Политика информационной безопасности
Подборка наиболее важных документов по запросу Политика информационной безопасности (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Статьи, комментарии, ответы на вопросы
Статья: Разработка регионального модельного нормативного акта о правовом информировании как направление правовой политики в сфере информационной безопасности
(Соколов А.Ю., Солдаткина О.Л.)
("Вестник Пермского университета. Юридические науки", 2023, N 4)"Вестник Пермского университета. Юридические науки", 2023, N 4
(Соколов А.Ю., Солдаткина О.Л.)
("Вестник Пермского университета. Юридические науки", 2023, N 4)"Вестник Пермского университета. Юридические науки", 2023, N 4
Нормативные акты
"ГОСТ Р ИСО/МЭК 27002-2021. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности"
(утв. и введен в действие Приказом Росстандарта от 20.05.2021 N 416-ст)5 Политики информационной безопасности
(утв. и введен в действие Приказом Росстандарта от 20.05.2021 N 416-ст)5 Политики информационной безопасности
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)При этом политика информационной безопасности ЦИСЗ определяется Минздравом Республики Беларусь, а оператор ЦИСЗ ответственен: 1) за обеспечение сохранности информации и защиты персональных данных пациентов и иной информации, осуществление обезличивания персональных данных; 2) уведомление собственников, владельцев и (или) операторов информационных систем (ресурсов), осуществляющих информационное взаимодействие с ЦИСЗ, о выявленных неисправностях в работе таких систем (ресурсов), а также о нарушениях требований по защите информации.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)При этом политика информационной безопасности ЦИСЗ определяется Минздравом Республики Беларусь, а оператор ЦИСЗ ответственен: 1) за обеспечение сохранности информации и защиты персональных данных пациентов и иной информации, осуществление обезличивания персональных данных; 2) уведомление собственников, владельцев и (или) операторов информационных систем (ресурсов), осуществляющих информационное взаимодействие с ЦИСЗ, о выявленных неисправностях в работе таких систем (ресурсов), а также о нарушениях требований по защите информации.
Статья: Особенности построения эффективной цифровой экосистемы интеллектуальной собственности
(Сиротюк В.О.)
("Вестник ФИПС", 2025, N 1)Рассмотрим характеристики показателя доступности данных и услуг ЦЭС. Показатель доступности данных ЦИФИС, патентно-информационных продуктов и услуг субъектов системы управления ИС является важным показателем качества ЦЭС ИС, от которого зависят в первую очередь полнота и эффективность проводимых пользователями патентно-информационных поисков и исследований. Данный показатель характеризуется возможностью получения требуемой информации, информационных продуктов и услуг для решения пользователями поставленных задач обработки данных и реализации бизнес-процессов конструирования, создания, внедрения, менеджмента, сопровождения и развития объектов ИС. Без учета требований политик информационной безопасности и ограничений владельцев информации - субъектов ИС формализованно показатель доступности оценивается путем расчета достоверности путей доступа к данным [6].
(Сиротюк В.О.)
("Вестник ФИПС", 2025, N 1)Рассмотрим характеристики показателя доступности данных и услуг ЦЭС. Показатель доступности данных ЦИФИС, патентно-информационных продуктов и услуг субъектов системы управления ИС является важным показателем качества ЦЭС ИС, от которого зависят в первую очередь полнота и эффективность проводимых пользователями патентно-информационных поисков и исследований. Данный показатель характеризуется возможностью получения требуемой информации, информационных продуктов и услуг для решения пользователями поставленных задач обработки данных и реализации бизнес-процессов конструирования, создания, внедрения, менеджмента, сопровождения и развития объектов ИС. Без учета требований политик информационной безопасности и ограничений владельцев информации - субъектов ИС формализованно показатель доступности оценивается путем расчета достоверности путей доступа к данным [6].
"Международные стандарты аудита: учебное пособие для магистратуры"
(2-е издание, пересмотренное)
(Арзуманова Л.Л., Орлова Н.Ю., Соболь О.С., Цареградская Ю.К.)
(отв. ред. Л.Л. Арзуманова, Ю.К. Цареградская)
("НОРМА", "ИНФРА-М", 2024)Поскольку проведение аудиторской проверки связано с доступом ко всем внутренним документам организации, стоит изучить политику аудиторской организации в аспекте защиты конфиденциальной информации о клиентах, имеющейся в ее распоряжении, уточнить, соблюдаются ли требования законодательства в отношении конфиденциальности и требования Кодекса этики.
(2-е издание, пересмотренное)
(Арзуманова Л.Л., Орлова Н.Ю., Соболь О.С., Цареградская Ю.К.)
(отв. ред. Л.Л. Арзуманова, Ю.К. Цареградская)
("НОРМА", "ИНФРА-М", 2024)Поскольку проведение аудиторской проверки связано с доступом ко всем внутренним документам организации, стоит изучить политику аудиторской организации в аспекте защиты конфиденциальной информации о клиентах, имеющейся в ее распоряжении, уточнить, соблюдаются ли требования законодательства в отношении конфиденциальности и требования Кодекса этики.
