Таблица Б.1. Пример состава частных политик ИБ

┌──────────────────────────────────────────────────────────────────────────────┐

│ Частные политики ИБ │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика использования электронной почты и ресурсов сети Интернет │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика по обеспечению ИБ средствами антивирусной защиты │

├──────────────────────────────────────────────────────────────────────────────┤

│Политики мониторинга и менеджмента инцидентов информационной безопасности │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика по обеспечению ИБ при управлении доступом и регистрации │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика по обеспечению ИБ при назначении и распределении ролей и обеспечении│

│доверия к персоналу │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика по обеспечению ИБ банковских платежных технологических процессов │

├──────────────────────────────────────────────────────────────────────────────┤

│Политика по обеспечению ИБ банковских информационных технологических│

│процессов │

└──────────────────────────────────────────────────────────────────────────────┘

Б.3. Пример состава планов информационной безопасности и обоснования наличия таких планов приведены в таблице Б.2.