a) оценка рисков информационной безопасности и план действий, связанный с продукцией или услугой, которые могут быть получены; b) документально оформленное управленческое решение об утверждении оценки рисков в области информационной безопасности, план восстановления и решение о том, что приобретение продукции или услуги может быть инициировано. Решение не приобретать продукцию или услугу также должно быть задокументировано вместе с причинами в части информационной безопасности, которые побудили к этому решению; c) план взаимоотношений с поставщиком |
Приобретающая сторона | Поставщик |
a) выбрать поставщика, который обеспечит адекватную информационную безопасность для приобретаемой продукции или услуги | a) ответить на тендерный документ приобретающей стороны, учитывая риски в области информационной безопасности, связанные с поставляемой продукцией или услугой и выполнением требований к информационной безопасности, определенных в тендерном документе приобретающей стороны |
Приобретающая сторона | Поставщик |
a) стратегия взаимоотношений с поставщиком; b) план взаимоотношений с поставщиком. Если применимо: c) существующие критерии отбора поставщика, определенные для других приобретаемой продукции или услуг; d) существующие соглашения о конфиденциальности, определенные для других приобретаемой продукции или услуг | a) стратегия взаимоотношений с приобретающей стороной; b) соглашение о конфиденциальности с приобретающей стороной; c) тендерный документ приобретающей стороны |
Приобретающая сторона | Поставщик |
a) определять и внедрять критерии отбора поставщика на основе стратегии и плана взаимоотношений с поставщиком, содержащего технические характеристики продукции или услуги, которая может быть приобретена. Критерии отбора поставщика должны охватывать следующее: 1) принятие от поставщика требований информационной безопасности, определенных в тендерной документации; 2) уровень зрелости поставщика в области информационной безопасности: i) эта зрелость может быть определена следующим образом: обращение к поставщику с просьбой провести сертификацию по ИСО/МЭК 27001 [8] или предоставить документацию по информационной безопасности, такую как документированные и проверенные планы обеспечения непрерывности бизнеса для обеспечения способности поставщика поддерживать параллельные запросы приобретающей стороны, а также управление инцидентами и план восстановления; 3) условия, на которых поставщик разрешает проведение аудита приобретающей стороной или аудитором уполномоченной третьей стороны для выяснения соответствия определенных требований к информационной безопасности; | a) пересматривать соглашения о конфиденциальности, чтобы убедиться в том, что оно защищает активы поставщика, такие как информация и информационные системы, передаваемые в процессе отбора поставщика. При отсутствии соглашения о конфиденциальности, предложенного приобретающей стороной, поставщик должен представлять свое собственное соглашение о конфиденциальности приобретающей стороне перед любым дальнейшим обменом информационными активами, которые могут повлиять на продукцию или услугу в процессе поставки. Примечание - Для подготовки соглашения о конфиденциальности для поставляемой продукции или услуги следует в качестве основы использовать существующие соглашения о конфиденциальности; b) приходить к согласию и подписывать соглашение о конфиденциальности приобретающей стороны; c) получать тендерную документацию приобретающей стороны; d) подтверждать, что разработка и поставка продукции или услуги будут следовать принятым деловым и техническим стандартам; |
4) возможность передачи, когда продукция или услуга, которая может быть приобретена, была ранее произведена или применена приобретающей стороной или другим поставщиком; 5) отмена принятия (продукции или услуги) для соблюдения информационной безопасности в случае расторжения договора о взаимоотношениях с поставщиком; 6) управление возможностями поставщика для поставки продукции или услуги; 7) финансовые возможности поставщика, который может поставлять продукцию или услугу; 8) место нахождения поставщика, откуда продукция или услуга будут поставлены. Особое внимание следует уделять выявлению этих требований для того, чтобы: i) определить любые потенциальные риски, связанные с правовыми и нормативными актами, вызванными разницей в законах и нормативных актах между приобретающей стороной и поставщиком. Примечание - Расследования, связанные с иностранным законодательством, должны быть выполнены в случае перекрестной юрисдикции; | e) определять и оценивать риски в области информационной безопасности, которые сопровождают потенциальное предложение продукции или услуги, основанное на системе управления рисками в области информационной безопасности и стратегии взаимоотношений с приобретающей стороной; f) предпринимать меры, гарантирующие, что потенциальная поставка продукции или услуги также не приведет к увеличению рисков информационной безопасности, связанных с существующими бизнес-процессами и взаимоотношениями с поставщиком. Определять допустимый уровень риска для поставки продукции или услуги; g) определять и оценивать варианты реагирования на выявленные и оцененные риски; h) разрабатывать и реализовывать план обеспечения информационной безопасности при реагировании на риски для выявленных и оцененных рисков, которые были выбраны для снижения до допустимого уровня риска. Примечание - Поставка не должна иметь место при выявлении недопустимых рисков в области информационной безопасности, которые не могут быть сведены к допустимому уровню; |
