დოკუმენტის სტრუქტურა
განმარტებების დათვალიერება
დაკავშირებული დოკუმენტები
დოკუმენტის მონიშვნები
კონსოლიდირებული პუბლიკაციები
| პირველი და მეორე კატეგორიების კრიტიკული ინფორმაციული სისტემების სუბიექტების ინფორმაციული უსაფრთხოების აუდიტის ჩატარების წესის დადგენის შესახებ | |
|---|---|
| დოკუმენტის ნომერი | 20 |
| დოკუმენტის მიმღები | საქართველოს ოპერატიულ-ტექნიკური სააგენტო |
| მიღების თარიღი | 18/07/2022 |
| დოკუმენტის ტიპი | საქართველოს ოპერატიულ-ტექნიკური სააგენტოს უფროსის ბრძანება |
| გამოქვეყნების წყარო, თარიღი | ვებგვერდი, 19/07/2022 |
| სარეგისტრაციო კოდი | 140000000.65.077.016010 |
| კონსოლიდირებული პუბლიკაციები | |
დოკუმენტის კონსოლიდირებული ვარიანტის ნახვა ფასიანია, აუცილებელია სისტემაში შესვლა და საჭიროების შემთხვევაში დათვალიერების უფლების ყიდვა, გთხოვთ გაიაროთ რეგისტრაცია ან თუ უკვე რეგისტრირებული ხართ, გთხოვთ, შეხვიდეთ სისტემაში
პირველადი სახე (19/07/2022 - 16/10/2023)
|
პირველი და მეორე კატეგორიების კრიტიკული ინფორმაციული სისტემების სუბიექტების ინფორმაციული უსაფრთხოების აუდიტის ჩატარების წესის დადგენის შესახებ
|
„ინფორმაციული უსაფრთხოების შესახებ“ საქართველოს კანონის მე-6 მუხლის მე-7 პუნქტის, „საჯარო სამართლის იურიდიული პირის – საქართველოს ოპერატიულ-ტექნიკური სააგენტოს დებულების დამტკიცების შესახებ“ საქართველოს მთავრობის 2017 წლის 29 მარტის №157 დადგენილებით დამტკიცებული დებულების მე-6 მუხლის „ა“ და „ბ“ ქვეპუნქტების საფუძველზე, ვბრძანებ: |
| მუხლი 1 |
დამტკიცდეს პირველი და მეორე კატეგორიების კრიტიკული ინფორმაციული სისტემების სუბიექტების ინფორმაციული უსაფრთხოების აუდიტის ჩატარების წესი თანდართული რედაქციით. |
| მუხლი 2 |
ეს ბრძანება ამოქმედდეს გამოქვეყნებისთანავე. |
|
პირველი და მეორე კატეგორიის კრიტიკული ინფორმაციული სისტემების სუბიექტების ინფორმაციული უსაფრთხოების აუდიტის ჩატარების წესი
|
თავი I
ზოგადი დებულებები მუხლი 1. მოქმედების სფერო 1. პირველი და მეორე კატეგორიის კრიტიკული ინფორმაციული სისტემის სუბიექტების ინფორმაციული უსაფრთხოების აუდიტის ჩატარების წესი (შემდგომში – წესი) განსაზღვრავს პირველი და მეორე კატეგორიის კრიტიკული ინფორმაციული სისტემების სუბიექტების (შემდგომში – ორგანიზაცია) ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის ჩატარების წესს და პროცედურას. 2. ეს წესი გამოყენება ყველა ტიპის ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის განხორციელებისას, ორგანიზაციის მასშტაბის და ტიპის მიუხედავად. აღნიშნული დოკუმენტი გამოიყენება აუდიტორების მიერ, რომლებიც ახორციელებენ ინფორმაციული უსაფრთხოების მართვის სისტემის შიდა ან გარე აუდიტს. 3. ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის კონკრეტული სახელმძღვანელო მითითებები მოცემულია ამ წესის დანართ №1-ში. მუხლი 2. ტერმინთა განმარტება ა) აუდიტი – ობიექტური მტკიცებულებების სისტემატური და დამოუკიდებელი მოპოვების და ობიექტური შეფასების პროცესი აუდიტის კრიტერიუმების შესრულების შეფასების მიზნით; ბ) აუდიტის ობიექტი – ორგანიზაცია, რომლის აუდიტიც ხორციელდება სრულად ან ნაწილობრივ; გ) აუდიტის ფარგლები – აუდიტის გავრცელების საზღვრები; შენიშვნა: აუდიტის ფარგლები, როგორც წესი, მოიცავს ფიზიკურ და ვირტუალურ ლოკაციებს, ფუნქციებს, ორგანიზაციულ დანაყოფებს, აქტივობებს და პროცესებს, ისევე როგორც დროის პერიოდს, რომელსაც ფარავს აუდიტი; შენიშვნა: ვირტუალური ლოკაცია არის სამუშაოების განხორციელების ან სერვისების შეთავაზების ადგილი ონლაინგარემოს გამოყენებით, რაც საშუალებას აძლევს ინდივიდებს აღასრულონ პროცესები მათი ფიზიკური ადგილსამყოფლის მიუხედავად; დ) აუდიტის გეგმა – აუდიტის ღონისძიებების და აქტივობების აღწერა; ე) აუდიტის კრიტერიუმი – მოთხოვნები, რომლებთანაც ხდება ობიექტური მტკიცებულებების შედარება; შენიშვნა: მოთხოვნები შესაძლოა მოიცავდეს პოლიტიკებს, პროცედურებს, სამუშაო ინსტრუქციებს, სამართლებრივ მოთხოვნებს, სახელშეკრულებო ვალდებულებებს და ა.შ. ვ) ობიექტური მტკიცებულება – რაიმეს არსებობის ან ნამდვილობის მხარდამჭერი მონაცემები; შენიშვნა: ობიექტური მტკიცებულება შეიძლება მოპოვებულ იქნეს დაკვირვებით, გაზომვით, ტესტირებით ან სხვა საშუალებით; შენიშვნა: ობიექტური მტკიცებულება აუდიტის მიზნებისთვის, როგორც წესი, გულისხმობს ჩანაწერებს, ფაქტების გაცხადებას ან სხვა ინფორმაციას, რომელიც რელევანტურია აუდიტის კრიტერიუმებისთვის და რომლებიც ექვემდებარება ვერიფიკაციას; ზ) აუდიტორული მტკიცებულება – ჩანაწერები, ფაქტების გაცხადება ან სხვა ინფორმაცია, რომელიც რელევანტურია აუდიტის კრიტერიუმებისთვის და რომლებიც ექვემდებარება ვერიფიკაციას; თ) აუდიტით დადგენილი გარემოებები – შეგროვებული აუდიტორული მტკიცებულებების აუდიტის კრიტერიუმებთან მიმართებაში შეფასების შედეგები; შენიშვნა: აუდიტის დადგენილი გარემოებები ადგენს შესაბამისობას ან შეუსაბამობას; შენიშვნა 2: აუდიტით დადგენილმა გარემოებებმა შეიძლება გამოიწვიოს რისკების და გაუმჯობესების შესაძლებლობების გამოვლენა; ი) აუდიტის დასკვნა – აუდიტის შედეგი, აუდიტის მიზნების და აუდიტით დადგენილი გარემოებების განხილვის შემდეგ; კ) აუდიტორი – პირი, რომელიც ახორციელებს აუდიტს; ლ) ტექნიკური სპეციალისტი – პირი, რომელიც უზრუნველყოფს აუდიტორს სპეციალური ცოდნით ან გამოცდილებით; შენიშვნა: სპეციალური ცოდნა ან გამოცდილება უკავშირდება ორგანიზაციას, აქტივობას, პროცესს, პროდუქტს, სერვისს, დისციპლინას, ენას ან კულტურას; შენიშვნა: ტექნიკური სპეციალისტი არ მოქმედებს როგორც აუდიტორი; მ) მართვის სისტემა – ორგანიზაციის ურთიერთდამოკიდებული ან ურთიერთდაკავშირებული ელემენტების ერთობლიობა, რომელიც გამოიყენება პოლიტიკების, მიზნების და ამ მიზნების მიღწევს პროცესების დასანერგად; შენიშვნა 1: მართვის სისტემა შესაძლოა მიემართებოდეს ერთ ან რამდენიმე დისციპლინას; შენიშვნა 2: სისტემის ელემენტები მოიცავს ორგანიზაციის სტრუქტურას, როლებს და პასუხისმგებლობას, დაგეგმვას და ოპერირებას; შენიშვნა 3: მართვის სისტემის ფარგლები შესაძლოა მოიცავდეს მთლიან ორგანიზაციას, მის განსაზღვრულ ფუნქციებს ან სექციებს, ასევე ერთ ან რამდენიმე ფუნქციას ორგანიზაციების ჯგუფში; ნ) რისკი – მიზნებთან დაკავშირებული გაურკვევლობის ეფექტი; შენიშვნა 1: ეფექტი არის გადახრა მოსალოდნელისგან – პოზიტიური ან ნეგატიური; შენიშვნა 2: გაურკვევლობა არის მოვლენის, მისი შედეგების ან ხდომილების ალბათობის გაგებასთან ან ცოდნასთან დაკავშირებული ინფორმაციის ნაკლებობა; შენიშვნა 3: რისკი, როგორც წესი, განიმარტება როგორც პოტენციური „მოვლენები“ და „შედეგები“ ან მათი კომბინაცია; შენიშვნა 4: რისკი ხშირად გამოიხატება, როგორც მოვლენის შედეგების და მისი ხდომილების ალბათობის კომბინაცია; შენიშვნა 5: ინფორმაციული უსაფრთხოების მართვის სისტემის კონტექსტში, ინფორმაციული უსაფრთხოების რისკი შესაძლოა გამოიხატოს როგორც გაურკვევლობით გამოწვეული ეფექტი ინფორმაციული უსაფრთხოების მიზნებზე; შენიშვნა 6: ინფორმაციული უსაფრთხოების რისკი უკავშირდება პოტენციურ შესაძლებლობას, რომ საფრთხეები ისარგებლებენ ინფორმაციული აქტივის ან ინფორმაციული აქტივების ჯგუფის სისუსტეებით და ამგვარად ზიანს მიაყენებენ ორგანიზაციას. ო) შესაბამისობა – მოთხოვნების შესრულება; პ) კომპეტენცია – ცოდნისა და უნარების გამოყენების შესაძლებლობა სასურველი შედეგების მისაღწევად; ჟ) მოთხოვნა – საჭიროება ან მოლოდინი, რომელიც გაცხადებულია, ზოგადად იგულისხმება ან სავალდებულოა; რ) პროცესი – ურთიერთდაკავშირებული ან ურთიერთდამოკიდებული აქტივობების ერთობლიობა, რომელიც გარდაქმნის მიწოდებას შედეგად; ს) შესრულება – გაზომვადი შედეგი; ტ) ეფექტიანობა – დაგეგმილი აქტივობების რეალიზების და დაგეგმილი შედეგების მიღწევის მაჩვენებელი. მუხლი 3. აუდიტის პრინციპები აუდიტის პრინციპებია: ა) მთლიანობა – გულისხმობს, რომ აუდიტორები საქმიანობას ახორციელებენ: ა.ა) ეთიკურად, პატიოსნად და პასუხისმგებლობით; ა.ბ) მხოლოდ სათანადო კომპეტენციის შემთხვევაში; ა.გ) დამოუკიდებლად; ბ) სამართლიანი ასახვა – ზუსტი და სანდო ასახვის ვალდებულება; გ) სათანადო პროფესიული მზრუნველობა – აუდიტის დროს დასაბუთებული მსჯელობა და გულმოდგინება; დ) კონფიდენციალობა – ინფორმაციის უსაფრთხოება; ე) დამოუკიდებლობა – აუდიტის მიუკერძოებლობის და აუდიტის დასკვნების ობიექტურობის საფუძველი; ვ) მტკიცებულებებზე დაფუძნებული მიდგომა – რაციონალური მეთოდი სანდო და განმეორებადი აუდიტორული დასკვნის მისაღებად სისტემური აუდიტის პროცესში; ზ) რისკებზე დაფუძნებული მიდგომა – აუდიტორული მიდგომა, რომელიც მხედველობაში იღებს რისკებს და შესაძლებლობებს. მუხლი 4. ინფორმაციული უსაფრთხოების აუდიტის პერიოდულობა 1. ორგანიზაცია ვალდებულია განახორციელოს იუმს-ის სრული აუდიტი მინიმუმ სამ წელიწადში ერთხელ. ინფორმაციული უსაფრთხოების აუდიტი უნდა მოიცავდეს იუმს-ის გავრცელების სფეროს სრულად. 2. იუმს-ით მოცული პროცესების რაოდენობის და კომპლექსურობის გათვალისწინებით, შესაძლებელია ინფორმაციული უსაფრთხოების აუდიტი დაიყოს ცალკეულ ნაწილებად და ჩატარდეს ეტაპობრივად, იუმს-ში შემავალი ცალკეული პროცესების ინფორმაციული უსაფრთხოების დამოუკიდებელი აუდიტის ჩატარების სახით. ამ შემთხვევაში: ა) უნდა დადგინდეს თითოეული ინფორმაციული უსაფრთხოების აუდიტის ფარგლები ამ წესის მე-8 მუხლით განსაზღვრული კრიტერიუმების გათვალისწინებით. ინფორმაციული უსაფრთხოების აუდიტის ფარგლების განსაზღვრა უნდა ეფუძნებოდეს აუდიტის ობიექტის მოცულობას და ბუნებას, ისევე როგორც იუმს-ის კომპლექსურობას, ფუნქციონირებას, რისკების და შესაძლებლობების ტიპებს, იუმს-ის მზაობის დონეს; ბ) ინფორმაციული უსაფრთხოების აუდიტმა უნდა მოიცვას ორგანიზაციის იუმს-ის გავრცელების ფარგლებში არსებულ პროცესები სრულად, ამ მუხლის პირველ პუნქტში მითითებული პერიოდის დასრულებამდე. მუხლი 5. აუდიტის გეგმა 1. აუდიტის განხორციელების დაწყებამდე უნდა შედგეს აუდიტის განხორციელების გეგმა. აუდიტის გეგმა უნდა მოიცავდეს ინფორმაციას და რესურსებს, რომლებიც აუცილებელია აუდიტორების მიერ დროის განსაზღვრულ მონაკვეთში აუდიტის ეფექტიანი განხორციელებისთვის. კერძოდ, გეგმა უნდა განსაზღვრავდეს: ა) აუდიტის მიზნებს; ბ) აუდიტის განხორციელებასთან დაკავშირებულ რისკებს და შესაძლებლობებს; გ) აუდიტის ფარგლებს, კერძოდ, აუდიტის ობიექტის იუმს-ის ფარგლებში არსებულ ფუნქციებს, პროცესებს და ლოკაციებს (ფიზიკურს და ვირტუალურს), რომლებიც ექვემდებარებიან აუდიტს; დ) აუდიტის დროით გრაფიკს; ე) აუდიტის ტიპს (შიდა ან გარე აუდიტი); ვ) აუდიტის კრიტერიუმებს; ზ) აუდიტის მეთოდებს; თ) აუდიტორების შერჩევის კრიტერიუმებს; ი) შესაბამის დოკუმენტირებულ ინფორმაციას. 