Практическое руководство по проверке

ПРАКТИЧЕСКОЕ РУКОВОДСТВО

ПО ПРОВЕРКЕ ТЕХНИЧЕСКОГО СООТВЕТСТВИЯ

В данном приложении представлена совокупность практических руководств по проверке технического соответствия с использованием технических мер и средств контроля и управления, описанных в ИСО/МЭК 27002. Каждая мера и средство контроля и управления в данном приложении описана согласно нижеуказанной структуре, формулировкам и руководствам.

«Техническая мера и средство контроля и управления» (с «дополнительной технической информацией»)

1 Стандарт реализации безопасности (с «Техническим примечанием к стандарту реализации безопасности»)

1.1 Практическое руководство, Предполагаемые свидетельства, Метод

1.2 Практическое руководство, Предполагаемые свидетельства, Метод

2 Стандарт реализации безопасности (с «Техническим примечанием к стандарту реализации безопасности»)

2.1 Практическое руководство, Предполагаемые свидетельства, Метод

2.2 Практическое руководство, Предполагаемые свидетельства, Метод

2.3 Для каждой технической меры и средства контроля и управления существует дополнительная техническая информация, помогающая аудиторам, проводящим проверку мер и средств контроля и управления информационной безопасностью. Она в основном состоит из информации о серии «стандартов реализации безопасности», которые должны регулярно проверяться организацией для подтверждения, реализованы ли и эксплуатируются ли соответствующим образом применяемые стандарты или нет.

В каждом «стандарте реализации безопасности» есть «Техническое примечание к стандарту реализации безопасности», предоставляющее дополнительную техническую информацию для процесса проверки. В нем также представлены: «Практическое руководство», «Предполагаемые свидетельства» и «Метод».

«Практическое руководство» предоставляет применяемую процедуру проверки соответствия для «стандарта реализации безопасности». В «Предполагаемых свидетельствах» приводятся некоторые примеры систем, файлов, документов или других элементов, которые могут быть приняты в качестве «свидетельств» в процедуре проверки соответствия. Следует обратить внимание на то, что названия свидетельств могут различаться в разных организациях. Однако использованные в данном приложении названия могут считаться общепризнанными в сфере проверки технического соответствия. «Метод» представляет соответствующий подход к технической проверке соответствия согласно приведенному выше «Практическому руководству».

В данном приложении не представлены исчерпывающие практические руководства по проверке технического соответствия, которые могут значительно помочь организациям в проведении проверки, введены ли соответствующим образом стандарты реализации безопасности и действуют ли они.

Таблица A.1

A.1 Техническая проверка мер и средств контроля и управления, применяемых против вредоносной программы

Мера и средство контроля и управления

ИСО/МЭК 27002 10.4.1 Меры и средства контроля и управления против вредоносной программы

Необходимо внедрить меры и средства контроля и управления, связанные с обнаружением, предотвращением и восстановлением, с целью защиты от вредоносной программы, а также процедуры, обеспечивающие соответствующую осведомленность пользователей.

Дополнительная техническая информация

Вредоносная программа (вредоносное программное средство) — это общий термин, используемый для обозначения кода, программного средства, программы, сценария, предназначенных для нанесения ущерба компьютерной системе путем хищения информации, мошенничества, шпионажа, саботажа и вандализма.

При внесении вредоносного программного средства в компьютерную систему может быть причинен ущерб системе или может быть похищена информация из системы. Также возможно, что оно причинит ущерб другим системам.

Вредоносное программное средство включает вирусы, червей, троянских коней, боты, шпионское программное средство, программы, запускающие рекламу, и другие нежелательные программные средства.

В условиях соединения сети организации с Интернетом аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны проверить, что функции обнаружения/предупреждения вредоносного программного средства комплексно и эффективно размещены на границе с Интернетом и эти функции действуют соответствующим образом.

Чтобы проверить, действуют ли функции обнаружения/предупреждения соответственно, аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны получить подтверждение, обновляются ли файлы-шаблоны или сигнатуры, используемые для обнаружения вредоносного программного средства.

Некоторые системы обнаружения/предупреждения разрабатываются для обнаружения вредоносного программного средства посредством использования файлов-шаблонов или сигнатур, а некоторые создаются для обнаружения аномального поведения компьютерной системы без использования файлов-шаблонов или сигнатур.

Поскольку существует несколько моделей соединения с Интернетом, таких как соединение сети организации с Интернетом через шлюз или подключение каждого персонального компьютера (ПК) к Интернету напрямую, аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны убедиться, что система обнаружения/предупреждения соответствующим образом работает при любой модели соединения.

Примечание — Аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны сознавать, что возможности системы обнаружения/предупреждения в отношении неизвестного вредоносного программного средства (такого как «Zero day») ограничены

1

Стандарт реализации безопасности

Установка и регулярное обновление программных средств по обнаружению вредоносных программ и исправлению ситуации для осуществления сканирования компьютеров и носителей данных в качестве предупредительной меры и средства контроля и управления или на стандартной основе. Проводимые проверки должны включать:

1) проверку любых файлов перед их использованием на электронных или оптических носителях данных или файлов, полученных по сети, на предмет наличия вредоносной программы;

2) проверку вложений электронной почты и загрузок на предмет наличия вредоносной программы перед их использованием; эта проверка должна осуществляться в разных точках, например, на почтовых серверах, в настольных компьютерах, при вхождении в сеть организации;

3) проверку веб-страниц на предмет наличия вредоносной программы

Техническое примечание к стандарту реализации безопасности

Система обнаружения/предупреждения вредоносного программного средства на межсетевом шлюзе, на входе в сеть организации должна соответствующим образом взаимодействовать с различными сетевыми сервисами или протоколами, такими как WWW, электронная почта и FTP <1>

1.1

Практическое руководство

Практические руководства 1), 2) и 3) применяются для «стандарта реализации безопасности»:

1) проверить комплексное и эффективное размещение системы/устройства обнаружения вредоносной программы и исправления ситуации для любых файлов на электронных или оптических носителях данных или файлов, полученных по сети, путем проверки спецификации системы или сетевых диаграмм.

Аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, проверяют комплексное и эффективное размещение системы обнаружения/предупреждения путем проверки спецификации системы или сетевых диаграмм;

2) проверить комплексное и эффективное размещение системы/устройства обнаружения вредоносной программы и исправления ситуации для любых вложений электронной почты и загрузок путем проверки спецификации системы или сетевых диаграмм, которые включают почтовые серверы, настольные компьютеры и межсетевой шлюз.

Система/устройство обнаружения вредоносной программы и исправления ситуации иногда четко описывается в спецификации системы как особое устройство, однако аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, отмечают, что она также размещается на серверах, предназначенных для предоставления некоторых других функций/сервисов (WWW, электронная почта и FTP), и таким образом в действительности она размещается в спецификации системы без четкого описания.

Для настольных ПК аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, отмечают, что система/устройство обнаружения вредоносной программы и исправления ситуации размещается наследственно в спецификации системы без четкого описания;

3) проверить комплексное и эффективное размещение системы/устройства обнаружения вредоносной программы и исправления ситуации для веб-страниц путем проверки спецификации системы или сетевых диаграмм, которые включают веб-сервер.

Для настольных ПК, использующихся для просматривания веб-страниц, аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, отмечают, что система/устройство обнаружения вредоносной программы и исправления ситуации располагается наследственно в спецификации системы без четкого описания. В этом случае система/устройство обнаружения вредоносной программы и исправления ситуации может располагаться наследственно в браузере.