ii) обеспечить, чтобы правовые и нормативные обязательства поставщика не могли негативно повлиять на поставщика по соглашению о взаимоотношениях в части информационной безопасности; iii) оценить угрозы со стороны окружающей среды, например уровень преступности на местном уровне или геополитические проблемы, и потенциал их воздействия. Примечание - При определении и внедрении критериев отбора поставщика приобретаемой продукции или услуги могут также использоваться существующие критерии отбора поставщика, применяемые для другой продукции или услуги; b) подготавливать соглашение о конфиденциальности для защиты активов приобретающей стороны (таких, как информация и информационные системы), передаваемых во время выполнения процесса отбора поставщика. Примечания 1 При необходимости соглашение о конфиденциальности должно быть подписано приобретающей стороной и потенциальным поставщиком перед любым обменом информацией, касающейся приобретаемой продукции или услуги. 2 Существующие соглашения о конфиденциальности следует использовать в качестве основы для подготовки соглашения о конфиденциальности, касающегося приобретаемой продукции или услуги; | i) анализировать требования к информационной безопасности, определенные в тендерной документации для: 1) обеспечения соответствия этим требованиям; 2) определения того, что еще необходимо для обеспечения информационной безопасности и должно быть реализовано для разрешения проблем. Необходима оценка ресурсов (например, финансовых) для реализации этих мер и подтверждения того, что поставщик в состоянии удовлетворить требованиям тендерной документации; j) пересматривать условия, в соответствии с которыми будет проводиться анализ приобретающей стороной или уполномоченным лицом третьей стороны для установления соответствия определенным требованиям в части информационной безопасности со стороны приобретающей стороны; k) принимать решение об ответе на тендерный документ, основываясь на: 1) оценке риска информационной безопасности поставщика и плана восстановления, связанных с потенциальным предложением по продукции или услуге; 2) недостатках, которые необходимо устранить, чтобы удовлетворить требованиям к информационной безопасности, определенным в тендерной документации; l) назначать лицо, ответственное за интеграцию в обеспечение надлежащей информационной безопасности, которое решает вопросы по требованиям и критериям информационной безопасности |
c) подготавливать и представлять тендерную документацию потенциальным поставщикам. Тендерный документ составляется на основании плана взаимоотношений с поставщиком и должен содержать достаточную информацию. Поставщик в ответ должен подготовить свое предложение с обоснованием. В частности, тендерный документ должен содержать следующее: 1) технические характеристики (например, объем, потребители, тип и характер) продукции или услуги; 2) требования к информационной безопасности, которым поставщик должен следовать при поставке продукции или услуги; 3) уровни обслуживания или ключевые показатели эффективности, которым поставщик должен следовать при поставке продукции или услуги; 4) потенциальные штрафы, которые могут быть наложены приобретающей стороной в случае несоблюдения требований информационной безопасности. Примечание - Насколько это возможно, тендерный документ должен содержать только публичную или рассекреченную информацию; d) осуществлять сбор документов, которые были переданы потенциальными поставщиком в ответ на тендерную документацию, и оценку их на основе критериев отбора поставщика. | |
Примечание - Для приобретения нестандартных услуг приобретающей стороне следует проверить, что управление, меры обеспечения информационной безопасности, уровни их реализации и обслуживания, предоставляемые поставщиком, соответствуют критериям отбора поставщика; e) осуществлять выбор поставщика на основе оценки ответных документов. Примечание - Приобретающей стороне следует предпочесть поставщика, который обеспечивает максимальную прозрачность по всем цепям поставок продукции или услуг и предоставляет гарантии того, что требования к информационной безопасности приобретающей стороны, определенные в тендерной документации, и условия будут выполнены |
Приобретающая сторона | Поставщик |
a) критерии отбора поставщика; b) соглашение о конфиденциальности; c) тендерная документация; d) результаты оценки ответных документов; e) выбор приобретающей стороной потенциального поставщика, который соответствует критериям отбора поставщика. | a) при необходимости - соглашение о конфиденциальности, подписанное приобретающей стороной; b) ответный документ на тендерную документацию приобретающей стороны; c) план реагирования на риски |
Приобретающая сторона | Поставщик |
a) установить и согласовать соглашение о взаимоотношениях с поставщиком, касающееся следующих вопросов: 1) ролей и обязанностей приобретающей стороны и поставщика в области информационной безопасности; 2) процесса передачи, когда продукция или услуга ранее эксплуатировались или производились стороной, отличной от поставщика; 3) управления изменениями в области информационной безопасности; 4) управления инцидентами в области информационной безопасности; 5) контроля соответствия и соблюдение обязательств; 6) процесса прекращения взаимоотношений с поставщиком | |
Приобретающая сторона | Поставщик |
a) стратегия взаимоотношений с поставщиком; | a) стратегия взаимоотношений с приобретающей стороной по тендерной документации; |
b) тендерная документация приобретающей стороны; c) ответный документ поставщика | |
Приобретающая сторона | Поставщик |
a) определять с другой стороной соглашение о взаимоотношениях с поставщиком, специфичное для планируемой поставки продукции или услуги. Данное соглашение должно: 1) соответствовать тендерному документу приобретающей стороны и ответному документу поставщика. Это означает, что настоящее соглашение, в частности, должно содержать следующее: i) требования к информационной безопасности, которые поставщик должен соблюдать; ii) уровни обслуживания или ключевые показатели эффективности, которые должны соблюдаться во время предоставления продукции или услуги. Примечание - Содержание договора о взаимоотношениях с поставщиком может быть получено из тендерного документа или из ответного документа; 2) содержать описание ролей и обязанностей в области информационной безопасности как приобретающей стороны, так и поставщика в рамках поставки продукции или услуги. Примечание - Данные роли и обязанности должны быть возложены на компетентных лиц, регулярно проходящих необходимое обучение в сфере информационной безопасности; 3) содержать описание аспектов информационной безопасности субподрядных соглашений поставщика, влияющих на поставку продукции или услуги; 4) описывать процесс передачи при поставке продукции или услуги, когда она была ранее произведена или использована приобретающей стороной или другим поставщиком для обеспечения непрерывности бизнеса. План передачи определяется путем указания требований к информационной безопасности, которым должны следовать как приобретающая сторона, так и поставщик в процессе поставки продукции или услуги. Этот план должен соответствовать требованиям к информационной безопасности высшего уровня, которые определяют в стратегиях взаимоотношений приобретающей стороны и поставщика. План передачи должен быть согласован обеими сторонами и задокументирован в соглашении о взаимоотношениях; 5) решать вопросы, связанные с обработкой изменений и инцидентов, нарушений или других событий, которые могут повлиять на информационную безопасность любой из сторон и которые затрагивают процесс поставки продукции или услуги. В таких вопросах, в частности: | |