2. აუდიტის გეგმის დეტალიზაცია და ფარგლები შესაძლოა განსხვავდებოდეს სხვადასხვა ფაქტორების გათვალისწინებით (მაგ.: პირველი და მომდევნო აუდიტი, ასევე შიდა და გარე აუდიტი). აუდიტის გეგმა უნდა იძლეოდეს მასში ცვლილებების შეტანის შესაძლებლობას აუდიტის ღონისძიებების განხორციელების პროცესში. 3. აუდიტის მიზნების მისაღწევად აუდიტის განხორციელება უნდა კონტროლდებოდეს და იზომებოდეს მიმდინარე რეჟიმში. აუდიტის გეგმა უნდა გადაიხედოს მასში ცვლილებების შეტანის საჭიროების განსაზღვრის მიზნით. მუხლი 6. აუდიტის მიზნების განსაზღვრა 1. აუდიტის გეგმით განისაზღვრება აუდიტის მიზნები. აუდიტის მიზნები განსაზღვრავს, თუ რა უნდა იქნეს მიღწეული აუდიტის მიერ და შესაძლოა მოიცავდეს: ა) იუმს-ის შესაბამისობის დონის განსაზღვრას აუდიტის კრიტერიუმებთან; ბ) იუმს-ის შესაძლებლობის შეფასებას მხარი დაუჭიროს აუდიტის ობიექტის მისწრაფებას მიაღწიოს შესაბამისი სამართლებრივი აქტებით და რეგულაციებით განსაზღვრულ მოთხოვნებთან შესაბამისობას; გ) იუმს-ის ეფექტიანობის შეფასებას განსაზღვრული შედეგების მიღწევის პროცესში; დ) იუმს-ის გაუმჯობესების პოტენციური შესაძლებლობების გამოვლენას; ე) იუმს-ის შესაბამისობას და სათანადოობას აუდიტის ობიექტის კონტექსტთან და სტრატეგიულ მიმართულებებთან; ვ) იუმს-ის შესაძლებლობის შეფასებას განსაზღვროს და მიაღწიოს მიზნებს და ეფექტიანად მოეპყრას რისკებს და შესაძლებლობებს; ზ) შესაბამის სამართლებრივ, სახელშეკრულებო და სხვა მოთხოვნებთან შესაბამისობის დემონსტრირებას; თ) აუდიტის ობიექტის მიერ რისკების მენეჯმენტის შესაძლებლობებში დარწმუნებას; ი) ინფორმაციული უსაფრთხოების რისკების და შესაძლებლობების მოპყრობის მიზნით განხორციელებული ქმედებების ეფექტიანობის შეფასებას; კ) შეფასებას, თუ რამდენად ადეკვატურად ახდენს იუმს-ი ინფორმაციული უსაფრთხოების მოთხოვნების იდენტიფიცირებას და მოპყრობას; ლ) ინფორმაციული უსაფრთხოების კონტროლების შესაბამისობის განსაზღვრას იუმს-ის მიზნებთან და პროცედურებთან. 2. ამ მუხლის პირველი პუნქტით გათვალისწინებული აუდიტის მიზნების განსაზღვრისას მხედველობაში მიიღება: ა) შესაბამისი შიდა და გარე დაინტერესებული მხარეების საჭიროებები და მოლოდინები; ბ) პროცესების, პროდუქტების, სერვისების და პროექტების მახასიათებლები და მოთხოვნები; გ) ოტს 27001:2021-ის მოთხოვნები; დ) აუდიტის ობიექტის ფუნქციონირების დონე ინფორმაციული უსაფრთხოების შემთხვევებთან და ინციდენტებთან დაკავშირებით და იუმს-ის ეფექტიანობა; ე) ინფორმაციული უსაფრთხოების იდენტიფიცირებული მოთხოვნები; ვ) ინფორმაციული უსაფრთხოების რისკები შესაბამისი მხარეებისთვის; ზ) გარე მომწოდებლების შეფასების საჭიროება; თ) წინა აუდიტის შედეგები. მუხლი 7. აუდიტის რისკების და შესაძლებლობების განსაზღვრა 1. მხედველობაში უნდა იქნეს მიღებული რისკები, რომლებმაც შესაძლოა გავლენა იქონიონ აუდიტის მიზნების მიღწევაზე. აუდიტის განმახორციელებელმა პირებმა უნდა განსაზღვრონ და აუდიტის ობიექტს წარუდგინონ რისკები და შესაძლებლობები, რომლებიც მხედველობაში უნდა იქნეს მიღებული აუდიტის დაგეგმვის და რესურსების განსაზღვრის დროს. რისკები შესაძლოა უკავშირდებოდეს: ა) დაგეგმვას – მაგალითად, აუდიტის არასათანადო მიზნების, აუდიტის ფარგლების, ხანგრძლივობის, ლოკაციების და დროის გრაფიკების არასათანადო განსაზღვრას; ბ) რესურსებს – არასაკმარისი დროის, აღჭურვილობის ან/და ტრენინგების გამოყოფას აუდიტის დაგეგმვის და ჩატარების დროს; აუდიტისთვის საჭირო რესურსების განსაზღვრისას აუცილებელია მხედველობაში იქნეს მიღებული შემდეგი გარემოებები: ბ.ა) ფინანსური და დროითი რესურსები, რომლებიც საჭიროა აუდიტის ღონისძიებების განსაზღვრის აღსრულების, მართვის და გაუმჯობესების მიზნით; ბ.ბ) აუდიტის მეთოდები; ბ.გ) აუდიტორების და ტექნიკური სპეციალისტების ხელმისაწვდომობა, რომლებსაც აქვთ სათანადო კომპეტენცია ამ კონკრეტული აუდიტის მიზნებისთვის; ბ.დ) აუდიტის ფარგლები, აუდიტის რისკები და შესაძლებლობები; ბ.ე) მოგზაურობასთან, მათ შორის განთავსებასთან დაკავშირებული ხარჯები, დრო და ა.შ.; ბ.ვ) საინფორმაციო და საკომუნიკაციო საშუალებების ხელმისაწვდომობა (მაგ.: ტექნიკური აღჭურვილობა, რომელიც საჭიროა დისტანციური აუდიტის განსახორციელებლად); ბ.ზ) სპეციალური საშუალებების, ტექნოლოგიების და აღჭურვილობის საჭიროება და ხელმისაწვდომობა; ბ.თ) საჭირო დოკუმენტირებული ინფორმაციის ხელმისაწვდომობა; ბ.ი) ნებართვების დაშვებების საჭიროება და მათი ხელმისაწვდომობა; გ) აუდიტის ჯგუფის შერჩევას – მაგალითად, აუდიტის ეფექტიანი განხორციელებისთვის არასაკმარის კომპეტენციას; დ) დოკუმენტირებული ინფორმაციის კონტროლს – მაგალითად აუდიტორებისთვის საჭირო დოკუმენტირებული ინფორმაციის არასწორ განსაზღვრას, აუდიტის ჩანაწერების დაუცველობას და ა.