Для веб-сервера система/устройство обнаружения вредоносной программы и исправления ситуации иногда четко описывается в спецификации системы как особое устройство, однако аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, отмечают, что она также располагается наследственно в спецификации системы без четкого описания.

Предполагаемые свидетельства

Спецификация системы, сетевые диаграммы

Метод

Изучение/Проверка

———————————

<1> FTP (File Transfer Protocol) — протокол передачи файлов

Продолжение таблицы A.1

1.2

Практическое руководство

Практические руководства 1), 2) и 3) применяются для «Стандарта реализации безопасности»:

1) проверить размещение и соответствующее функционирование системы/устройства обнаружения вредоносной программы и исправления ситуации в отношении любых файлов на электронных или оптических носителях данных или файлов, полученных по сети, путем наблюдения за средствами обработки информации.

Проверить, работают ли соответствующим образом программные средства менеджмента в интегрированной системе в условиях, когда система/устройство обнаружения вредоносной программы и исправления ситуации регулируется в интегрированной системе;

2) проверить размещение и соответствующее функционирование системы/устройства обнаружения вредоносной программы и исправления ситуации для любых вложений электронной почты и загрузок на почтовых серверах, в выборочных настольных компьютерах и шлюзе путем наблюдения за средствами обработки информации.

Для электронной почты проверить, работает ли система/устройство обнаружения не только в отношении вложенных файлов, но и в отношении вредоносной программы на html-странице электронной почты;

3) проверить размещение и соответствующее функционирование системы/устройства обнаружения вредоносной программы и исправления ситуации в отношении любых веб-страниц путем наблюдения за средствами обработки информации.

Для настольных ПК, использующихся для просматривания веб-страниц, проверить, работает ли система/устройство обнаружения в отношении несанкционированных «Active X control», скриптов <1> и т.д.

Для веб-сервера проверить, работает ли система/устройство обнаружения не только в отношении html-файлов, но и в отношении вредоносной программы в веб-сервисах, таких как и Apache, IIS <2> и т.д.

Предполагаемые свидетельства

Средства системы/устройства обнаружения вредоносной программы и исправления ситуации размещаются, например, на/в:

— файловом сервере;

— почтовом сервере;

— выборочных настольных ПК;

— мобильных компьютерах;

— единой системе обнаружения вредоносной программы и исправления ситуации, размещенной на межсетевом шлюзе (границе между сетью организации и Интернетом);

— веб-сервере;

— прокси-сервере;

— веб-браузере;

— иных устройствах (например, на устройстве для блокирования USB, вставляемом физически).

Метод

Изучение/Наблюдение

1.3

Практическое руководство

Собрать журналы регистрации системы обнаружения и исправления ситуации и проверить, показывают ли записи журналов регистрации, что система работает и что при обнаружении вредоносного программного средства принимаются необходимые меры.

Примечания

1 Для настольных ПК стандартные журналы регистрации системы обнаружения и исправления ситуации хранятся в ПК. Для серверов и внешних устройств эти журналы регистрации иногда передаются в другие системы через протокол передачи, такой как syslog, и хранятся в них.

2 Для настольных ПК, использующихся для просмотра веб-страниц, функция обнаружения в веб-браузере может не создавать записи в журнале регистрации, показывающие, что функция работает. Чаще большинство браузеров показывает сообщение, когда обнаруживаются несанкционированные скрипты.

Предполагаемые свидетельства

— Система обнаружения в процессе эксплуатации

— Журналы регистрации системы обнаружения

— Записи сигналов тревоги системы обнаружения

— Сообщения системы обнаружения в веб-браузере

Метод

Изучение/Наблюдение

2

Стандарт реализации безопасности

Программные средства по обнаружению вредоносной программы и исправлению ситуации для осуществления сканирования компьютеров и носителей данных в качестве предупредительной меры должны обновляться регулярно или на стандартной основе

Техническое примечание к стандарту реализации безопасности

Для большинства случаев существуют функции автоматического обновления файлов-шаблонов или сигнатур

2.1

Практическое руководство

Проверить проектирование программных средств по обнаружению вредоносной программы и исправлению ситуации на предмет обновления файлов-шаблонов или сигнатур автоматически или на стандартной основе

Предполагаемые свидетельства

Проект или спецификация системы обнаружения

Метод

Изучение/Проверка

2.2

Практическое руководство

Проверить установки программных средств по обнаружению вредоносной программы и исправлению ситуации на предмет обновления файлов-шаблонов или сигнатур автоматически или на стандартной основе

Предполагаемые свидетельства

Установки системы обнаружения

Метод

Изучение/Наблюдение

2.3

Практическое руководство

Проверить осуществление обновления файлов-шаблонов или сигнатур, проведя наблюдение за наименованием продукта, версией и журналом регистрации обновлений файлов-шаблонов или сигнатур.

Примечание — Информацию о наименовании продукта и версии системы обнаружения и исправления ситуации можно найти в справочном файле продукта

Предполагаемые свидетельства

Информация о системе обнаружения/предупреждения, т.е:

— наименование продукта;

— версия продукта;

— версия файлов-шаблонов или сигнатур

Метод

Изучение/Наблюдение

———————————

<1> Скрипт — небольшая программа или макрос, исполняемые приложением или операционной системой при конкретных обстоятельствах, например, при регистрации пользователя в системе. Скрипты часто хранятся в виде текстовых файлов, которые интерпретируются во время исполнения.

<2> IIS (Internet Information Server) — Информационный сервер Internet.

Таблица A.2

A.2 Техническая проверка мер и средств контроля и управления для контрольной регистрации

Мера и средство контроля и управления

ИСО/МЭК 27002 10.10.1. Контрольная регистрация

Необходимо вести и хранить в течение согласованного периода времени контрольные журналы, регистрирующие действия пользователей, нештатные ситуации и события информационной безопасности, чтобы помочь в будущих расследованиях и проведении контроля управления доступом

Дополнительная техническая информация

Для обнаружения несанкционированных действий по обработке информации важно создание записей в контрольных журналах, которые используются для отслеживания действий пользователей, операторов систем, связанных с безопасностью событий и систем.

Чтобы можно было проанализировать, происходит ли несанкционированная деятельность и связанные с безопасностью события, контрольные журналы должны содержать следующую информацию:

— идентификатор пользователя;

— дату и время;

— основные события, такие как вход в систему и выход из системы;

— идентификатор терминала;

— сетевой адрес и протоколы.

Для создания необходимых записей, включая вышеприведенную информацию, оборудование, создающее контрольные журналы, должно быть соответствующим образом настроено или к нему должны применяться некоторые правила. Метод протоколирования зависит от структуры и архитектуры системы и реализованных приложений.

Аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны учитывать различие методов протоколирования для различной архитектуры систем, например, серверов и ПК.

Примечание — Примеры структур системы, которые затрагиваются:

— система клиент-сервер;

— система на базе Интернет-технологий;

— система «тонкий клиент»;

— виртуализация;

— использование ASP (поставщиков услуг по аренде приложений), SaaS (программного обеспечения как услуги) или облачных вычислений.

Примеры архитектур систем, которые затрагиваются:

— UNIX, Linux;

— Windows;

— мэйнфрейм.

Примеры видов контрольных журналов, которые затрагиваются:

— системный журнал;

— контрольный журнал прикладных программ.