i) определяется процедура управления изменениями информационной безопасности, согласованная приобретающей стороной и поставщиком, задокументированная в соглашении о взаимоотношениях с поставщиком для обеспечения необходимых изменений, которые влияют на информационную безопасность, и своевременно утверждаемая всеми сторонами; ii) определяется процедура управления инцидентами в области информационной безопасности, согласованная приобретающей стороной и поставщиком, задокументированная в соглашении о взаимоотношениях с поставщиком для обеспечения реакции на инциденты в области информационной безопасности, возникающие во время поставки продукции или услуги. Инциденты немедленно выявляются, докладываются и расследуются с учетом требований правовых, нормативных и договорных документов. Примечание - ИСО/МЭК 27035 [10] содержит рекомендации по управлению инцидентами в области информационной безопасности. Определение вышеуказанных процедур должно соответствовать требованиям к информационной безопасности высшего уровня, определенным в стратегиях взаимоотношений приобретающей стороны и поставщика; 6) указывать, как приобретающая сторона будет контролировать и обеспечивать соблюдение поставщиком установленных требований к информационной безопасности, а также как поставщик обязуется соблюдать данные требования к информационной безопасности. В частности, следующие аспекты должны быть определены и реализованы каждой из сторон и задокументированы в соглашении о взаимоотношениях: i) для приобретающей стороны: специальный план для мониторинга и обеспечения соблюдения требований к информационной безопасности. Данный план должен описывать: 1. виды деятельности по мониторингу, такие как анализ и аудит рисков в области информационной безопасности, их периодичность выполнения и порядок представления отчетов с результатами мониторинга; 2. управление и последующее выполнение корректирующих действий, инициированных поставщиком; | |
ii) для поставщика: процесс идентификации, инициирования, управления, регистрации, отчетности и реализации корректирующих действий, вытекающих из результатов контроля соответствия, и соблюдение обязательств в деятельности приобретающей стороны. Этот процесс должен отвечать соответствующим требованиям к информационной безопасности высшего уровня и определяться в стратегии взаимоотношений с приобретающей стороной; 7) затрагивать вопросы интеллектуальной собственности на продукцию или услугу, которые могут быть предоставлены, и связанные с ними активы, которые будут созданы как приобретающей стороной, так и поставщиком; 8) содержать условия, при которых приобретающая сторона или поставщик вправе расторгнуть настоящее соглашение в период его действия, например из-за неспособности поставщика выполнить требования информационной безопасности, указанные в соглашении о взаимоотношениях с поставщиком. Использовать адресные штрафы, налагаемые на приобретающую сторону или поставщика в случае несоответствия требованиям информационной безопасности, оговоренным в соглашении о взаимоотношениях с поставщиком; 9) определять обязательства по информационной безопасности и требования к непрерывности услуги в отношении поставщика, ответственного за исполнение расторжения отношений. План прекращения должен быть разработан и согласован всеми заинтересованными сторонами и задокументирован в соглашении о взаимоотношениях. Определение плана прекращения должно соответствовать требованиям к информационной безопасности высшего уровня, оговоренным в стратегиях взаимоотношений всех заинтересованных сторон. В частности, план прекращения действия договора должен охватывать следующее: i) определение требований к информационной безопасности, которым должны следовать как приобретающая сторона, так и поставщик, если было принято решение передать поставку продукции или услуги от приобретающей стороны обратно поставщику или направить другому поставщику; ii) идентификацию активов (например, информации или информационных систем приобретающей стороны, информации или информационных систем поставщика), которые используются в рамках поставки продукции или услуги для выбора тех, которые будут: 1. возвращаться приобретающей стороне или направляться другому поставщику; 2. возвращаться поставщику; 3. уничтожаться или удерживаться приобретающей стороной или поставщиком; | |
iii) механизмы передачи, применяемые к активам, которые были идентифицированы для возвращения приобретающей стороне, либо направлены другому поставщику, либо возвращены поставщику; iv) механизмы уничтожения, применяемые к активам, которые были идентифицированы как подлежащие уничтожению. Примечание - Уничтожение может потребоваться в сроки, согласованные всеми заинтересованными сторонами или установленные действующим законодательством или постановлением уполномоченных органов. Оно может быть применено с использованием определенных механизмов защиты безопасности и согласовано как приобретающей стороной, так и поставщиком. Конкретное неразглашаемое соглашение также может быть определено и согласовано всеми заинтересованными сторонами для обеспечения защиты нераспределенных активов после прекращения взаимоотношений; v) возможности для обеспечения гарантий, способных подтвердить, что уничтожение отобранных активов имело место. Гарантии должны сопровождаться свидетельством об