შ. 2. აუდიტის გაუმჯობესების შესაძლებლობები შესაძლოა მოიცავდეს: ა) რამდენიმე აუდიტორული ღონისძიების ერთი ვიზიტის ფარგლებში განხორციელებას; ბ) ადგილზე მისასვლელად დროის და ხარჯების მაქსიმალურად შემცირებას; გ) აუდიტის განხორციელების თარიღების დაგეგმვას აუდიტის ობიექტის წამყვანი თანამშრომლების ხელმისაწვდომობის გათვალისწინებით და ა.შ. მუხლი 8. აუდიტის ფარგლების განსაზღვრა 1. აუდიტის ფარგლები უნდა შეესაბამებოდეს აუდიტის მიზნებს. იგი მოიცავს ისეთ ფაქტორებს, როგორიც არის ლოკაციები, ფუნქციები, აქტივობები და პროცესები, რომლებიც ექვემდებარებიან აუდიტს, ასევე დროით გრაფიკს. 2. აუდიტის ფარგლები განისაზღვრება აუდიტორის მიერ. აღნიშნული შესაძლოა მნიშვნელოვანად განპირობებული იყოს აუდიტის ობიექტის მიერ მოწოდებული ინფორმაციით კონტექსტის შესახებ. აუდიტის ფარგლების განსაზღვრაზე შესაძლოა გავლენა იქონიოს შემდეგმა ფაქტორებმა: ა) აუდიტის მიზანი, ხანგრძლივობა, ჩასატარებელი ღონისძიებების რაოდენობა, მოხსენების მეთოდი; ბ) აუდიტის სათანადო კრიტერიუმები, როგორიც არის მართვის სისტემის სტანდარტები, სამართლებრივი ან სახელშეკრულებო მოთხოვნები და სხვა მოთხოვნები, რომლებიც ვრცელდება ორგანიზაციაზე; გ) აუდიტს დაქვემდებარებული აქტივობების რაოდენობა, მნიშვნელობა, კომპლექსურობა, მსგავსება და ადგილმდებარეობა; დ) ფაქტორები, რომლებსაც გავლენა აქვთ იუმს-ზე; ე) წინა შიდა ან გარე აუდიტის შედეგები და მენეჯმენტის მიერ გადახედვის შედეგები; ვ) ენობრივი, კულტურული და სოციალური საკითხები; ზ) დაინტერესებული პირების მიერ წამოჭრილი პრობლემები, როგორებიც არის მომხმარებლების საჩივრები, საკანონმდებლო და მარეგულირებელ მოთხოვნებთან შეუსაბამობა და ა.შ. თ) აუდიტის ობიექტის კონტექსტში ან მის ფუნქციონირებაში განხორციელებული მნიშვნელოვანი ცვლილებები და აღნიშნულთან დაკავშირებული რისკები და შესაძლებლობები; ი) გარე ან შიდა მოვლენები, როგორიც არის პროდუქტების ან სერვისების შეუსაბამობა, ინფორმაციული უსაფრთხოების დარღვევა, ჯანმრთელობასთან და უსაფრთხოებასთან დაკავშირებული საკითხები, კრიმინალური აქტები ან გარემოსთან დაკავშირებული ინციდენტები; კ) ბიზნესრისკები და შესაძლებლობები, მათ შორის მათი მოპყრობის მიზნით განხორციელებული ქმედებები. 2. იუმს-ის აუდიტის ფარგლები შესაძლოა ითვალისწინებდეს: ა) იუმს-ის ზომას, მათ შორის: ა.ა) ორგანიზაციის კონტროლს ქვეშ მყოფი თანამშრომლების საერთო რაოდენობას და მესამე პირებთან და კონტრაქტორებთან ურთიერთობას, რომლებიც რელევანტურია იუმს-ისთვის; ა.ბ) ინფორმაციული სისტემების რაოდენობას; ა.გ) იუმს-ის მიერ მოცული ლოკაციების რაოდენობას; ბ) იუმს-ის კომპლექსურობას (პროცესების და აქტივობების რაოდენობას და კრიტიკულობას), მათ შორის იუმს-ის გავრცელების ფარგლებში არსებულ საიტებს შორის სხვაობებს; გ) იუმს-ისთვის იდენტიფიცირებული ინფორმაციული უსაფრთხოების რისკების მნიშვნელობას; დ) იუმს-ის დაგეგმვის ეტაპზე განსაზღვრული რისკების და შესაძლებლობების მნიშვნელობას; ე) იუმს-ის გავრცელების სფეროში არსებული ინფორმაციის კონფიდენციალობის, მთლიანობის და ავთენტურობის დაცვის მნიშვნელობას; ვ) აუდიტს დაქვემდებარებული ინფორმაციული სისტემების კომპლექსურობას, მათ შორის გამოყენებული ტექნოლოგიების კომპლექსურობას; ზ) მსგავსი საიტების რაოდენობას. 3. აუდიტის პრიორიტეტების განსაზღვრისას უფრო დეტალური შესწავლა უნდა განხორციელდეს ინფორმაციული უსაფრთხოების რისკების მნიშვნელობის და ბიზნეს მოთხოვნების გათვალისწინებით. მუხლი 9. აუდიტის კრიტერიუმების განსაზღვრა 1. აუდიტის კრიტერიუმები წარმოადგენენ სახელმძღვანელო მითითებებს, რომელთა მიმართებაშიც უნდა განხორციელდეს შესაბამისობის შემოწმება. 2. აუდიტის კრიტერიუმებს შესაძლოა წარმოადგენდეს: ა) აუდიტის ობიექტის მიერ მიღებული ინფორმაციული უსაფრთხოების პოლიტიკა, ინფორმაციული უსაფრთხოების მიზნები, პოლიტიკები და პროცედურები; ბ) აუდიტის ობიექტისთვის რელევანტური სახელშეკრულებო და სხვა სახის მოთხოვნები; გ) აუდიტის ობიექტის ინფორმაციული უსაფრთხოების რისკების კრიტერიუმები, ინფორმაციული უსაფრთხოების რისკების შეფასების პროცესი და რისკების მოპყრობის პროცესი; დ) გამოყენებადობის განაცხადი, სექტორ-სპეციფიკური და სხვა საჭირო კონტროლები, მათი გათვალისწინების საჭიროების დასაბუთება, კონტროლების აღსრულების სტატუსის განსაზღვრა და ოტს 27002:2021-ით გათვალისწინებული კონტროლებიდან გამონაკლისების დაშვების დასაბუთება; ე) ინფორმაციული უსაფრთხოებს ფუნქციონირების და იუმს-ის ეფექტიანობის შეფასების მონიტორინგის, გაზომვის, ანალიზის და შეფასების მეთოდები და კრიტერიუმები; ვ) მომხმარებლის მიერ მოწოდებული ინფორმაციული უსაფრთხოების მოთხოვნები; ზ) ინფორმაციული უსაფრთხოების მოთხოვნები, რომლებიც გამოიყენება მომწოდებლის ან აუთსორსინგის განმახორციელებელი სუბიექტის მიერ. მუხლი 10. ცვლილება აუდიტის მიზნებში, ფარგლებში და კრიტერიუმებში მომხდარი ნებისმიერი ცვლილების შემთხვევაში აუდიტის გეგმა უნდა იქნეს მოდიფიცირებული და კომუნიცირებული დაინტერესებულ მხარეებთან საჭიროების შემთხვევაში თანხმობის მიღების მიზნით. მუხლი 11. აუდიტის განმახორციელებელი პირების შერჩევა და როლების განაწილება 1. ინფორმაციული უსაფრთხოების აუდიტის განხორციელებაში მონაწილეობა შესაძლოა მიიღონ პირებმა, რომლებიც აკმაყოფილებენ და გავლილი აქვთ ავტორიზაცია კანონმდებლობით დადგენილი წესით. 