Базовая модель угроз безопасности информации в ксии

Оглавление:

Защита ключевых систем информационной инфраструктуры

Что такое ключевая система информационной инфраструктуры? Ключевая система информационной инфраструктуры (КСИИ) — это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции управления со значительными негативными последствиями. Критически важный объект — объект, нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок.

Методические документы ФСТЭК России по обеспечению безопасности информации в ключевых системах информационной инфраструктуры

  1. Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры;
  2. Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры;
  3. Положение о реестре ключевых систем информационной инфраструктуры.
  4. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры;
  5. Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры;

Указанные документы имеют гриф «Для служебного пользования» и распространяются, в основном, среди лицензиатов.

В соответствии с указанными методическими документам к ключевым системам информационной инфраструктуры относятся системы, обеспечивающие управление потенциально опасными производствами или технологическими процессами на объектах, а также обеспечивающие функционирование информационно-опасных объектов, осуществляющих управление (или информационное обеспечение управления) чувствительными (важными) для государства процессами (за исключением процессов на потенциально опасных объектах).

Защита КСИИ

МСК СПб > > О решении Ключевая система информационной инфраструктуры (КСИИ) – это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции управления со значительными негативными последствиями.

Перечень таких объектов был утвержден постановлением Правительства РФ от 23.03.2006 №411-рс (Гриф секретно)

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных

УТВЕРЖДЕНАЗаместителем директораФСТЭК России15 февраля 2008 года (выписка)Примечание: при рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа.АРМ — автоматизированное рабочее местоВИ — видовая информацияВТСС — вспомогательные технические средства и системыИСПДн — информационная система персональных данныхКЗ — контролируемая зонаМЭ — межсетевой экранНДВ — недекларированные возможностиНСД — несанкционированный доступОБПДн — обеспечение безопасности персональных данныхОС — операционная системаПДн — персональные данныеПМВ — программно-математическое воздействиеПО — программное обеспечениеПЭМИН — побочные электромагнитные излучения и наводкиРИ — речевая информацияСВТ — средство вычислительной техникиСЗИ — средство защиты информацииСПИ — стеганографическое преобразование информацииСЭУПИ —

Методика определения угроз безопасности информации в информационных системах

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) 2015 Настоящий методический документ ФСТЭК России «» (далее — Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г.

Другими словами, КСИИ – это информационная система, расположенная на критически важных объектах, и работа которой может повлиять на их функционирование и вызвать техногенную, экологическую или финансовую катастрофу.

№ 1085. Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну,

Модель угроз безопасности информации. Методы выявления и анализа угроз безопасности информации и уязвимостей программного обеспечения

Для описания угроз безопасности, которым подвержена информационная система, используется Модель угроз безопасности информации.

Модель угроз является одним из основополагающих документов при построении системы защиты конкретной информационной системы, так как именно в ней учитываются особенности ИС, используемые в ней программные, программно-технические средства и процессы обработки информации.В 2015 г. ФСТЭК России опубликовала проект документа — «Методика определения угроз безопасности информации в информационных системах» (далее Методика).

В ближайшем будущем он должен заменить

«Методику определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»

от 14.02.2008.Процесс определения угроз безопасности информации Методики, в отличие от действующего руководящего документа, делится на четыре этапа: Область применения процесса определения угроз безопасности информации.

Дать определение ключевой системе информационной инфраструктуры (КСИИ). Какие существуют уровни важности КСИИ.

Стр 17 из 31 Ключевая система информационной инфраструктуры – это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями. Таким образом, понятие ключевой системы информационной инфраструктуры обобщает в себе множество различных классов информационных, автоматизированных систем и информационно-телекоммуникационных сетей.

Например:  транспортная инфраструктура  инфраструктура газонефтяного комплекса  инфраструктура водоснабжения  инфраструктура служб экстренной помощи  инфраструктура

Документ, который ждали

25 мая 2015 в 11:22 Майские праздники подарили нам не только весьма спорный проект Постановления Правительства от Роскомнадзора, но и документ, которого специалисты ждали очень давно. ФСТЭК России опубликовала на своем сайте проект документа «» и соответствующее ему . Документ после доработки и утверждения станет обязательным для исполнения государственными и муниципальными органами.

Именно для них документ описывает методику определения угроз, актуальных для конкретной организации.

Практика показывает, что в большинстве случаев изменения в документе не будут принципиальными, поэтому ознакомиться с ним нужно заранее. Теоретически для остальных организаций, включая и операторов ПДн, данная методика не является обязательной, но поскольку на практике альтернатив (которые к тому же нужно будет обосновывать Роскомнадзору) не будет, то использовать придется именно ее. Что позволяет

Рекомендуем прочесть:  Авария со смертью 3х чкловек

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных

Методика определения актуальных угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г.

№ 152-ФЗ «О персональных данных» и «Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781, с учетом действующих нормативных документов ФСТЭК России по защите информации.

Методика предназначена для использования при проведении работ пообеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных: государственных или муниципальных ИСПДн; ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями

О моделировании угроз

1 марта 2020 в 10:01

  1. ,
  2. ,
  3. ,
  4. ,

Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым.

Так, около месяца назад большой резонанс на Хабрахабре вызвала статья . Используя терминологию проекта документа , эту ситуацию потенциально можно описать следующим образом:

  1. Источник угроз НСД в ИСПДн: внешние субъекты (физические лица)
  2. В качестве возможных
  3. Орган государственной власти, орган местного самоуправления и организация, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем: Федеральная служба по надзору в сфере образования и науки.

Нормативная база защиты критически важных объектов (КВО)

Появились причины полагать, что в настоящий момент выстраиваться нормативная база защиты критически важных объектов (КВО).

Тема защиты КВО не нова. В 2005-2007 годах были разработаны документы: Совет безопасности РФ:

  1. Совет Безопасности 08.11.2005 «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий».

ФСТЭК:

  1. «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры» (утв.

    Дело в том, что за прошедшие несколько недель появилось сразу два, весьма знаковых документа по защите КВО. И по слухам, это только начало.

    ФСТЭК России 18.05.2007);

  2. «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры» (утв. ФСТЭК России 18.05.2007);

Мнение эксперта ИБ

Защита КСИИ Наиболее опасными мишенями для киберпреступников являются ключевые системы информационной инфраструктуры (КСИИ).

В данной статье будут рассмотрены: Особенности и проблемы защиты АСУ ТП Нормативные документы РФ в области защиты КВО и КСИИ Регламентирующие документы РФ в области защиты КВО и КСИИ Последствия при нарушении функционирования КВО Системы, относящиеся к КСИИ Подсистемы, входящие в состав систем защиты КСИИ Пути развития систем защиты КСИИ Особенности и проблемы защиты АСУ ТП Особенностями и проблемами функционирования автоматизированных систем управления технологическими процессами (АСУ ТП) с позиций обеспечения их безопасности являются:

  • Отраслевая специфичность для управляемого объекта или процесса.
  • Функционирование в режиме реального времени.

  • Возможно Вас так же заинтересует:
    Тонировка лба по госту Соглашение о порядке пользования домом в долевой собственности образец Совместное ведение бизнеса ип Куда сдавать права после лишения в саратове Какие документы необходимы для подачи заявления на развод Будет ли повышаться пенсия ветеранам труда В предварительном расчете на командировку статьи затрат Пакет документов для регистрации договора дарения квартиры Сколько по времени перечисляют страховку Благодарность воспитателю детского сада от родителей образец