уничтожении. Примечание - Как покупатель, так и поставщик могут также потребовать независимой проверки того, что активы были должным образом уничтожены; vi) длительность передачи с соответствующей подготовкой, которая будет проведена в случае принятия решения о передаче или поставке продукции или услуги обратно приобретающей стороне или пересылке ее другому поставщику; vii) обязательство не разглашать конфиденциальную информацию в течение какого-то определенного периода времени после прекращения действия соглашения о взаимоотношениях; viii) временной масштаб исполнения процедуры прекращения действия соглашения. Примечание - Из-за последствий, связанных с безопасностью в разных организациях, различные сферы бизнеса, представляющие коммерческую, техническую и заготовительную деятельность, нуждаются в вовлечении в переговоры по соглашению о взаимоотношениях с поставщиками. Их участие в соглашении должно обеспечить учет интересов максимального количества организационных единиц, на которые оказывают влияние поставляемые продукция или услуга. Это является более комплексным подходом с точки зрения ответа на риски и проблемы в области информационной безопасности; b) утверждать с другой стороной соглашение о взаимоотношениях с поставщиком | |
Приобретающая сторона | Поставщик |
a) подписанное соглашение о взаимоотношениях с поставщиком. Примечание - Подписанное соглашение о взаимоотношениях с поставщиком должно храниться таким образом, чтобы была обеспечена защита его прослеживаемости и целостности, а также доступности и конфиденциальности; b) процедура управления изменениями информационной безопасности; c) процедура управления инцидентами в области информационной безопасности; d) план прекращения действия договора; e) план передачи (если применимо). Примечание - Общие методы обмена информацией (например, сетевое подключение, обмен сообщениями и форматы файлов, версии программного обеспечения, криптографические стандарты) также должны быть установлены для обеспечения связи между приобретающей стороной и поставщиком с надлежащей конфиденциальностью, целостностью и доступностью; | |
f) план и процедуры выполнения и контроля соответствия приобретающей стороны | f) процесс обработки корректирующих действий; g) план выполнения и принятия мер по контролю соответствия |
Приобретающая сторона | Поставщик |
a) поддерживать необходимый уровень информационной безопасности в течение периода исполнения взаимоотношений с поставщиком в соответствии с соглашением о взаимоотношениях с поставщиком и, в частности, учитывая следующее: | |
1) поставку продукции или услуги когда они были ранее использованы или изготовлены приобретающей стороной или другим поставщиком; | 1) поддержку приобретающей стороны в процессе передачи продукции или услуги, когда они были ранее использованы или изготовлены приобретающей стороной или другим поставщиком; |
2) обучение персонала, на которого распространяются требования информационной безопасности, определенные поставщиком в соглашении о взаимоотношениях; 3) управление изменениями и инцидентами, которые могут повлиять на информационную безопасность продукции или услуг; | |
4) контроль соответствия и вопросов соблюдения поставщиком обязательств по обеспечению информационной безопасности | 4) поддержку приобретающей стороны в контроле соответствия и в вопросах соблюдения обязательств по обеспечению информационной безопасности |
Приобретающая сторона | Поставщик |
a) решение о том, кто будет выполнять мониторинг и обеспечение соблюдения требований поставщиком; b) предыдущие результаты контроля соответствия, соблюдение поставщиком обязательств по обеспечению информационной безопасности и тенденции с течением времени | a) предыдущие результаты контроля соответствия и соблюдение обязательств по обеспечению информационной безопасности, осуществляемых приобретающей стороной по поставляемым продукции или услугам |
Приобретающая сторона | Поставщик |
a) убеждаться, что другая сторона получила соглашение о взаимоотношениях с поставщиком и полностью понимает содержащиеся в нем аспекты информационной безопасности; b) осуществлять передачу продукции или услуги в соответствии с согласованным планом передачи и своевременно уведомлять другую сторону в случае возникновения непредвиденных обстоятельств во время этой деятельности; c) управлять изменениями и инцидентами в области информационной безопасности в соответствии с согласованными процедурами; d) регулярно обучать внутренний персонал, который может быть вовлечен в выполнение плана прекращения деятельности; e) управлять другими изменениями (при уведомлении другой стороны), которые не подпадают под процедуру управления изменениями в области информационной безопасности и которые могут повлиять на поставку приобретаемой продукции или услуги, например такими, как: 1) изменение бизнеса, назначения или окружающей среды организации; 2) изменения, связанные с финансовыми возможностями организации; 3) изменение формы собственности организации или создание совместных предприятий; 4) изменение местоположения, из которого приобретается или поставляется продукция или услуга; 5) изменение уровня информационной безопасности организации, например получение или прекращение действия сертификата по ИСО/МЭК 27001 [8]; 6) изменение способности поддерживать необходимые возможности обеспечения непрерывности бизнеса; 7) изменение правовых, нормативных и договорных требований, применимых к организации. Управление этими изменениями потребует от уведомляемой стороны выполнения следующих действий: i) гарантий того, что риски в области информационной безопасности, связанные с данным изменением, определяются и оцениваются наряду с вариантами соответствующего реагирования на риски; | |
ii) гарантий того, что для выявленных и оцененных рисков в области информационной безопасности, план восстановления и снижения рисков был определен, согласован с заинтересованными сторонами и внедрен. Примечание - Приобретение или поставка продукции или услуги должны быть прекращены, когда выявленные риски в части информационной безопасности не могут быть снижены до допустимого уровня; iii) согласование с другой стороной изменений в договоре о взаимоотношениях с поставщиком, которые включают следующее: 1. процедура управления изменениями в части информационной безопасности; 2. порядок управления инцидентами в области информационной безопасности; 3. план прекращения договора; 8) утверждение обновленного соглашения о взаимоотношениях с поставщиком; | |