2. აუდიტის პირთა ჯგუფის მიერ განხორციელების შემთხვევაში, უნდა განისაზღვროს ჯგუფის ხელმძღვანელი, რომელიც პასუხისმგებელი იქნება აუდიტის ჩატარებაზე. თუ აუდიტს ატარებს ერთი პირი, იგი იმავდროულად წარმოადგენს აუდიტის ჩატარებაზე პასუხისმგებელ პირს. მუხლი 12. მეთოდოლოგიის განსაზღვრა 1. აუდიტორმა აუდიტის ეფექტიანი განხორციელების მიზნით უნდა შეარჩიოს და განსაზღვროს მეთოდები აუდიტის მიზნებიდან, ფარგლებიდან და კრიტერიუმებიდან გამომდინარე. 2. აუდიტი შეიძლება განხორციელდეს ადგილზე გასვლით, დისტანციურად ან ამ მეთოდების კომბინაციით. მეთოდების გამოყენება სათანადოდ უნდა იქნეს დაბალანსებული და ეფუძნებოდეს რისკების და შესაძლებლობების განხილვას. მუხლი 13. აუდიტის ჩანაწერების მართვა 1. აუდიტის ჩატარებაზე პასუხისმგებელმა პირმა უნდა უზრუნველყოს, რომ აუდიტის ჩანაწერები იწარმოება, იმართება და ინახება აუდიტის განხორციელების დადასტურების მიზნით. უნდა იქნეს მიღებული შესაბამისი პროცესები/ზომები აუდიტის ჩანაწერების კონფიდენციალობის დასაცავად. 2. ჩანაწერები შესაძლოა მოიცავდეს: ა) აუდიტის დროით გრაფიკს; ბ) აუდიტის მიზნებს და ფარგლებს; გ) აუდიტის ჩატარებასთან დაკავშირებულ რისკებს და შესაძლებლობებს და გარე და შიდა პრობლემებს; დ) აუდიტის ეფექტიანობის გადახედვას. ე) აუდიტის გეგმებს და აუდიტის მოხსენებებს; ვ) აუდიტორულ მტკიცებულებებს და აუდიტის მიერ დადგენილ გარემოებებს; ზ) შეუსაბამობების მოხსენებებს; თ) მაკორექტირებელი ქმედებების მოხსენებებს; ი) აუდიტის შემდგომ მოხსენებებს; კ) აუდიტის განმახორციელებელი პირების, მათი შერჩევის და მათი კომპეტენციის შესახებ ჩანაწერებს. 3. ჩანაწერების ფორმა და დეტალიზაცია უნდა იძლეოდეს აუდიტის შედეგების მიღწევის შესახებ დასკვნის გამოტანის შესაძლებლობას.
თავი II აუდიტის განხორციელება მუხლი 14. კომუნიკაცია აუდიტის ობიექტთან აუდიტზე პასუხისმგებელმა პირმა უნდა უზრუნველყოს კავშირის დამყარება აუდიტის ობიექტთან, რათა: ა) განსაზღვროს საკომუნიკაციო არხები აუდიტის ობიექტის წარმომადგენლებთან; ბ) დაადასტუროს აუდიტის განხორციელების უფლებამოსილება; გ) მიაწოდოს ინფორმაცია აუდიტის მიზნების, ფარგლების, კრიტერიუმების, მეთოდების და აუდიტის ჯგუფის წევრების შესახებ, მათ შორის ტექნიკური სპეციალისტების შესახებ; დ) დაგეგმვის მიზნით მოითხოვოს წვდომა რელევანტურ ინფორმაციაზე; ე) განსაზღვროს შესაბამისი საკანონმდებლო და მარეგულირებელი მოთხოვნები და სხვა მოთხოვნები დაკავშირებული აუდიტის ობიექტის აქტივობებთან, პროცესებთან, პროდუქტებთან და სერვისებთან; ვ) მიაღწიოს შეთანხმებას აუდიტის ობიექტთან კონფიდენციალური ინფორმაციის გამჟღავნების ფარგლების და მოპყრობის შესახებ; ზ) შეათანხმოს აუდიტის ღონისძიებები, მათ შორის დროის გრაფიკი; თ) შეათანხმოს ცალკეულ ლოკაციებზე დაშვებასთან, ასევე ჯანმრთელობის, უსაფრთხოების და კონფიდენციალობის დაცვასთან დაკავშირებული საკითხები და ა.შ.; ი) შეათანხმოს დამკვირვებლების და, საჭიროების შემთხვევაში, თარჯიმნების დასწრების საკითხი. მუხლი 15. კომუნიკაცია აუდიტის გახორციელებისას 1. აუდიტის დროს შესაძლოა საჭირო იყოს აუდიტის ობიექტთან და პოტენციურად გარე დაინტერესებულ მხარეებთან (მაგ.: მარეგულირებლებთან) საკომუნიკაციო არხების ორგანიზება, განსაკუთრებით იმ შემთხვევაში, თუ საკანონმდებლო ან მარეგულირებელი მოთხოვნები ითვალისწინებს შეუსაბამობების სავალდებულო მოხსენებას. 2. აუდიტის ჯგუფი უნდა ახდენდეს აუდიტის მიმდინარეობის პერიოდულ შეფასებას და, საჭიროების შემთხვევაში, ფუნქციების და მოვალეობების გადანაწილებას აუდიტის ჯგუფის წევრებს შორის. 3. აუდიტის დროს შეგროვებული მტკიცებულებები, რომლებიც მიუთითებენ მნიშვნელოვან და იმწუთიერ რისკებზე დაუყოვნებლივ უნდა ეცნობს აუდიტის ობიექტს. გამოვლენილი პრობლემა, რომელიც სცდება აუდიტის ფარგლებს, უნდა იქნეს დაფიქსირებული და მიღებულ იქნეს გადაწყვეტილება აუდიტის ობიექტის ინფორმირების მიზანშეწონილობის თაობაზე. 4. თუ აუდიტორული მტკიცებულება მეტყველებს, რომ აუდიტის მიზნების მიღწევა შეუძლებელია, აღნიშნულის შესახებ უნდა ეცნობოს აუდიტის ობიექტს შემდგომი ქმედებების განსაზღვრის მიზნით. აღნიშნული ქმედებები შესაძლოა მოიცავდეს ცვლილებებს აუდიტის გეგმაში, აუდიტის მიზნებსა და აუდიტის ფარგლებში ან აუდიტის შეწყვეტას. 5. გეგმაში განსახორციელებელი ცვლილებები, რომელთა საჭიროებაც შესაძლოა გამოვლენილ იქნეს აუდიტის მიმდინაროების პროცესში, უნდა შეთანხმდეს აუდიტორს და აუდიტის ობიექტს შორის. მუხლი 16. დოკუმენტირებული ინფორმაციის გადახედვა 1. აუდიტი ობიექტის რელევანტური დოკუმენტაცია უნდა გადაიხედოს, რათა: ა) განისაზღვროს სისტემის დოკუმენტური შესაბამისობა აუდიტის კრიტერიუმთან; ბ) შეგროვებულ იქნეს ინფორმაცია აუდიტის ღონისძიებების მხარდასაჭერად. 