1

Стандарт реализации безопасности

Должны создаваться контрольные журналы, фиксирующие действия пользователей, отклонения от нормы и события, связанные с информационной безопасностью. Контрольные журналы должны включать, где это необходимо:

a) идентификаторы пользователей;

b) дату, время и подробности основных событий, например, входа в систему и выхода из системы;

c) идентификатор терминала или местонахождение, если это возможно;

d) записи успешных и неудачных попыток доступа к системе;

e) записи успешных и неудачных попыток доступа к данным и другим ресурсам;

f) описания изменений в конфигурации системы;

h) описание использования утилит и приложений;

i) файлы, к которым получен доступ, и вид доступа;

j) сетевые адреса и протоколы;

k) сигналы тревоги, производимые системой управления доступом;

l) описание активации и деактивации систем защиты, таких как антивирусные системы и системы обнаружения вторжений

Техническое примечание к стандарту реализации безопасности

Чтобы обнаружить связанные с безопасностью события и выяснить их причины, аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, проверяют и анализируют состояние функционирования, использования и изменения систем по записям контрольного журнала. Чтобы расследовать события и причинную связь инцидентов нужно сочетать контрольные журналы многих систем. По этой причине важно понимание местонахождения и вида контрольных журналов с точки зрения структуры/архитектуры/конфигурации систем

1.1

Практическое руководство

Проверить, основано ли проектирование протоколирования данных аудита системы на стандарте реализации безопасности

Предполагаемые свидетельства

— Документация спецификации

— Документация определения требований

— Документация проектирования программного обеспечения

Метод

Изучение/Проверка

1.2

Практическое руководство

Проверить, таковы ли установки конфигурационных файлов протоколирования данных аудита системы, как описано в документации по проектированию системы

Предполагаемые свидетельства

— Документация проектирования программного обеспечения

— Конфигурационный файл системы

Метод

Изучение/Наблюдение

1.3

Практическое руководство

Проверить, таковы ли записи существующих контрольных журналов, как описано в документации по проектированию системы.

Примечание — В контрольных журналах есть записи, появляющиеся постоянно, и записи, такие как записи об ошибках, появляющиеся в определенных случаях. Чтобы проверить, фиксирует ли система записи, появляющиеся только в определенных случаях, аудиторам, проводящим проверку мер и средств контроля и управления информационной безопасностью, может потребоваться применение различных мер, включая создание совокупности тестовых данных, проверку документации по проектированию системы

Предполагаемые свидетельства

— Контрольный журнал

Метод

Изучение/Наблюдение

1.4

Практическое руководство

Проверить целостность записей в контрольных журналах, чтобы определить, является ли протоколирование данных аудита соответствующим.

Примечание — Некоторые записи, которые должны фиксироваться в контрольных журналах, могут отсутствовать из-за недостатков в функционировании, возможностях системы или по каким-то другим причинам, даже если установка протоколирования данных аудита является соответствующей

Предполагаемые свидетельства

— Контрольный журнал

Метод

Изучение/Наблюдение

2

Стандарт реализации безопасности

Контрольные журналы должны храниться в течение согласованного периода времени для содействия будущим расследованиям и мониторингу управления доступом

Техническое примечание к стандарту реализации безопасности

В некоторых случаях периоды хранения контрольных журналов определяются целями бизнеса, договором и законами/предписаниями. Например, контрольные журналы, которые содержат сигналы тревоги, поднятые системой управления доступом, должны храниться до завершения расследования событий и причинной связи инцидентов.

Примечание — Хранение контрольных журналов относительно «молодой» системы, деятельность которой только что началась, не осуществляется в течение согласованного периода времени. В этом случае для выполнения практического руководства 2.3 нужно провести проверку по практическим руководствам 2.1 и 2.2

2.1

Практическое руководство

Проверить, таков ли период хранения контрольных журналов, как описано в документации по проектированию системы

Предполагаемые свидетельства

— Контрольный журнал

— Документация по проектированию системы

Метод

Изучение/Наблюдение

2.2

Практическое руководство

Проверить, установлен ли период хранения контрольных журналов системы, как описано в документации по проектированию системы, или, не применяются ли установки перезаписи или стирания контрольных журналов до завершения периода хранения

Предполагаемые свидетельства

— Контрольный журнал

— Документация по проектированию системы

Метод

Изучение/Наблюдение

2.3

Практическое руководство

Проверить, превышает ли период хранения контрольных журналов период, установленный путем наблюдения отметок времени в контрольных журналах, или фиксирование времени в контрольном журнале

Предполагаемые свидетельства

— Контрольный журнал

— Документация по проектированию системы

Метод

Изучение/Наблюдение

Таблица A.3

A.3 Техническая проверка мер и средств контроля и управления для управления привилегиями

Мера и средство контроля и управления

ИСО/МЭК 27002 11.2.2. Управление привилегиями

Предоставление и использование привилегий необходимо ограничивать и контролировать

Дополнительная техническая информация

Управление привилегиями является важной задачей, потому что несоответствующее использование привилегий оказывает существенное влияние на системы. Состояние распределения привилегий должно быть описано в документах, определяющих привилегии (документация определения привилегий). Поскольку привилегии доступа связаны с каждым системным продуктом (операционная система, система управления базой данных и каждое приложение), то они отличаются.

Примеры видов привилегий:

— суперпользователь (UNIX, Linux);

— администратор (Windows);

— оператор резервного копирования (Windows);

— опытный пользователь (Windows);

— администратор системы (DBMS <1>);

— администратор базы данных (DBMS).

Распределение привилегий должно быть минимальным, на основе принципа необходимого использования. К тому же они не обязательно должны распределяться постоянно.

Метод управления привилегиями различается в системах. Примеры управления привилегиями на основе систем:

— в операционной системе (ОС) привилегии определяет ACL <2>;

— в DBMS различные привилегии определяются по умолчанию;

— в приложении могут определяться различные привилегии по умолчанию для функции менеджмента приложения, поэтому аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны заранее определить уровень проверки;

— в защищенных ОС есть функция обязательного управления доступом

1

Стандарт реализации безопасности

Должны быть определены привилегии доступа, связанные с каждым системным продуктом, например, ОС, системой управления базой данных и каждым приложением, а также пользователи, среди которых нужно распределить привилегии

Техническое примечание к стандарту реализации безопасности

Деятельность наделенных привилегиями пользователей должна подвергаться мониторингу, поскольку несоответствующее использование привилегий оказывает существенное влияние на системы. Методы обнаружения несоответствующего использования привилегий различаются, если архитектура систем различна.

Примечание — Типичными архитектурами систем являются:

— мэйнфрейм;

— Windows;

— UNIX, Linux;

— защищенные операционные системы

1.1

Практическое руководство

Проверить, описано ли распределение привилегий в документации определения привилегий

Предполагаемые свидетельства

Документация определения привилегий

Метод

Изучение/Наблюдение

———————————

<1> DBMS (Database Management System) — Система управления базами данных, СУБД.

<2> ACL (Access Control List) — Список управления доступом.

Продолжение таблицы A.3

1.2

Практическое руководство

Проверить, таковы ли установки конфигурации системы, как описано в документах, определяющих привилегии. Метод проверки действия привилегий различается в зависимости от архитектуры систем.

Примеры метода проверки действия привилегий:

1) (в случае мэйнфрейма) проверить, является ли состояние использования привилегий соответствующим, посредством проверки отчета RACF <1>;

2) (в случае UNIX, Linux или Windows) проверить, является ли состояние использования привилегий соответствующим, путем изучения журналов регистрации, показывающих использование привилегий.

Примечания

1 RACF — это связующее программное обеспечение менеджмента безопасности в мэйнфрейме.

2 В UNIX или Linux рискованно проверять только вход в систему с полномочиями суперпользователя для исследования несоответствующего использования привилегий суперпользователя. Причина этого заключается в том, что обычный пользователь может стать суперпользователем, использовав команду «su» после входа в систему UNIX или Linux.