f) поддерживать контроль соответствия и соблюдение обязательств в мероприятиях по соответствующему плану и обработке корректирующих действий. В случае изменений в рисках в области информационной безопасности или несоответствия по результатам аудита приобретающая сторона при поддержке поставщика должна: 1) определить и оценить последствия нарушения информационной безопасности, обусловленные этими изменениями, или несоответствия по результатам аудита; 2) определить, подлежат ли пересмотру аспекты информационной безопасности, определенные в соглашении о взаимоотношениях с поставщиком; 3) определить, какие корректирующие действия должны быть реализованы в пределах определенного и согласованного времени для извлечения приемлемого уровня информационной безопасности в рамках приобретения продукции или услуг; | f) поддерживать контроль соответствия и соблюдение обязательств в мероприятиях по соответствующему плану и обработке корректирующих действий. Это означает, в частности, что поставщик должен: 1) утвердить выбор приобретающей стороной персонала или третьей стороны для выполнения оценки риска в области информационной безопасности или аудита для проверки соблюдения поставщиком требований соглашения о взаимоотношениях. Примечание - Поставщик может отказаться от кандидата, предложенного приобретающей стороной, для выполнения оценки риска в области информационной безопасности или аудита; 2) оказать содействие приобретающей стороне в выполнении следующих действий, обусловленных изменениями в рисках в области информационной безопасности и по результатам аудита: |
4) согласовать с поставщиком: i) изменения, которые необходимо внести в аспекты информационной безопасности, определенные в соглашении о взаимоотношениях с поставщиком; ii) осуществление корректирующих действий; 5) утвердить обновленное соглашение о взаимоотношениях с поставщиком | i) пересмотреть аспекты информационной безопасности, определенные в соглашении о взаимоотношениях с поставщиком; ii) разработать корректирующие действия, которые должны быть реализованы в пределах определенного времени для продолжения предоставления приемлемой информационной безопасности (для информации и информационных систем) приобретающей стороны. Эти действия должны соответствовать процессу управления изменениями; 3) согласовать с приобретающей стороной: i) изменения, которые необходимо внести в аспекты информационной безопасности, определенные в соглашении о взаимоотношениях с поставщиком; ii) осуществление корректирующих действий; 4) утвердить обновленное соглашение о взаимоотношениях с поставщиком |
Приобретающая сторона | Поставщик |
a) оценка рисков в области информационной безопасности и аудиторские отчеты, связанные с контролем соответствия и соблюдением обязательств. | |
Если применимо: b) оценка рисков в области информационной безопасности, связанных с изменениями, не охватываемыми процедурой управления изменениями в части информационной безопасности; c) отчет о выполнении плана передачи; d) история изменений в области информационной безопасности и связанные с ней отчеты; e) история инцидентов в области информационной безопасности и связанные с ней отчеты; f) подписанное обновленное соглашение о взаимоотношениях с поставщиком. Примечание - Подписанное обновленное соглашение о взаимоотношениях с поставщиком при хранении должно быть защищено для поддержания его прослеживаемости и целостности, а также доступности и конфиденциальности; g) перечень согласованных корректирующих действий и текущий статус (например, открыто, отозвано, выполнено) | |
Приобретающая сторона | Поставщик |
a) защитить поставку продукции или услуги во время прекращения процесса поставки, чтобы избежать любых воздействий на информационную безопасность, правовые и регуляторные последствия после уведомления о прекращении; b) прекратить поставку продукции или услуги в соответствии с планом | |
Приобретающая сторона | Поставщик |
a) управленческое решение приобретающей стороны или поставщика прекратить поставку продукции или услуги; b) последняя доступная версия соглашения о взаимоотношениях с поставщиком, которая должна содержать план прекращения. | |
Если применимо: c) существующие соглашения о неразглашении информации, заключенные с поставщиком | |
Приобретающая сторона | Поставщик |
a) уточнить у стороны, принявшей решение прекратить поставку продукции или услуги, каковы мотивы (в части информационной безопасности), стоящие за этим решением. Если таковые имеются, сторона, уведомляемая о прекращении поставки продукции или услуги, должна выполнить следующие действия: 1) выявить и оценить риски в части информационной безопасности, связанные с заданными мотивациями в области информационной безопасности, наряду с вариантами соответствующего реагирования; 2) обеспечить, чтобы план реагирования на выявленные и оцененные риски, подлежащие снижению уровня информационной безопасности, был разработан и реализован. Примечание - Если требуется внезапное прекращение поставки, должен быть активирован план непрерывности бизнеса в зависимости от важности поставки продукции или услуги, в отношении которой было принято решение о ее прекращении; | |
b) принять решение с поставщиком, должна ли быть отменена поставка продукции или услуг, передается ли она обратно приобретающей стороне или другому лицу; | |
c) определить и реализовать коммуникационный план для информирования внутреннего персонала и третьих сторон, вовлеченных в поставку продукции или услуги, о прекращении поставки; d) назначить лицо, ответственное за прекращения поставки продукции или услуги, в соответствии с планом прекращения; e) обеспечить своевременную инвентаризацию активов, которые используются в рамках поставки продукции или услуги; f) выбрать и согласовать с другой стороной активы, которые будут: 1) возвращены приобретающей стороне или направлены другому поставщику; 2) возвращены поставщику; 3) уничтожены или удержаны приобретающей стороной или поставщиком; g) оформить прекращение поставки продукции или услуги в соответствии с планом прекращения действия договора; h) убедиться, что логические и физические права доступа, которые были необходимы для поставки продукции или услуги и предоставлены другой стороне для доступа и обработки внутренних активов, своевременно удалены; i) прийти к согласию с другой стороной о завершающей поставке или прекращении действий по поставке продукции или услуг | |