2. იუმს-ის აუდიტორებმა უნდა დაადასტურონ, რომ აუდიტის ფარგლებში არსებული აუდიტის კრიტერიუმებით განსაზღვრული დოკუმენტირებული ინფორმაცია არსებობს და აკმაყოფილებს ამ კრიტერიუმებით განსაზღვრულ მოთხოვნებს. 3. იუმს-ის აუდიტორებმა უნდა დაადასტურონ, რომ განსაზღვრული კონტროლები წარმოადგენენ რისკების შეფასების და რისკების მოპყრობის პროცესების შედეგს და შესაბამისად უკავშირდებიან ინფორმაციული უსაფრთხოების პოლიტიკას და მიზნებს. 4. გადახედვა შესაძლოა ხორციელდებოდეს აუდიტის სხვა ღონისძიებებთან ერთობლიობაში და გრძელდებოდეს აუდიტის სრული პროცესის დროს. 5. თუ დოკუმენტირებული ინფორმაცია ვერ იქნება წარმოდგენილი ვადაში, რომელიც განისაზღვრება აუდიტის გეგმით, აღნიშნულის თაობაზე უნდა ეცნობოს აუდიტის ობიექტს. აუდიტის მიზნებიდან და ფარგლებიდან გამომდინარე შესაძლებელია აუდიტის გაგრძელება ან მისი შეჩერება აღნიშნული პრობლემის გადაწყვეტამდე. 6. თუ დოკუმენტირებული ინფორმაცია არ არის ხელმისაწვდომი აუდიტორებისთვის მისი სენსიტიურობის და კლასიფიცირების გათვალისწინებით, აუდიტის ჩატარებაზე პასუხისმგებელმა პირმა უნდა განსაზღვროს, თუ რამდენად ახდენს აღნიშნული გავლენას აუდიტის მიერ გარემოებების დადგენაზე და დასკვნაზე და აღნიშნულის შესახებ აღნიშნოს აუდიტის დასკვნაში. მუხლი 17. დოკუმენტაციის შეკრება და ვერიფიკაცია 1. აუდიტს პროცესში ინფორმაცია, რომელიც რელევანტურია აუდიტის მიზნების, ფარგლების და კრიტერიუმებისთვის, მათ შორის ინფორმაცია სხვადასხვა ფუნქციებს, აქტივობებს და პროცესებს შორის ინტერფეისებს თაობაზე უნდა იქნეს შეგროვებული შესაბამისი ნიმუშების აღებით და შემოწმებული პრაქტიკული შესაძლებლობის შემთხვევაში. 2. აუდიტორულ მტკიცებულებად უნდა იქნეს მიღებული მხოლოდ ინფორმაცია, რომლის შემოწმებაც შესაძლებელია. თუ შემოწმების შესაძლებლობა შეზღუდულია, აუდიტორმა უნდა მიიღოს პროფესიული გადაწყვეტილება მისი სანდოობის და მტკიცებულებითი ძალის თაობაზე. აუდიტორული მტკიცებულება, რომელსაც მივყავართ გარემოების დადგენამდე უნდა იქნეს დოკუმენტურად დაფიქსირებული. 3. აუდიტორებმა უნდა შეაფასონ, აკმაყოფილებს თუ არა ინფორმაცია ისეთ მოთხოვნებს, როგორიც არის: ა) სისრულე (მოსალოდნელი შინაარსი სრულად არის ასახული დოკუმენტირებულ ინფორმაციაში); ბ) სიზუსტე (შინაარსი შეესაბამება სხვა სანდო წყაროებს, როგორიც არის სტანდარტები და რეგულაციები); გ) თანამიმდევრულობა (დოკუმენტირებული ინფორმაცია არის თანამიმდევრული შინაგანად და დაკავშირებულ დოკუმენტებთან მიმართებაში); დ) სიახლე (შინაარსი წარმოადგენს ბოლო განახლებულ ვერსიას). 4. ინფორმაციის წყაროები განსხვავდება აუდიტის ფარგლებიდან და კომპლექსურობიდან გამომდინარე და შესაძლოა მოიცავდეს: ა) ინტერვიუებს დასაქმებულებთან და სხვა ინდივიდებთან; ბ) აქტივობებზე, სამუშაო პირობებზე და გარემოზე დაკვირვებას; გ) დოკუმენტირებულ ინფორმაციას, როგორიც არის პოლიტიკები, გეგმები, სტანდარტები, ინსტრუქციები, ლიცენზიები, ნებართვები, ხელშეკრულებები და ა.შ.; დ) ჩანაწერებს, როგორიც არის ინსპექტირების ჩანაწერები, საოქმო ჩანაწერები, აუდიტის მოხსენებები, მონიტორინგის პროგრამების ჩანაწერები; ე) მონაცემების შეჯამებას, ანალიზს და ფუნქციონირების ინდიკატორებს; ვ) აუდიტის ობიექტის მიერ ნიმუშების აღების გეგმას და პროცედურებს დაკავშირებულს ნიმუშების აღების და გაზომვის კონტროლთან; ზ) მოხსენებებს სხვა წყაროებიდან (მაგ.: მომხმარებლების კომენტარები, გარე კვლევები და შეფასებები, გარე მხარებიდან მომდინარე ინფორმაცია და ა.შ.); თ) მონაცემთა ბაზებს და ვებგვერდებს; ი) სიმულაციას და მოდელირებას. 5. რელევანტური ინფორმაციის შეგროვების მეთოდებს შესაძლოა წარმოადგენდეს: ა) დოკუმენტირებული ინფორმაციის გადახედვა (მათ შორის ლოგების და კონფიგურაციის მონაცემების); ბ) ინფორმაციის დამუშავების ადგილების მონახულება; გ) იუმს-ის პროცესებზე და დაკავშირებულ კონტროლებზე დაკვირვება; დ) აუდიტის ავტომატიზებული საშუალებების გამოყენება. მუხლი 18. აუდიტის შედეგების მართვა 1. აუდიტორული მტკიცებულებები ფასდება აუდიტის კრიტერიუმებთან მიმართებაში აუდიტის გარემოებების დადგენის მიზნით. აუდიტით დადგენილი გარემოება შესაძლოა განსაზღვრავდეს აუდიტის კრიტერიუმთან შესაბამისობას ან შეუსაბამობას. შეუსაბამობები და მისი დამადასტურებელი მტკიცებულებები უნდა იქნეს დოკუმენტურად დაფიქსირებული. 2. შეუსაბამობა უნდა შეფასდეს რიცხობრივი (მაგ.: 1-დან 5-მდე) ან ხარისხობრივი (მაგ.: მცირე, საშუალო და ა.