Предполагаемые свидетельства

— Документация определения привилегий

— Список управления доступом

— Отчет RACF

Метод

Изучение/Наблюдение

2

Стандарт реализации безопасности

Привилегии должны быть назначены другому идентификатору пользователя, отличному от того, который применяется для обычного использования в бизнесе

Техническое примечание к стандарту реализации безопасности

В случае доступа по привилегиям существует возможность несанкционированной деятельности по случайности, и ситуация использования привилегий регулярно становится очагом несанкционированного доступа.

Если деятельность не требует привилегий, пользователи должны использовать стандартный идентификатор. Если разрешен вход в систему по привилегии «суперпользователь», то из журнала регистрации невозможно идентифицировать, кто входит в систему

2.1

Практическое руководство

Проверить, имеют ли привилегированные пользователи обычный идентификатор пользователя помимо привилегированного идентификатора, путем наблюдения за ACLs систем

Предполагаемые свидетельства

— Список управления доступом

Метод

Изучение/Наблюдение

2.2

Практическое руководство

Проверить, используют ли для привилегии иной идентификатор пользователя, отличный от того, который применяется для обычного бизнеса, посредством наблюдения за системным журналом регистрации.

В случае UNIX или Linux проверить, что системная конфигурация способствует тому, что система не допускает вход с полномочиями «суперпользователя».

Примечание — Аудиторы, проводящие проверку мер и средств контроля и управления информационной безопасностью, должны прибегнуть к опросам для проверки, применяется ли в случае привилегии иной идентификатор пользователя, отличный от того, который применяется для обычного использования в бизнесе, когда журнал регистрации показывает, что в случае привилегии используется только привилегированный идентификатор

Предполагаемые свидетельства

— Системный журнал регистрации

— Системная конфигурация входа с полномочиями «суперпользователя»

Метод

Изучение/Наблюдение

———————————

<1> RACF (Resource access control facility) — средство управления доступом к ресурсу.

Таблица A.4

A.4 Техническая проверка мер и средств контроля и управления для резервирования информации

Мера и средство контроля и управления

ИСО/МЭК 27002 10.5.1. Резервирование информации

Резервное копирование информации и программного средства должно выполняться и тестироваться на регулярной основе в соответствии с установленной политикой резервирования

Дополнительная техническая информация

Чтобы соответствующим образом проводить резервное копирование, должен быть определен стандарт организации в соответствии с политикой резервного копирования, и он должен отражаться в проектной документации по резервному копированию.

Резервные копии используются для восстановления важной информации или программ в случаях, сопровождающихся потерей данных, таких как бедствие или сбой носителя данных.

При проектировании резервного копирования организации следует выбрать адекватную площадку для резервного копирования, канал резервного копирования и метод резервного копирования в соответствии с политикой резервного копирования.

Организация должна выбрать, какой будет площадка для резервного копирования — внутренней или внешней. Создание резервной копии и восстановление при резервном копировании на месте считаются значительно более быстрыми по сравнению с их осуществлением при внешнем резервном копировании.

Внешнее резервное копирование часто выбирается с целью предотвращения влияния локальных бедствий, таких как пожар, затопление или землетрясение. Организация должна определить, каким будет канал резервного копирования — онлайновый или офлайновый. Онлайновое резервное копирование означает, что данные копируются через сеть или линию связи. Офлайновое резервное копирование означает, что резервные копии данных физически транспортируются на переносных носителях, таких как цифровая лента с линейной записью или компакт-диск/цифровой многофункциональный диск.

Метод резервного копирования подразделяется на полное резервное копирование, инкрементное резервное копирование и дифференциальное резервное копирование.

Полное резервное копирование означает, что делается резервная копия всех данных, выбранных для резервного копирования. Оно требует больше времени и информационной емкости по сравнению с другими методами, но является наиболее простым и легким методом с точки зрения восстановления.

Инкрементное резервное копирование означает, что делается резервная копия данных, изменившихся со времени последнего резервного копирования. Оно требует меньше времени и информационной емкости по сравнению с другими методами, но является наиболее сложным методом с точки зрения восстановления.

Дифференциальное резервное копирование означает, что делается резервная копия данных, изменившихся со времени последнего полного резервного копирования. Оно требует меньше времени и информационной емкости, чем полное резервное копирование, и является более простым и легким методом с точки зрения восстановления, по сравнению с инкрементным резервным копированием

1

Стандарт реализации безопасности

Степень (например, полное или дифференциальное резервное копирование) и частота резервного копирования должны определяться требованиями бизнеса организации, требованиями безопасности задействованной информации и критичностью информации для непрерывной деятельности организации

Техническое примечание к стандарту реализации безопасности

В соответствии с требованиями своего бизнеса организация должна выбрать адекватное время резервного копирования/восстановления и информационную емкость для резервного копирования. Специалисты по оценке должны оценить, адекватный ли метод резервного копирования выбран для выполнения требований бизнеса.

Примерами повторяемости, которая используется, являются:

— зеркальное копирование или тиражирование в режиме реального времени (когда критичность информации максимальна);

— ежедневное копирование (когда требуется восстановление данных с резервной копии с давностью, по крайней мере, в пределах дня);

— еженедельное копирование;

— ежемесячное копирование.

1.1

Практическое руководство

Проверить, основано ли проектирование резервного копирования на стандарте реализации безопасности

Предполагаемые свидетельства

— Документально оформленная спецификация резервного копирования

— Документально оформленные определения требований бизнеса и требований безопасности

— Проектная документация по резервному копированию

Метод

Изучение/Проверка

1.2

Практическое руководство

Проверить, таковы ли установки конфигурационных файлов системы для резервного копирования, как описано в проектной документации по резервному копированию

Предполагаемые свидетельства

— Проектная документация по резервному копированию

— Конфигурационные файлы системы для резервного копирования

Метод

Изучение/Проверка

1.3

Практическое руководство

Проверить, осуществляется ли резервное копирование, как описано в проектной документации по резервному копированию

Предполагаемые свидетельства

— Проектная документация по резервному копированию

— Журналы регистрации

— Резервные носители данных

Метод

Изучение/Наблюдение

2

Стандарт реализации безопасности

Процедуры восстановления должны регулярно проверяться и тестироваться, чтобы обеспечить уверенность в их эффективности и возможности их выполнения в течение времени, выделенного в операционных процедурах для восстановления

Техническое примечание к стандарту реализации безопасности

Сложность и требуемое время восстановления различаются в зависимости от используемого метода, такого как полное или дифференциальное резервное копирование.

Должен подготавливаться и документироваться план тестирования и проверки процедур восстановления

2.1

Практическое руководство

Проверить, регулярно ли проверяется план тестирования и проверки

Предполагаемые свидетельства

— Записи о проверке плана тестирования и проверки

Метод

Изучение/Проверка

2.2

Практическое руководство

Проверить, регулярно ли тестируется план тестирования и проверки, чтобы обеспечить уверенность в эффективности процедур восстановления и возможности их выполнения в течение времени, выделенного в операционных процедурах для восстановления

Предполагаемые свидетельства

— Записи тестирования восстановления

— План тестирования и проверки

Метод

Изучение/Проверка

Таблица A.5

A.5 Техническая проверка мер и средств контроля и управления для обеспечения безопасности сетевых услуг

Мера и средство контроля и управления

ИСО/МЭК 27002 10.6.2. Безопасность сетевых услуг

Средства обеспечения безопасности, уровни услуг и требования в отношении менеджмента всех сетевых услуг должны быть определены и включены в любой договор по сетевым услугам, вне зависимости от того, будут ли они обеспечиваться силами организации или в рамках договоров аутсорсинга

Дополнительная техническая информация

Сетевая услуга — это услуга, предоставляемая в сетевой вычислительной среде либо внутри организации, либо с использованием аутсорсинга. Когда организация использует сетевые услуги, конфиденциальная информация организации может передаваться способом, присущем аутсорсинговой сетевой услуге. Таким образом, специалисты по оценке должны учитывать, что необходимые функции безопасности, такие как шифрование и/или аутентификация, обеспечиваются привлеченным поставщиком сетевых услуг.