Готовое решение: Что относится к конфиденциальной информации (охраняемой законом тайне)
(КонсультантПлюс, 2025)Для того чтобы установить правила по работе со служебной информацией в качестве обязательных для работников, следует включить их в локальные нормативные акты, должностные инструкции, трудовые договоры с работниками. Например, вы можете принять в организации политику информационной безопасности или положение о работе со служебной информацией, ознакомить с этим актом работников и в случае его нарушения применить к ним дисциплинарные взыскания (ч. 2 ст. 5, ч. 1 ст. 8, ч. 1 ст. 22, ст. 192 ТК РФ). В судебной практике встречается позиция, согласно которой работодатель вправе применять дисциплинарные взыскания за нарушения ограничений, установленных локальными нормативными актами в отношении информации для внутреннего использования (см., например, Определение Шестого кассационного суда общей юрисдикции от 14.12.2023 N 88-28594/2023).
(КонсультантПлюс, 2025)Для того чтобы установить правила по работе со служебной информацией в качестве обязательных для работников, следует включить их в локальные нормативные акты, должностные инструкции, трудовые договоры с работниками. Например, вы можете принять в организации политику информационной безопасности или положение о работе со служебной информацией, ознакомить с этим актом работников и в случае его нарушения применить к ним дисциплинарные взыскания (ч. 2 ст. 5, ч. 1 ст. 8, ч. 1 ст. 22, ст. 192 ТК РФ). В судебной практике встречается позиция, согласно которой работодатель вправе применять дисциплинарные взыскания за нарушения ограничений, установленных локальными нормативными актами в отношении информации для внутреннего использования (см., например, Определение Шестого кассационного суда общей юрисдикции от 14.12.2023 N 88-28594/2023).
Статья: Возможность применения средств обеспечения международной безопасности к информационному пространству
(Юдина Ю.А.)
("Актуальные проблемы российского права", 2022, N 6)Юдина Юлия Александровна, эксперт Центра международной информационной безопасности и научно-технологической политики МГИМО МИД России.
(Юдина Ю.А.)
("Актуальные проблемы российского права", 2022, N 6)Юдина Юлия Александровна, эксперт Центра международной информационной безопасности и научно-технологической политики МГИМО МИД России.
Статья: Потенциал и ограничения внедрения блокчейн-технологий в управленческий учет предприятий
(Демьяненко Е.С.)
("Вестник Российской таможенной академии", 2025, N 3)Особого внимания заслуживает также вопрос конфиденциальности. Блокчейн предоставляет полную информацию каждому участнику сети, благодаря чему обеспечивается прозрачность всех операций. Однако в управленческом учете предоставление полных данных каждому сотруднику или подразделению часто является нецелесообразным. Чтобы скрывать конфиденциальную информацию от всех участников сети, компании вынуждены разрабатывать сложные схемы доступа и каналов обмена данными. В зарубежных публикациях подчеркивается, что открытость блокчейна, являясь его преимуществом, одновременно является и недостатком, так как вступает в противоречие с корпоративной политикой защиты информации [8]. Таким образом, технологическая привлекательность системы сопровождается необходимостью дорогостоящей адаптации под реальные бизнес-процессы.
(Демьяненко Е.С.)
("Вестник Российской таможенной академии", 2025, N 3)Особого внимания заслуживает также вопрос конфиденциальности. Блокчейн предоставляет полную информацию каждому участнику сети, благодаря чему обеспечивается прозрачность всех операций. Однако в управленческом учете предоставление полных данных каждому сотруднику или подразделению часто является нецелесообразным. Чтобы скрывать конфиденциальную информацию от всех участников сети, компании вынуждены разрабатывать сложные схемы доступа и каналов обмена данными. В зарубежных публикациях подчеркивается, что открытость блокчейна, являясь его преимуществом, одновременно является и недостатком, так как вступает в противоречие с корпоративной политикой защиты информации [8]. Таким образом, технологическая привлекательность системы сопровождается необходимостью дорогостоящей адаптации под реальные бизнес-процессы.
"Комментарий к Федеральному закону от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Кроме того, в настоящее время разработана государственная политика в области международной информационной безопасности, которая представляет собой совокупность скоординированных мер, направленных на формирование с учетом национальных интересов Российской Федерации системы обеспечения международной информационной безопасности <18>. В качестве угроз международной информационной безопасности в Указе называются:
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Кроме того, в настоящее время разработана государственная политика в области международной информационной безопасности, которая представляет собой совокупность скоординированных мер, направленных на формирование с учетом национальных интересов Российской Федерации системы обеспечения международной информационной безопасности <18>. В качестве угроз международной информационной безопасности в Указе называются:
Статья: Механизм безопасности электронных документов - идентификация и аутентификация. Ошибки на практике
(Никулина С.)
("Делопроизводство", 2025, N 2)Примечание. Даже лучшие системы защиты бесполезны, если сотрудники не соблюдают политику информационной безопасности.
(Никулина С.)
("Делопроизводство", 2025, N 2)Примечание. Даже лучшие системы защиты бесполезны, если сотрудники не соблюдают политику информационной безопасности.
Статья: Переход с "дистанта" на офисную работу: важные нюансы и трудности в оформлении
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
Статья: Как внедрить простую электронную подпись
(Попова О.)
("Кадровая служба и управление персоналом предприятия", 2023, N 2)- правила идентификации подписанта по его простой электронной подписи (например, компания в локальном нормативном акте, определяющем политику информационной безопасности, может предусмотреть идентификацию лица по логину и паролю в конкретной информационной системе, а также способы их получения);
(Попова О.)
("Кадровая служба и управление персоналом предприятия", 2023, N 2)- правила идентификации подписанта по его простой электронной подписи (например, компания в локальном нормативном акте, определяющем политику информационной безопасности, может предусмотреть идентификацию лица по логину и паролю в конкретной информационной системе, а также способы их получения);