შ.) შკალით ორგანიზაციის კონტექსტიდან და მისი რისკებიდან გამომდინარე. შეუსაბამობები გავლილი უნდა იქნეს აუდიტის ობიექტთან აუდიტორული მტკიცებულების სიზუსტის გადამოწმების და აუდიტის ობიექტის მიერ შეუსაბამობის ზუსტი აღქმის უზრუნველყოფის მიზნით. პრობლემური საკითხები, რომლებზეც შეთანხმება ვერ იქნა მიღწეული დაფიქსირებული უნდა იქნეს აუდიტის მოხსენებაში. მუხლი 19. აუდიტის შედეგების მართვა აუდიტის განხორციელებაზე პასუხისმგებელმა პირმა უნდა უზრუნველყოს, რომ გახორციელდება შემდეგი აქტივობები: ა) აუტის მიზნების მიღწევის შეფასება; ბ) აუდიტის მოხსენებების გადახედვა და აუდიტის ფარგლების და მიზნების განხორციელების დადასტურება; გ) აუდიტის მიერ დადგენილი გარემოებების მოპყრობის მიზნით განხორციელებული აქტივობების ეფექტიანობის გადახედვა; დ) შესაბამისი დაინტერესებული მხარეებისთვის აუდიტის შედეგების გადაგზავნა; ე) შემდგომი აუდიტის განხორციელების საჭიროება; ვ) საინფორმაციო-ტექნოლოგიური ინფრასტრუქტურის შემოწმების საჭიროება. მუხლი 20. აუდიტის დასკვნა 1. აუდიტის დასკვნა უნდა მოიცავდეს შემდეგ საკითხებს: ა) აუდიტის კრიტერიუმებთან შესაბამობის დონე და იუმს-ის მდგრადობა, მათ შორის იუმს-ის ეფექტიანობა დასახული შედეგების მიღწევაში, რისკების იდენტიფიცირებაში და მათთან მოპყრობაში; ბ) იუმს-ის ეფექტიანი იმპლემენტაცია, მხარდაჭერა და გაუმჯობესება; გ) აუდიტის მიზნების მიღწევა, აუდიტის ფარგლები და აუდიტის კრიტერიუმების შესრულება. 2. აუდიტის დასკვნაში აისახება: ა) აუდიტის მიზნები; ბ) აუდიტის ფარგლები, აუდიტის ობიექტის და აუდიტს დაქვემდებარებული ფუნქციების და პროცესების მითითებით; გ) ინფორმაცია აუდიტორების შესახებ; დ) აუდიტის აქტივობების განხორციელების დრო და ადგილი; ე) აუდიტის კრიტერიუმები; ვ) აუდიტის მიერ გამოვლენილი გარემოებები და დაკავშირებული მტკიცებულებები; ზ) აუდიტის დასკვნა; თ) განაცხადი აუდიტის კრიტერიუმების შესრულების შკალის შესახებ; ი) განსხვავებული მოსაზრებები და შეუთანხმებელი საკითხები აუდიტის ობიექტს და აუდიტორებს შორის. 3. აუდიტის დასკვნა, საჭიროები შემთხვევაში, ასევე შეიძლება შეიცავდეს: ა) აუდიტის გეგმას, დროითი გრაფიკების მითითებით; ბ) აუდიტის პროცესის შეჯამებას, მათ შორის გამოვლენილ დამაბრკოლებელ გარემოებებს, რომლებმაც შესაძლოა შეამცირონ აუდიტის დასკვნის სანდოობა; გ) დადასტურებას, რომ აუდიტის მიზნები იქნა მიღწეული აუდიტის ფარგლებში აუდიტის გეგმის შესაბამისად; დ) აუდიტის ფარგლებით მოცულ საკითხებს, რომლებიც არ იქნა დაფარული და აღნიშნულის არგუმენტაციას; ე) აუდიტს დასკვნებისა და გარემოებების შეჯამებას, რომლებსაც ეს დასკვნები ეფუძნება; ვ) აუდიტის შემდეგომ განსახორციელებელ ქმედებებს, მათ შორის, საჭიროების შემთხვევაში, საინფორმაციო-ტექნოლოგიური შემოწმების ჩატარებას; ზ) განაცხადს შინაარსის კონფიდენციალობის თაობაზე. მუხლი 21. აუდიტის დასკვნის დაგზავნა 1. აუდიტის დასკვნა გაცემული უნდა იქნეს განსაზღვრულ დროში. თუ დასკვნის გაცემა განსაზღვრულ დროში ვერ ხერხდება, აღნიშნულის შესახებ უნდა ეცნობოს აუდიტის ობიექტს. 2. აუდიტის დასკვნა უნდა გაეგზავნოს ყველა დაინტერესებულ მხარეს, რომელიც განისაზღვრება კანონმდებლობით ან აუდიტის გეგმით. აუდიტის დასკვნის გაზიარებისას დაცული უნდა იქნეს კონფიდენციალობის მოთხოვნები.
|
დანართი №1
|
ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის სახელმძღვანელო მითითება
|
1. სახელმძღვანელო მითითების მიზანი
ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის სახელმძღვანელო მითითება წარმოადგენს პრაქტიკულ სახელმძღვანელოს ინფორმაციული უსაფრთხოების მართვის სისტემის აუდიტის პროცესისთვის. 2. ზოგადი დებულებები 2.1. აუდიტის მიზნები, ფარგლები, კრიტერიუმები და მტკიცებულებები აუდიტის განხორციელებისას ინფორმაცია, რომელიც რელევანტურია აუდიტის მიზნებისთვის, ფარგლებისთვის და კრიტერიუმებისთვის, მათ შორის ასევე ინფორმაცია ფუნქციების, აქტივობების და პროცესების ურთიერთკავშირების შესახებ მოპოვებული უნდა იქნეს სათანადო მაგალითების შეკრებით და უნდა იქნეს შემოწმებული. მხოლოდ ინფორმაცია, რომელიც ექვემდებარება შემოწმებას უნდა იქნეს მიღებული როგორც აუდიტორული მტკიცებულება. აუდიტორული მტკიცებულება, რომლიდანაც გამომდინარეობს აუდიტორული დასკვნები უნდა იქნეს დოკუმენტურად დაფიქსირებული. ინფორმაციის მოპოვების მეთოდებია: - ინტერვიუები; - დაკვირვება; - დოკუმენტაციის, მათ შორის ჩანაწერების შესწავლა. 2.2. აუდიტი და დოკუმენტირებული ინფორმაცია აუდიტმა შესაძლოა მოიცვას დოკუმენტირებული ინფორმაცია, კერძოდ: ა) დოკუმენტაციასთან დაკავშირებული მოთხოვნები, რომლებსაც ითვალისწინებს ოტს 27001:2021-ი შესაძლოა გამოყენებულ იქნეს როგორც აუდიტის კრიტერიუმი; ბ) ოტს 27001:2021-ის 3.5.5.1. „ა“ ქვეპუნქტით გათვალისწინებული დოკუმენტირებული ინფორმაცია; გ) დოკუმენტირებული ინფორმაცია, რომელიც ორგანიზაციის მიერ განისაზღვრება როგორც საჭირო იუმს-ის ეფექტიანობისთვის (ოტს 27001:2021, 3.5.5.1. ბ)). 3. ოტს 27001-ით გათვალისწინებული დოკუმენტირებული ინფორმაციის მოთხოვნები 3.1. დასაბუთება აუდიტორებმა უნდა გამოიჩინონ ყურადღება დოკუმენტირებული ინფორმაციის, როგორც შესაბამისობის მტკიცებულების მოთხოვნის დროს. არსებობს დოკუმენტირებულ ინფორმაციასთან, მათ შორის გამოყენებადობის განაცხადთან დაკავშირებული თექვსმეტი მოთხოვა, რომლებიც გათვალისწინებულია ცხრილი №1-ით. დანარჩენი მოთხოვნები არის მოთხოვნები, რომლებისთვისაც: - არსებობს გონივრული მოლოდინი, რომ შესაბამისი მტკიცებულებები მოპოვებული იქნება ზემოაღნიშნულ დოკუმენტირებულ ინფორმაციაში; - არ არსებობს დოკუმენტირებული ინფორმაციის არსებობის პირდაპირი ან ნაგულისხმები მოთხოვნა.