Примерами систем, используемых для сетевых услуг, являются:

— DNS <1>;

— DHCP <2>;

— межсетевой экран/виртуальная частная сеть;

— антивирусный детектор;

— IDS <3>/IPS <4>

1

Стандарт реализации безопасности

Должны быть идентифицированы необходимые для конкретных услуг меры безопасности, такие как функции безопасности, уровни услуг и требования менеджмента. Организация должна обеспечить уверенность в том, что поставщики сетевых услуг реализуют эти меры

Техническое примечание к стандарту реализации безопасности

При использовании сетевых услуг важны меры безопасности, обеспечивающие защиту передаваемой посредством их информации.

Требования функций безопасности обычно включаются в требования бизнеса.

Примеры функций безопасности, связанных с сетевыми услугами:

— шифрование для защиты от подслушивания;

— управление сетевым доступом для защиты от несанкционированного доступа;

— IDS/IPS для защиты от злонамеренных действий;

— фильтрация URL <5> для защиты от несанкционированного веб-доступа;

— реагирование на инциденты, т.е. на неожиданные события, связанные с безопасностью

1.1

Практическое руководство

Проверить, удовлетворяет ли требованиям бизнеса, правовым требованиям и требованиям безопасности организации договорная документация, включая предоставляемое поставщиком услуг SLA

Предполагаемые свидетельства

— Договорная документация

— Документация, определяющая требования

Метод

Изучение/Проверка

1.2

Практическое руководство

В случае внутренних сетевых услуг проверить, таковы ли, как описано в проектной документации на сетевые услуги, установки системы, используемой для сетевых услуг

Предполагаемые свидетельства

— Конфигурация системы

— Проектная документация на сетевые услуги

Метод

Изучение/Проверка

1.3

Практическое руководство

В случае внутренних сетевых услуг проверить, таковы ли, как описано в проектной документации на сетевые услуги, записи существующих системных журналов регистрации, используемых для сетевых услуг.

Примеры записей, относящихся к сетевым услугам:

— аутентификация;

— шифрование;

— меры и средства контроля и управления сетевыми соединениями;

— скорость коммутации;

— реакция (в случае онлайновых систем);

— продолжительность простоя

Предполагаемые свидетельства

— Системные журналы регистрации

— Предупредительные сигналы тревоги

— Проектная документация на сетевые услуги

Метод

Изучение/Наблюдение

———————————

<1> DNS (Domain Name System) — Система доменных имен.

<2> DHCP (Dynamic Host Configuration Protocol) — Протокол динамического конфигурирования узла [хост-машины].

<3> IDS (Intrusion Detection System) — Система обнаружения вторжений.

<4> IPS (Intrusion Prevention System) — Система предотвращения вторжений.

<5> URL (Uniform Resource Locator) — Унифицированный указатель ресурса, URL — адрес.

Таблицы A.6

A.6 Техническая проверка мер и средств контроля и управления для обязанностей пользователей

Мера и средство контроля и управления

ИСО/МЭК 27002 11.3.1. Использование паролей

Пользователи должны придерживаться общепринятой практики в области безопасности при выборе и использовании паролей

Дополнительная техническая информация

Для предотвращения несанкционированного доступа к компьютерным ресурсам следует создавать пароли и хранить их в секрете от тех, кому не разрешен доступ.

Паролевая аутентификация — это метод аутентификации пользователя, используемый несколькими ресурсами, такими как операционные системы, программы, базы данных, сети или веб-сайты. Качество пароля зависит от его длины и вида символов, таких как буквенно-цифровые символы и знаки.

В некоторых операционных системах, таких как Windows, у пользователей может быть возможность конфигурирования параметров политики паролей. С другой стороны, разработчики приложений могут разработать функцию аутентификации для конфигурирования политики паролей.

Специалисты по оценке должны оценить эффективность функций авторизации с паролями, размещенных на вычислительных средствах, и соответствующую работу этих функций

1

Стандарт реализации безопасности

Выбор качественных паролей достаточной минимальной длины, которые:

1) легко запоминаются;

2) не основаны на том, что кто-то другой может легко отгадать или получить, используя связанную с данным лицом информацию, например, фамилии, номера телефонов, даты рождения и т.д.;

3) невосприимчивы к атакам методом подбора по словарю (т.е. не состоят из слов, включенных в словари);

4) не состоят из последовательных, идентичных, полностью цифровых или полностью буквенных символов

Техническое примечание к стандарту реализации безопасности

Пароли, которые легко запомнить другому пользователю, уязвимы в целом

1.1

Практическое руководство

Проверить, прописаны ли в политике паролей организации правила выбора паролей

Предполагаемые свидетельства

— Политика паролей организации

Метод

Изучение/Проверка

1.2

Практическое руководство

Проверить, таковы ли, как описано в политике паролей организации, установки конфигурации системы (политика паролей системы)

Предполагаемые свидетельства

— Конфигурация системы (политика паролей системы)

— Политика паролей организации

Метод

Изучение/Наблюдение

1.3

Практическое руководство

Проверить, отражено ли изменение пользователями паролей в журналах регистрации

Предполагаемые свидетельства

— Системный журнал регистрации

Метод

Изучение/Наблюдение

Приложение B

(справочное)

  • НАЧАЛО СБОРА ИНФОРМАЦИИ (ОТЛИЧНОЙ ОТ ИТ)

Скачать документ целиком в формате PDF

Практическое руководство по проверке документов по аккредитивам. Прочие документы

«Международные банковские операции», 2006, N 1

При поставке товаров на экспорт помимо коммерческого счета и транспортного документа практически всегда контрактами предусматривается обязанность продавца предоставить в исполняющий банк по аккредитиву различные товаросопроводительные, отгрузочные и другие документы, не регулируемые детально в УПДА 500. Учитывая данную особенность этих документов, мы рассмотрим их отдельные виды, а также рекомендации работникам отделов документарных операций при консультировании клиентов и при проверке этих документов с учетом УПДА 500 и банковской практики.

К прочим документам относятся такие документы, как сертификаты происхождения, сертификаты качества (анализа), сертификаты количества (веса), весовые листы, упаковочные листы, отгрузочные спецификации, сертификаты инспекции, сертификаты соответствия, фитосанитарные сертификаты, сертификаты санитарного обследования, радиационные сертификаты, гигиенические сертификаты (санитарные свидетельства), ветеринарные свидетельства, карантинные свидетельства, сертификаты о фумигации, радиационные сертификаты и т.п.

Также условиями аккредитивов могут требоваться копии таможенных деклараций, копии экспортных лицензий, расписки капитана, копии писем или факсовых сообщений об отправке каких-либо документов по почте, копии телексов с информацией об отгрузке товара и т.д.