Приобретающая сторона | Поставщик |
a) коммуникационный план, связанный с прекращением поставки продукции или услуги; b) назначение лица, ответственного за прекращение поставки продукции или услуги; c) актуализированная инвентаризация активов, используемых в рамках поставки продукции или услуги; d) отчет о выполнении плана прекращения поставки. Если применимо: e) план оценки и реагирования на риски в части информационной безопасности, связанные с прекращением поставки продукции или услуги; f) отчет о выполнении плана передачи; g) свидетельства об уничтожении активов; h) отчет о выполнении удаления логических и физических прав доступа | |
ИСО/МЭК 15288 [1] | Настоящий стандарт |
6.1 Процессы соглашения | 6.1 Процессы соглашения |
6.1.1 Процесс приобретения | 6.1.1 Процесс приобретения |
- | 7.1 Процесс планирования взаимоотношений с поставщиком |
- | 7.2 Процесс отбора поставщика |
- | 7.3 Процесс соглашения во взаимоотношениях с поставщиком |
- | 7.4 Процесс управления во взаимоотношениях с поставщиком |
- | 7.5 Процесс прекращения взаимоотношений с поставщиком |
6.1.2 Процесс поставки | 6.1.2 Процесс поставки |
- | 7.2 Процесс отбора поставщика |
- | 7.3 Процесс соглашения во взаимоотношениях с поставщиком |
- | 7.4 Процесс управления во взаимоотношениях с поставщиком |
- | 7.5 Процесс прекращения взаимоотношений с поставщиком |
6.2 Процессы организационного обеспечения проекта | 6.2 Процессы организационного обеспечения проекта |
6.2.1 Процесс управления моделью жизненного цикла | 6.2.1 Процесс управления моделью жизненного цикла |
6.2.2 Процесс управления инфраструктурой | 6.2.2 Процесс управления инфраструктурой |
6.2.3 Процесс управления портфелем проектов | 6.2.3 Процесс управления портфелем проектов |
6.2.4 Процесс управления человеческими ресурсами | 6.2.4 Процесс управления человеческими ресурсами |
6.2.5 Процесс управления качеством | 6.2.5 Процесс управления качеством |
6.3 Процессы проекта | 6.3 Процессы проекта |
6.3.1 Процесс планирования проекта | 6.3.1 Процесс планирования проекта |
6.3.2 Процесс оценки и контроля проекта | 6.3.2 Процесс оценки и контроля проекта |
6.3.3 Процесс управления решениями | 6.3.3 Процесс управления решениями |
6.3.4 Процесс управления рисками | 6.3.4 Процесс управления рисками |
6.3.5 Процесс управления конфигурацией | 6.3.5 Процесс управления конфигурацией |
6.3.6 Процесс управления информацией | 6.3.6 Процесс управления информацией |
6.3.7 Процесс измерений | 6.3.7 Процесс измерений |
6.4 Технические процессы | 6.4 Технические процессы |
6.4.1 Процесс определения требований заинтересованной стороны | - |
6.4.2 Процесс определения системных требований | - |
6.4.3 Процесс определения архитектуры | 6.4.1 Процесс определения архитектуры |
6.4.4 Процесс реализации | - |
6.4.5 Процесс комплексирования | - |
6.4.6 Процесс верификации | - |
6.4.7 Процесс передачи | - |
6.4.8 Процесс валидации | - |
6.4.9 Процесс функционирования | - |
6.4.10 Процесс сопровождения | - |
6.4.11 Процесс изъятия и списания | - |
Настоящий стандарт | Меры обеспечения информационной безопасности ИСО/МЭК 27002 [2] | ||||
6.1 Процессы соглашения | 5 Политики информационной безопасности 6 Организация информационной безопасности 15.1 Информационная безопасность во взаимоотношениях с поставщиками 18 Соответствие | ||||
6.1.1 Процесс приобретения | См. отражение в 6.1 | ||||
6.1.2 Процесс поставки | См. отражение в 6.1 | ||||
6.2 Процессы организационного обеспечения проекта | См. отдельные процессы для специального отражения | ||||
6.2.1 Процесс управления моделью жизненного цикла | Нет | ||||
6.2.2 Процесс управления инфраструктурой | 8 Управление активами 9 Контроль доступа 10 Криптография 11 Физическая безопасность и безопасность среды 12 Безопасность операций 13 Безопасность связи 14 Приобретение, разработка и поддержка систем 16 Управление инцидентами в области информационной безопасности 17 Аспекты информационной безопасности в управлении непрерывностью бизнеса | ||||
6.2.3 Процесс управления портфелем проектов | Нет | ||||
6.2.4 Процесс управления человеческими ресурсами | 7 Безопасность человеческих ресурсов | ||||
6.2.5 Процесс управления качеством | 14.2 Безопасность в процессах разработки и поддержки 14.3 Тестовые данные | ||||
6.3 Процессы проекта | См. отдельные процессы для специального отражения | ||||
6.3.1 Процесс планирования проекта | Нет | ||||
6.3.2 Процесс оценки и контроля проекта | Нет | ||||
6.3.3 Процесс управления решениями | Нет | ||||
6.3.4 Процесс управления рисками | ИСО/МЭК 27005 [6] | ||||
6.3.5 Процесс управления конфигурацией | 12.1.2 Управление изменениями 14.2.2 Процедуры системы управления изменениями | ||||
6.3.6 Процесс управления информацией | 8.2 Классификация информации 9.1 Требования бизнеса к контролю доступа 10 Криптография 12.3 Резервное копирование 13.2.1 Политики и процедуры передачи информации | ||||
6.3.7 Процесс измерений | ИСО/МЭК 27004 [9] | ||||
6.4 Технические процессы | См. отдельные процессы для специального отражения | ||||
| |||||
6.4.3 Процесс определения архитектуры | Нет | ||||
7.1 Процесс планирования взаимоотношений с поставщиком | 15.1 Взаимоотношения с поставщиком | ||||
7.2 Процесс отбора поставщика | Нет | ||||
7.3 Процесс соглашения во взаимоотношениях с поставщиком | 15.1 Взаимоотношения с поставщиком | ||||
7.4 Процесс управления во взаимоотношениях с поставщиком | 15.2 Управление предоставлением услуги поставщиком | ||||
7.5 Процесс прекращения взаимоотношений с поставщиком | Нет | ||||
Приобретающая сторона |
6.1.1 Процесс приобретения a) Разработать стратегию взаимоотношений с поставщиком, которая: 1) основывается на допустимости риска в области информационной безопасности приобретающей стороны; 2) определяет основу информационной безопасности для использования при планировании, подготовке, управлении и прекращении приобретения продукции или услуги. |