ცხრილი №1 – ოტს 27001:2021-ის დოკუმენტირებული ინფორმაციის მოთხოვნები
შენიშვნა: აუდიტი არსობრივად წარმოადგენს დოკუმენტირებულ პროცესს და ამგვარად, აუდიტორს შეუძლია ჰქონდეს მოლოდინი, რომ ოტს 27001:2021, 3.7.2 ქვეპუნქტით გათვალისწინებული მოთხოვნის შესაბამისად შიდა აუდიტის პროცესი იქნება დოკუმენტირებული. 3.2. დოკუმენტირებული ინფორმაციის გონივრული მოლოდინი დოკუმენტირებული ინფორმაციის ნაგულისხმევი მოთხოვნის მაგალითად შესაძლოა მოყვანილ იქნეს ოტს 27001:2021-ს 3.4.1.2 ქვეპუნქტი, რომელიც მოითხოვს ორგანიზაციებისგან შეინახონ ინფორმაციული უსაფრთხოების რისკების შეფასების პროცესის დოკუმენტირებული ინფორმაცია. ამ ქვეპუნქტის „ა-ე“ ქვეპუნქტების მოთხოვნები შეეხება ინფორმაციული უსაფრთხოების რისკების შეფასების პროცესს. შესაბამისად, გონივრული ვარაუდი, რომ ამ მოთხოვნებთან შესაბამისობის მტკიცებულებები მოძიებული იქნება რისკების შეფასების პროცესის დოკუმენტირებულ ინფორმაციაში. 3.3. შემთხვევები, როდესაც არ არის დოკუმენტირებული ინფორმაციის არსებობის პირდაპირი ან ნაგულისხმევი მოთხოვნა მაგალითისთვის შესაძლოა მოყვანილ იქნეს ოტს 27001:2021-ის 3.2.1. ქვეპუნქტი, რომელიც არ ითვალისწინებს გარე და შიდა საკითხების შესახებ დოკუმენტირებული ინფორმაციის მოთხოვნას. შესაბამისად, აუდიტორმა არ უნდა მოითხოვოს მათი წარმოდგენა. მიუხედავად ამისა, ორგანიზაციის უუნარობა დაამტკიცოს მის მიერ აღნიშნული საკითხების განხილვა, იქნება შეუსაბამო ოტს 27001:2021-ს მოთხოვნებთან. თუმცა, ორგანიზაციის გადასაწყვეტია ის, თუ როგორ მოახდენს ამ შესაბამისობის დემონსტრირებას. აღნიშნულის თაობაზე შესაძლოა მენეჯმენტმა წარმოადგინოს ახსნა-განმარტება, ან აღნიშნული საკითხის განხილვის შესახებ აღნიშნული იყოს რომელიმე საოქმო ჩანაწერში. აღნიშნულის შესახებ მტკიცებულებები ასევე შესაძლოა მოცემული იყოს სხვადასხვა ადგილზე იუმს-ის დოკუმენტირებულ ინფორმაციაში. მაგალითად, 3.2.1 ქვეპუნქტის მიზანია ხელი შეუწყოს ორგანიზაციებს იუმს-ის კონტექსტის განსაზღვრაში. ეს კონტექსტი სრულად პრევალირებს იუმს-ზე, განსაკუთრებით ფარგლების და პოლიტიკის განსაზღვრის და რისკების შეფასების და რისკების მოპყრობის პროცესების დროს. თუ ორგანიზაციას შესრულებული აქვს ოტს 27001:2021-ის 3.2.1. ქვეპუნქტის მოთხოვნები, სავარაუდოა რომ მან გაითვალისწინა ინფორმაცია გარე და შიდა საფრთხეების შესახებ იუმს-ის ამ საკითხების განხილვის/აღსრულების დროს და შესაბამისად იგი სავარაუდოდ ასახული იქნება მათთან დაკავშირებულ დოკუმენტირებულ ინფორმაციაში. 4. გამოყენებადობის განაცხადი გამოყენებადობის განაცხადი უნდა შეიცავდეს ყველა საჭირო კონტროლს, მაგალითად, კონტროლებს, რომლებიც ორგანიზაციას აქვს, კონტროლებს, რომლებიც რისკების შეფასების შედეგად განისაზღვრა როგორც საჭირო ინფორმაციული უსაფრთხოების რისკების მოდიფიცირებისთვის რისკის დასაშვებობის კრიტერიუმის დასაკმაყოფილებლად. კონტროლების ნუსხა განისაზღვრება ოტს 27002:2021-ით, თუმცა ისინი არ არის სავალდებულო და ამომწურავი. შესაძლოა არსებობდეს კონტროლები სხვა სტანდარტებიდან ან სხვა წყაროებიდან, ან ისინი სპეციალურად იქნეს შემუშავებული ორგანიზაციის მიერ. ზოგიერთ შემთხვევაში ორგანიზაცია იყენებს კონტროლს, რომლიც წარმოადგენს ოტს 27002:2021-ით გათვალისწინებული კონტროლის ვარიაციას და ამგვარად არ ითვალისწინებდეს ოტს 27002:2021-ით გათვალისწინებულ ორიგინალ კონტროლს. აუდიტორებმა უნდა შეამოწმონ ორგანიზაციის მიერ განსაზღვრული საჭირო კონტროლების ორგანიზაციის მიერ განსაზღვრულ სპეციფიკაციებთან შესაბამისობა და არა ოტს 27002:2021-ში მოცემულ სპეციფიკაციებთან შესაბამისობა. თუ ორგანიზაციის სპეციფიკაცია მოითხოვს დოკუმენტირებულ პროცედურას, მაშინ აღნიშნული შესაბამისობაში იქნება ოტს 27001:2021-ის 3.5.5.1. „ბ“ ქვეპუნქტით განსაზღვრულ მოთხოვნასთან. თუ არა – აუდიტორებმა არ უნდა მოთხოვონ მისი დემონსტრირება. კონტროლების შერჩევის აუდიტის დროს უმჯობესია აუდიტის განხორციელება რისკების მოპყრობის გეგმასთან მიმართებაში და არა გამოყენებადობის განაცხადით გათვალისწინებული ინდივიდუალური საჭირო კონტროლების შემოწმება. აღნიშნული განპირობებულია გარემოებით, რომ რისკებთან მოპყრობის გეგმა სავარაუდოდ გაითვალისწინებს ურთიერთდამოკიდებულებას და ინტერაქციას სხვადასხვა კონტროლებს შორის, რაც შესაძლოა გამოტოვებულ იქნეს გამოყენებადობის განაცხადით გათვალისწინებული კონტროლების დამოუკიდებლად შემოწმების დროს. 5. სხვა დოკუმენტირებული ინფორმაცია ოტს 27001:2021 ფოკუსირებულია შედეგებზე. დოკუმენტირებული ინფორმაცის თექვსმეტი სავალდებულო მოთხოვნიდან მხოლოდ სამი შეეხება სპეციფიკაციებს (ინფორმაციული უსაფრთხოების რისკების შეფასების პროცესი, ინფორმაციული უსაფრთხოების რისკების მოპყრობის პროცესი და აუდიტის პროგრამა). თუმცა ეს ხელს არ უშლის ორგანიზაციას იქონიოს დოკუმენტირებული პროცედურები. ამგვარი დამხმარე დოკუმენტაცია ხვდება ოტს 27001:2021 3.5.5.1 „ბ“ ქვეპუნქტის მოქმედების ფარგლებში (დოკუმენტირებული ინფორმაცია, რომელსაც ორგანიზაცია მიიჩნევს საჭიროდ იუმს-ის ეფექტიანობისთვის). ამგვარად, აღნიშნული ხდება ორგანიზაციის მოთხოვნა და შესაბამისად უნდა მოხვდეს აუდიტის ფარგლებში. 6. შენიშვნა მოთხოვნილი ინფორმაცია შესაძლოა იყოს განთავსებული იყოს ვებგვერდზე ან გამოთხოვილ იქნეს მონაცემთა ბაზიდან. ასევე, გამოყენებადობის განაცხადის გარდა ოტს 27001:2021 არ შეიცავს მითითებას დოკუმენტის კონკრეტული სახელის შესახებ. ამგვარად შესაძლებელია, რომ დოკუმენტირებული ინფორმაცია ინფორმაციული უსაფრთხოების პოლიტიკის შესახებ არ იყოს წარმოდგენილი „ინფორმაციული უსაფრთხოების პოლიტიკის“ სახელით და ორგანიზაციებს აქვთ შესაძლებლობა დაარქვან პოლიტიკებს სხვა სახელი.
ცხრილი №2 აუდიტის სახელმძღვანელო ოტს 27001:2021-სთვის
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
უკან დაბრუნება
დოკუმენტის კომენტარები