При расчетах за машинотехническую продукцию и за проведенные работы возможны также такие документы, как протоколы испытаний, копии разрешений на отгрузку, отчеты о проведенных работах, акты приема-передачи технической документации и др.

В данной статье мы рассмотрим понятия ряда наиболее часто встречающихся документов и некоторые их особенности, а также те документы, с которыми приходится сталкиваться нечасто, но знание специфики которых поможет работникам документарного бизнеса не только дать правильные рекомендации своим клиентам — как импортерам, так и экспортерам — по вопросам составления условий контрактов, аккредитивов, а также по оформлению документов, представляемых по аккредитиву, но и осуществить надлежащую проверку документов, представленных по аккредитиву.

Виды отгрузочных документов

Поскольку УПДА 500 не регламентирует некоторые документы, покупателю при необходимости следует указывать в условиях аккредитива, кем должен быть выдан документ и какие параметры обязательно должны в нем присутствовать.

Сертификат происхождения товара (Certificate of Origin) — документ, выдаваемый компетентным органом в стране экспортера (обычно Торговой палатой). Сертификат происхождения удостоверяет происхождение товара из конкретной страны, группы стран, региона, может содержать декларацию о происхождении от производителя или поставщика товара, обязателен при импорте товара из стран, по которым предусмотрены таможенные тарифные преференции (в этом случае должен оформляться сертификат происхождения товара формы «А»).

С учетом того что УПДА 500 не регламентирует данный документ, покупателю при необходимости следует в условиях аккредитива указывать, что данный документ должен быть выдан Торговой палатой страны происхождения (либо другим компетентным органом в стране происхождения). При отсутствии этого условия продавец в принципе может оформить документ под названием «Сертификат происхождения» за своей подписью и представить его по аккредитиву как соответствующий его условиям. Покупатель при этом получит документ, который не будет принят таможенными органами для предоставления тарифных преференций или взимания таможенных пошлин на условиях режима наибольшего благоприятствования.

Сертификат качества (Certificate of Quality) — свидетельство, удостоверяющее качество фактически поставленного товара и его соответствие условиям договора. В сертификате качества дается характеристика товара либо подтверждается соответствие товара определенным стандартам или техническим условиям заказа. Сертификат качества выдается производителем, компетентными организациями, торговыми палатами, специальными лабораториями как в стране экспорта, так и импорта. Стороны договора купли-продажи могут договориться о предоставлении сертификатов различных контрольных и проверочных учреждений.

Подобным документом является также сертификат анализа (Certificate of Analysis), он применяется обычно при поставке товаров, подлежащих химическому анализу на содержание каких-либо веществ (например, удобрения, уголь и т.д.).

Отгрузочная спецификация (Shipping Specification) — документ, содержащий перечень всех видов и сортов товаров, входящих в партию, с указанием для каждого места (или вагона) количества и рода товаров. Отгрузочная спецификация — один из основных товаросопроводительных документов, по которому принимаются комплектность и качество поставленного товара.

Упаковочный лист (Packing List) — документ, который содержит перечень товаров/предметов, входящих в каждое грузовое место (ящик, коробку, контейнер), указание их размеров и веса.

Сертификат фумигации (Fumigation Certificate) — документ, подтверждающий, что товар прошел фумигацию (фумигация, или газовая дезинсекция — один из самых действенных методов обеззараживания для уничтожения вредителей и возбудителей болезней растений ядовитыми парами и газами).

Сертификат инспекции (свидетельство об осмотре) (Certificate of Inspection) — документ, выдаваемый компетентным органом или компанией, подтверждающий, что описанные в нем товары были подвергнуты осмотру в соответствии с национальными или международными стандартами согласно законодательству страны, где требуется проведение осмотра, или в соответствии с положениями договора.

Ветеринарное свидетельство (Veterinary Certificate) — документ, который выдается компетентным органом страны-экспортера и удостоверяет, что живой скот или птица не заражены паразитами и болезнями, а также содержит сведения относительно их происхождения и вакцинации и другой обработки, которой они подвергались.

Фитосанитарное свидетельство (Phytosanitary Certificate) — документ, который выдается компетентным органом страны-экспортера и удостоверяет незараженность растений, плодов или овощей и пригодность их для потребления с указанием сведений относительно дезинфекции или другой обработки, которой они, возможно, подвергались.

Карантинный сертификат (карантинное свидетельство) (Quarantine Certificate) — документ, который выдается официальными органами по карантину или защите растений экспортирующей страны и удостоверяет, что соответствующие материалы не заражены вредителями и болезнями и что они происходят из благополучных в карантинном отношении районов.

Гигиенический сертификат (Hygienic Certificate) — документ, который выдается компетентным органом страны-экспортера и удостоверяет, что пищевые продукты и продукты животноводства, включая мясопродукты, пригодны для потребления людьми, с указанием при необходимости сведений о проведенном контроле.

Весовой сертификат (Weight Certificate) — ведомость, содержащая перечень каждой партии груза с указанием ее массы. Весовой сертификат составляется в портах и на железнодорожных станциях. В международной торговле весовой сертификат признается бесспорным доказательством массы.

Сертификат соответствия (Certificate of Conformity) — документ, доказывающий, что идентифицированная продукция, процесс или услуга соответствуют конкретному стандарту или другому нормативному документу.

Например, в последние годы при поставке товаров машинотехнического назначения импортеры требуют представления сертификатов соответствия ГОСТу Российской Федерации (ГОСТ Р). Сертификат соответствия является письменным подтверждением того, что данная продукция соответствует стандартам безопасности, кроме того, он является необходимым условием при ввозе в страну для таможенной очистки и распространения продукции на российском рынке. Сертификат соответствия в системе ГОСТ Р может выдавать не только орган по сертификации «Ростест», но и еще многочисленные органы по сертификации на территории РФ и за рубежом. Сертификаты соответствия ГОСТу Р уполномочена выдавать, например, такая известная фирма, как швейцарская SGS, осуществляющая во всем мире контроль качества и количества товаров.

Для экспортеров бывает необходимым представить по аккредитиву сертификат соответствия международным стандартам ISO 9000. Сертификация по стандартам ISO 9000 (ИСО 9000) — это не обязательное требование к производителям. Даже в промышленно развитых странах сертификация по этим стандартам обязательна только для поставщиков в аэрокосмической и военной отраслях, а также в отраслях, где от качества продукции зависит обеспечение безопасности людей. Однако именно наличие сертификата ISO 9000 зачастую является залогом успеха работы на многих рынках или выхода на них.

Расписка капитана или помощника капитана (Captain’s Receipt или Mate’s Receipt) — этот документ имеет вид расписки в получении одного оригинала коносамента для перевозки капитанской почтой (in the ship’s bag), подписывается капитаном судна или его помощником и заверяется судовой печатью. Он используется в списке документов, представляемых по аккредитиву, вместо одного оригинала коносамента, поэтому в этом случае комплект коносаментов будет представляться по аккредитиву неполным (2/3 вместо 3/3 оригинала коносамента). Такой способ доставки оригинала коносамента в порт назначения бывает очень удобен для импортера, который получает, например, запасные части или другие грузы в порту самовывозом и которому очень дорого время. В этом случае тот, кто получает груз, должен иметь доверенность от грузополучателя, а коносамент будет ждать его в порту у представителей судовладельца. Кроме того, такой способ доставки оригинала коносамента в порт назначения уменьшает риск потери комплекта коносаментов в результате неких природных или человеческих действий. Конечно, и судно может затонуть, и остальные экземпляры коносамента могут пропасть по каким-либо причинам, но одновременно эти события могут произойти с небольшой долей вероятности.