6.1.2 Процесс поставки Нет. |
6.2.1 Процесс управления моделью жизненного цикла a) Установить процесс управления моделью жизненного цикла при управлении информационной безопасностью во взаимоотношениях с поставщиком. |
6.2.2 Процесс управления инфраструктурой Обеспечить инфраструктуру с возможностью управления информационной безопасностью в пределах взаимоотношений с поставщиком. |
6.2.3 Процесс управления портфелем проектов a) Для каждого отдельного проекта из тех проектов, в которые вовлечены поставщики или приобретающие стороны, установить этот процесс для рассмотрения информационной безопасности и общих последствий и зависимостей в бизнесе. |
6.2.4 Процесс управления человеческими ресурсами a) Гарантировать, что приобретающая сторона и поставщик обеспечены необходимыми человеческими ресурсами, имеющими компетенции, которые регулярно поддерживаются и соответствуют требованиям информационной безопасности во взаимоотношениях с поставщиком. |
6.2.5 Процесс управления качеством |
a) Установить процесс управления качеством при управлении информационной безопасностью во взаимоотношениях с поставщиком. |
6.3.1 Процесс планирования проекта a) Установить процесс планирования проекта, направленный на обеспечение информационной безопасности во взаимоотношениях с поставщиком. |
6.3.2 Процесс оценки и контроля проекта a) Установить процесс оценки и контроля проекта при управлении информационной безопасностью во взаимоотношениях с поставщиками. |
6.3.3 Процесс управления решениями a) Установить процесс управления решением при управлении информационной безопасностью во взаимоотношениях с поставщиками. |
6.3.4 Процесс управления рисками a) Постоянно рассматривать риски информационной безопасности во взаимоотношениях с поставщиками на протяжении всего жизненного цикла, включая периодические повторные проверки и проверки в случае значительных деловых, правовых, нормативных, архитектурных, договорных изменений и изменений в политике. |
6.3.5 Процесс управления конфигурацией a) Установить процесс управления конфигурацией при управлении информационной безопасностью. |
6.3.6 Процесс управления информацией a) Установить процесс управления информацией, которой можно обмениваться, с учетом ее конфиденциальности. |
6.3.7 Процесс измерений a) Собрать, проанализировать и подготовить отчет относительно необходимых мер по обеспечению информационной безопасности для приобретения или поставки продукции или услуги, чтобы продемонстрировать уровень зрелости информационной безопасности во взаимоотношениях с поставщиками и поддержать эффективное управление процессами. |
6.4.1 Процесс определения архитектуры |
a) Установить технические основы для устойчивого приобретения продукции или услуги, которые удовлетворяют целям взаимоотношений с поставщиком. |
7.1 Процесс планирования взаимоотношений с поставщиком a) Создать план взаимоотношений с поставщиком, который документирует решение, принятое руководством для инициации приобретения продукции или услуги, а также аспекты информационной безопасности, связанные с этим приобретением. |
7.2 Процесс отбора поставщика a) Выбрать поставщика, который обеспечит адекватную информационную безопасность для приобретаемой продукции или услуги. |
7.3 Процесс соглашения во взаимоотношениях с поставщиком a) Установить и согласовать соглашение о взаимоотношениях с поставщиком, касающееся следующих вопросов: 1) ролей и обязанностей приобретающей стороны и поставщика в области информационной безопасности; 2) процесса передачи, когда продукция или услуга ранее эксплуатировались или производились стороной, отличной от поставщика; 3) управления изменениями в области информационной безопасности; 4) управления инцидентами в области информационной безопасности; 5) контроля соответствия и соблюдения обязательств; 6) процесса прекращения взаимоотношений с поставщиком. |
7.4 Процесс управления во взаимоотношениях с поставщиком a) Поддерживать информационную безопасность в течение периода исполнения взаимоотношений с поставщиком в соответствии с соглашением о взаимоотношениях с поставщиком и, в частности, учитывая следующее: 1) поставку продукции или услуги, когда они были ранее использованы или изготовлены приобретающей стороной или другим поставщиком; 2) обучение персонала, на которого распространяются требования информационной безопасности, определенные поставщиком в соглашении о взаимоотношениях; 3) управление изменениями и инцидентами, которые могут повлиять на информационную безопасность продукции или услуг; 4) контроль и принудительное соблюдение поставщиком обязательств с обеспечением информационной безопасности. |
7.5 Процесс прекращения взаимоотношений с поставщиком a) Защитить поставку продукции или услуги во время прекращения процесса поставки, чтобы избежать любых воздействий на информационную безопасность, правовые и регуляторные последствия после уведомления о прекращении; b) прекратить поставку продукции или услуги в соответствии с планом |
Поставщик |
6.1.1 Процесс приобретения Нет. |
6.1.2 Процесс поставки a) Установить стратегию взаимоотношений с приобретающей стороной, которая: 1) основывается на допустимости риска поставщика в области информационной безопасности; 2) определяет основы информационной безопасности для использования при планировании, подготовке, управлении и прекращении поставки продукции или услуги. |
6.2.1 Процесс управления моделью жизненного цикла a) Установить процесс управления моделью жизненного цикла при управлении информационной безопасностью во взаимоотношениях с поставщиком. |
6.2.2 Процесс управления инфраструктурой Обеспечить инфраструктуру с возможностью управления информационной безопасностью в пределах взаимоотношений с поставщиком. |
6.2.3 Процесс управления портфелем проектов |
a) Для каждого отдельного проекта из тех проектов, в которые вовлечены поставщики или приобретающие стороны, установить этот процесс для рассмотрения информационной безопасности и общих последствий и зависимостей в бизнесе. |