На этом мы закончим рассмотрение прочих документов, представляемых по аккредитиву, и перейдем к их проверке.

Проверка прочих документов

При проверке прочих документов специалист банка по аккредитивам руководствуется условиями аккредитива, относящимися к этим документам, общими принципами проверки документов по аккредитивам, а также ст. 21 УПДА 500 и п. п. 196 — 200 ISBP.

При проверке указанных документов также применяются уже упоминавшиеся ранее общие принципы проверки документов по аккредитивам, но мы не будем их снова приводить, упомянем лишь, что необходимо руководствоваться принципом разумной тщательности, с тем чтобы установить, соответствуют ли документы по внешним признакам условиям аккредитива, а также установить соответствие между документами, указанными в аккредитиве, и представленными документами по внешним признакам согласно нормам международной банковской практики. Документы, противоречащие по внешним признакам друг другу, рассматриваются как не соответствующие условиям аккредитива (ст. 13а УПДА 500).

Также не следует забывать о том, что банки не принимают на себя ответственность за форму, полноту, точность, подлинность или юридическое значение документов, за описание, количество, вес, качество, упаковку, доставку, фактическое наличие указанных в документах товаров, за добросовестность, выполнение обязательств грузоотправителями, экспедиторами, перевозчиками, получателями или страховщиками товаров (ст. 15 УПДА 500).

Статья 21 УПДА 500 говорит о документах, содержание или выдавшая сторона которых не определены. Если это не оговоренные в УПДА 500 коммерческие счета, транспортные документы или страховые документы, а другие документы, в аккредитиве должно быть четко указано, кем такие документы должны быть выданы и какие формулировки они должны содержать. Если такие указания в аккредитиве отсутствуют, банки будут принимать документы такими, как они представлены. При этом документы не должны противоречить другим представленным по аккредитиву документам.

В дополнение к этим общим принципам хотелось бы добавить несколько слов о банковской практике проверки прочих документов.

Например, перед сотрудником отдела аккредитивов может встать такой вопрос: как должна быть оформлена подпись на сертификате качества, если аккредитивом предусмотрено, что представляется сертификат качества производителя (Manufacturer’s Certificate of Quality)?

Банковская практика дает на это однозначный ответ: или в графе «Подпись» должно быть указано: подпись производителя (Manufacturer’s Signature), или в аккредитиве должно быть указано наименование производителя, совпадающее с указанным в сертификате. Если в графе «Подпись» стоит просто подпись или подпись с указанием фактического производителя, который не обозначен ни на сертификате, ни в аккредитиве как производитель (Manufacturer), такой документ не будет соответствовать условиям аккредитива.

Все документы должны соответствовать по указанной в них информации аккредитиву, а также коммерческому счету и другим документам, представляемым по аккредитиву, в отношении количества и объема товара, номеров вагонов, контейнеров, наименования судна, номера накладной или коносамента, маркировки, упаковки и т.д. и т.п.

При наличии в аккредитиве каких-либо указаний о том, что в документах должны содержаться определенные данные (например, номер аккредитива, импортной лицензии, условия поставки, номер и дата контракта и(или) другие детали), такие данные должны присутствовать во всех необходимых документах в соответствии с условиями аккредитива и другими представленными документами.

Описание товара в графе «Товары» в прочих документах может быть дано в общих выражениях, но не должно противоречить описанию товара в аккредитиве (ст. 37с УПДА 500). При этом в случае необходимости после общего описания товара может быть дан детализированный перечень составляющих элементов, однако он должен совпадать с данными, указанными в других документах.

Правила проверки сертификата происхождения, дополненные с учетом рекомендаций ISBP

Единственный документ из рассматриваемых в настоящей статье, подробно освещенный в ISBP, — это сертификат происхождения. ISBP в ст. ст. 196 — 200 обобщает требования и рекомендации, которые должны предъявляться к проверке сертификата происхождения согласно банковской практике, и дает возможность специалисту по документарным операциям найти ответ в случае каких-либо сомнений при решении, соответствует ли предъявленный сертификат происхождения требованиям аккредитива.

Требование аккредитива о представлении сертификата происхождения будет удовлетворено представлением подписанного и датированного документа, который удостоверяет происхождения товаров.

Сертификат происхождения должен быть выдан стороной, указанной в аккредитиве. Однако если аккредитив требует, чтобы сертификат происхождения был выдан бенефициаром, экспортером или производителем, то документ, выданный торговой палатой, будет считаться приемлемым при условии, что он четко оговаривает бенефициара, экспортера или производителя. Если в аккредитиве не указано, кто должен выдать сертификат, тогда приемлем документ, выданный любой стороной.

По внешним признакам сертификат происхождения должен относиться к товарам, за которые выписан соответствующий счет. Описание товаров в сертификате может быть дано в общих терминах, которые не должны противоречить указанному в аккредитиве, или любой другой ссылкой, которая относится к товарам в требуемых документах.

Если указана информация, относящаяся к грузополучателю, то она не должна противоречить такой информации в транспортных документах. Однако, если аккредитивом предусмотрено, что транспортный документ должен быть выписан «приказу…», «приказу грузоотправителя», «приказу банка-эмитента» или «грузополучателем указывается банк-эмитент», сертификат происхождения может указывать грузополучателем приказодателя по аккредитиву или другую сторону, которая в нем поименована. Если аккредитив переведен, наименование первого бенефициара как грузополучателя будет приемлемо.

Сертификат происхождения может показывать грузоотправителя или экспортера на транспортном документе как сторону, отличную от бенефициара аккредитива или грузоотправителя.

Н.Ф.Колюшенко

Независимый эксперт

24 июня 2021 г.

Проверка рекомендаций является важным компонентом процесса собеседования и найма, поскольку многие менеджеры по найму часто полагаются на проверку рекомендаций, чтобы получить ценную информацию о кандидатах, которые претендуют на должности в их организациях. Изучение того, как проводить высококачественные проверки рекомендаций, может помочь менеджеру по найму улучшить способность нанимать выдающихся сотрудников. В этой статье мы обсудим, как менеджеры по найму могут проводить проверку рекомендаций по электронной почте, а также предоставим шаблон и пример проверки рекомендаций по электронной почте.

Что такое контрольная проверка?

В ходе проверки рекомендаций менеджер по найму или представитель отдела кадров связывается с бывшими работодателями потенциального кандидата по электронной почте или телефону, чтобы обсудить его трудовую биографию. Менеджеры по найму часто спрашивают об областях, которые дают представление о том, сможет ли кандидат стать удовлетворительным сотрудником, например, об их прошлой работе, опыте и навыках. Часто это одно из последних действий, которые менеджеры по найму предпринимают в процессе собеседования перед тем, как сделать предложение о работе.

Как работает проверка рекомендаций по электронной почте?

Проверка рекомендаций по электронной почте обычно предполагает, что менеджер по найму связывается с бывшими работодателями кандидата по электронной почте с конкретными запросами о потенциальном кандидате. Вот некоторые из общих областей, обсуждаемых при проверке рекомендаций по электронной почте:

  • Опыт кандидата: менеджеры по найму могут задавать конкретные вопросы об опыте кандидатов. Эти вопросы могут дать представление о способности кандидата оправдать ожидания в отношении должности, на которую его рассматривают.

  • Эффективность кандидата: рассылая по электронной почте проверки рекомендаций, менеджеры часто задают вопросы о том, как кандидаты работали на своих предыдущих должностях. Если кандидат работал на прошлых позициях на уровне или выше ожиданий, это может указывать на то, какими будут его результаты на будущих позициях.

  • Отношение к кандидату. Отношение потенциальных кандидатов — еще одно важное качество, о котором могут спросить менеджеры по найму. Например, если референт отвечает, что кандидат всегда был в хорошем настроении и вносил позитивный вклад в свою команду, это может дать ценную информацию об общем отношении кандидата.

  • Навыки кандидата: менеджеры по найму могут также спросить о конкретных навыках, которыми обладает кандидат. Это может дать работодателю информацию о способности кандидата выполнять основные задачи для этой должности.

Как проверить рекомендации по электронной почте

Вы можете выполнить следующие действия, чтобы проверить рекомендации по электронной почте:

1. Запросите контактную информацию

Попросите кандидата прислать вам список рекомендаций, включая его адрес электронной почты, его отношения с кандидатом, компанию, в которой он работает, и его должность в компании. Если ссылка больше не занимает эту позицию, они все еще могут предоставить высококачественную ссылку. Попросите кандидата включить рекомендации от более чем одного работодателя.

2. Напишите черновик

Составьте электронное письмо с вопросами о кандидате. Вы можете составить персонализированное электронное письмо для каждой ссылки или следовать общему шаблону. Преимущество составления отдельных электронных писем заключается в возможности задавать конкретные вопросы о знаниях кандидата рекомендателем. Однако использование шаблона может помочь вам сэкономить время в процессе справочного процесса.

3. Отправьте электронное письмо

Отправьте чек с рекомендациями по электронной почте получателю, гарантируя, что вы сохраните конфиденциальность кандидата и рекомендации. Дайте ссылку несколько рабочих дней, чтобы ответить. Как только они ответят, отправьте им ответ с благодарностью за предоставление ссылки.

Советы по проверке рекомендаций по электронной почте

Вот несколько советов, которые могут помочь менеджерам лучше проверять рекомендации по электронной почте:

Предоставьте информацию о кандидате

В начале электронного письма с проверкой рекомендаций менеджерам по найму важно предоставить подробную информацию о кандидате, которого они проверяют. Это может помочь рекомендателю легко идентифицировать кандидата, чтобы они могли предоставить информацию о прошлом и характере кандидата. Также может быть полезно указать конкретные даты, когда кандидат работал с рекомендацией, и должность, которую он занимал.

Делайте конкретные запросы

Подумайте о том, чтобы сделать конкретные запросы об информации о кандидате, чтобы получить больше информации о нем. Задавание вопросов об уникальных навыках, опыте и производительности кандидата может быть полезным для определения того, может ли он быть адекватным сотрудником. Кроме того, рекомендуется задавать вопросы по темам, которые непосредственно связаны с должностью, на которую претендует кандидат. Например, если менеджер нанимает на должность службы поддержки клиентов, может быть полезно задать вопросы о том, как кандидат взаимодействовал с клиентами на своих предыдущих должностях.

Обратите внимание на длину

Еще один важный совет по проверке ссылок на электронную почту — не превышайте длину письма. Более короткие электронные письма могут позволить референсам быстро прочитать и ответить на электронное письмо. Это также может помочь процессу найма двигаться вперед эффективно.

Поддерживать этику

При проверке рекомендаций по электронной почте важно задавать этические вопросы о кандидате. Вы можете сделать это, задавая вопросы, которые могут дать представление о способности кандидата выполнять основные обязанности на этой должности. Соблюдение этических стандартов во время проверки рекомендаций может помочь обеспечить непредвзятую практику найма и еще больше улучшить отношения между менеджерами по найму, кандидатами и рекомендациями.

Шаблон для проверки рекомендаций по электронной почте

Вот шаблон, который менеджеры по найму могут использовать для проверки рекомендаций по электронной почте:

Дорогой [past employer’s name],

Я пишу это электронное письмо, чтобы провести проверку рекомендаций для [candidate’s name]так как в настоящее время они проходят собеседование для [position name] с нашей компанией. [Candidate name] перечислил вас в качестве подходящей рекомендации и упомянул, что вы можете дать ценную информацию об их опыте работы в вашей организации.

В частности, я хочу спросить о навыках и опыте, которые [candidate’s name] отображается во время работы в вашей организации. Вы верите, что они могут выполнять [essential job duty]? Кроме того, я хочу узнать о [candidate’s name] отношение во время работы в вашей организации, так как эта должность требует от людей сохранять позитивный настрой даже во времена повышенного давления.

Пожалуйста, дайте мне знать, если у вас есть какие-либо другие потенциальные сведения о том, [candidate’s name] будет хорошим дополнением к нашей компании.

Спасибо, и я ценю, что вы нашли время, чтобы завершить эту проверку ссылки.

Лучший,

[Your name]

Пример контрольной электронной почты

Вот пример электронного письма с проверкой рекомендаций, которое может отправить менеджер по найму:

Уважаемый господин Панчал,

Я пишу это письмо, чтобы проверить рекомендации Джорджины Флинт, поскольку в настоящее время они проходят собеседование на должность координатора по маркетингу в нашей компании. Джорджина упомянула вас в качестве соответствующего рекомендателя и упомянула, что вы можете дать ценную информацию об их опыте работы в вашей организации.

В частности, я хочу спросить о навыках и опыте, которые Джорджина продемонстрировала, работая в вашей организации. Вы верите, что они могут справиться с несколькими загруженными графиками? Кроме того, я хочу узнать об их отношении к работе в вашей организации, так как эта должность требует от людей сохранять позитивный настрой даже во времена повышенного давления.

Пожалуйста, дайте мне знать, если у вас есть какие-либо другие потенциальные идеи о том, будет ли Джорджина хорошим дополнением к нашей компании.

Спасибо, и я ценю, что вы нашли время, чтобы завершить эту проверку ссылки.

Лучший,
Максин Хоупвелл

This is the eBook (epub) edition of this title.
Earning a flight instructor certificate (CFI) from the FAA is challenging and requires an immense amount of training and preparation and this book clarifies, in plain language, exactly what flight instructor applicants must know and demonstrate during the practical exam, eliminating any surprise associated with examiner expectations. With the national rate of success for initial CFI applicants hovering around 20 percent, preparing for this checkride is a difficult task, yet this resource fills the gap between textbook learning and practical application, resulting in better-prepared test takers. Helping students avoid the overwhelming feeling attached to the sheer volume of information that must be mastered, this guide includes ample space for taking notes, allowing the book to also serve as the ultimate study guide.

Характеристики

Данная книга – первое в России практическое руководство по проверке технического состояния автотранспортных средств при государственном техническом осмотре.

Весь материал, изложенный в данной книге, разработан без использования госбюджетных средств, является результатом кропотливой научно-исследовательской работы и практического опыта автора в области диагностики и ремонта автотранспортных средств, а также опыта теоретического и практического обучения автором экспертов по проведению технического контроля и диагностики автотранспортных средств, специалистов различных фирм Санкт-Петербурга и Москвы.

Цель книги состоит в максимальном приближении Российской Федерации к требованиям европейского экономического сообщества в этой области.

Цель книги также состоит в удовлетворении потребностей экспертов по проверке технического состояния и диагностике автотранспортных средств, студентов профильных ВУЗов, центров по переподготовке и повышению квалификации специалистов, а также технического персо

Понравилась статья? Поделить с друзьями:
  • Акип 4115 4а руководство по эксплуатации
  • Инструкция по убийству фильм 2020 актеры
  • Мануал по санкт петербургу
  • Вакцина пастереллеза крупного рогатого скота инструкция
  • Cmyk mk 140 радиоприемник инструкция по применению