6.2.4 Процесс управления человеческими ресурсами a) Гарантировать, что приобретающая сторона и поставщик обеспечены необходимыми человеческими ресурсами, имеющими компетенции, которые регулярно поддерживаются и соответствуют требованиям информационной безопасности во взаимоотношениях с поставщиком. |
6.2.5 Процесс управления качеством a) Установить процесс управления качеством при управлении информационной безопасностью во взаимоотношениях с поставщиком. |
6.3.1 Процесс планирования проекта a) Установить процесс планирования проекта, направленный на обеспечение информационной безопасности во взаимоотношениях с поставщиком. |
6.3.2 Процесс оценки и контроля проекта a) Установить процесс оценки и контроля проекта при управлении информационной безопасностью во взаимоотношениях с поставщиками. |
6.3.3 Процесс управления решениями a) Установить процесс управления решением при управлении информационной безопасностью во взаимоотношениях с поставщиками. |
6.3.4 Процесс управления рисками a) Постоянно рассматривать риски информационной безопасности во взаимоотношениях с поставщиками на протяжении всего жизненного цикла, включая периодические повторные проверки и проверки в случае значительных деловых, правовых, нормативных, архитектурных, договорных изменений и изменений в политике. |
6.3.5 Процесс управления конфигурацией a) Установить процесс управления конфигурацией при управлении информационной безопасностью. |
6.3.6 Процесс управления информацией |
a) Установить процесс управления информацией, которой можно обмениваться, с учетом ее конфиденциальности. |
6.3.7 Процесс измерений a) Собрать, проанализировать и подготовить отчет относительно необходимых мер по обеспечению информационной безопасности для приобретения или поставки продукции или услуги, чтобы продемонстрировать уровень зрелости информационной безопасности во взаимоотношениях с поставщиками и поддержать эффективное управление процессами. |
6.4.1 Процесс определения архитектуры a) Установить технические основы для устойчивого приобретения продукции или услуги, которые удовлетворяют целям взаимоотношений с поставщиком. |
7.1 Процесс планирования взаимоотношений с поставщиком Нет. |
7.2 Процесс отбора поставщика a) Ответить на тендерный документ приобретающей стороны, учитывая риски в области информационной безопасности, связанные с поставляемой продукцией или услугой и выполнением требований к информационной безопасности, определенных в тендерном документе приобретающей стороны. |
7.3 Процесс соглашения во взаимоотношениях с поставщиком a) Установить и согласовать соглашение о взаимоотношениях с поставщиком, касающееся следующих вопросов: 1) ролей и обязанностей приобретающей стороны и поставщика в области информационной безопасности; 2) процесса передачи, когда продукция или услуга ранее эксплуатировались или производились стороной, отличной от поставщика; 3) управления изменениями в области информационной безопасности; 4) управления инцидентами в области информационной безопасности; 5) контроля соответствия и соблюдения обязательств; 6) процесса прекращения взаимоотношений с поставщиком. |
7.4 Процесс управления во взаимоотношениях с поставщиком |
a) Поддерживать необходимый уровень информационной безопасности в течение периода исполнения взаимоотношений с поставщиком в соответствии с соглашением о взаимоотношениях с поставщиком и, в частности, учитывая следующее: 1) поддержку приобретающей стороны в процессе передачи продукции или услуги, когда они были ранее использованы или изготовлены приобретающей стороной или другим поставщиком; 2) обучение персонала, на который распространяются требования информационной безопасности, определенные поставщиком в соглашении о взаимоотношениях; 3) управление изменениями и инцидентами, которые могут повлиять на информационную безопасность продукции или услуг; 4) поддержку приобретающей стороны в контроле соответствия и в вопросах соблюдения обязательств по обеспечению информационной безопасности. |
7.5 Процесс прекращения взаимоотношений с поставщиком a) Защитить поставку продукции или услуги во время прекращения процесса поставки, чтобы избежать любых воздействий на информационную безопасность, правовые и регуляторные последствия после уведомления о прекращении; b) прекратить поставку продукции или услуги в соответствии с планом |
Обозначение ссылочного международного стандарта | Степень соответствия | Обозначение и наименование соответствующего национального, межгосударственного стандарта |
ISO/IEC 27000 | IDT | ГОСТ Р ИСО/МЭК 27000-2012 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология" |
ISO/IEC 27036-1 | - | <*> |
<*> Соответствующий национальный стандарт отсутствует. До его принятия рекомендуется использовать перевод на русский язык данного международного стандарта. Перевод данного международного стандарта находится в Федеральном информационном фонде стандартов. Примечание - В настоящей таблице использовано следующее условное обозначение степени соответствия стандартов: - IDT - идентичные стандарты. | ||
ISO/IEC 15288, Systems and software engineering - System life cycle processes | |
ISO/IEC 27002, Information technology - Security techniques - Code of practice for information security controls | |
ISO/IEC 27031, Information technology - Security techniques - Guidelines for information and communication technology readiness for business continuity | |
ISO 22313, Societal security - Business continuity management systems - Guidance | |
ISO 22301, Societal security - Business continuity management systems - Requirements | |
ISO/IEC 27005, Information technology - Security techniques - Information security risk management | |
ISO 31000, Risk management - Principles and guidelines | |
ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements | |
ISO/IEC 27004, Information technology - Security techniques - Information security management - Measurement | |
ISO/IEC 27035, Information technology - Security techniques - Information security incident management |
УДК 006.34:004.056:004.056.5:004.056.53:006.354 | ОКС 35.020 |
Ключевые слова: информационная безопасность, информационные технологии, методы и средства обеспечения безопасности, поставщик, приобретающая сторона, риск, система, управление | |