Категорирование КИИ. Категорирование кии
Скачать 23.81 Kb.
|
Минестерство промышленности и торговли Тверской области Государственное бюджетное профессиональное образовательное учреждение «Тверской промышленно-экономический колледж» Реферат по дисциплине: «МДК 01.04» на тему: «Категорирование КИИ» Выполнил: студент группы 3-10ЗС Бойков Семен Николаевич Проверил: преподаватель МДК 01.04 Лебедев Сергей Александрович Оценка за реферат __________ г.Тверь 2020. ОглавлениеВведение (термины) 3 Меры для защиты значимых объектов КИИ 4 Объекты КИИ 6 ПЕРЕЧЕНЬ ПОКАЗАТЕЛЕЙ КРИТЕРИЕВ ЗНАЧИМОСТИ 7 КАКАЯ ИНФОРМАЦИЯ ПОНАДОБИТСЯ ДЛЯ ПОДАЧИ ВО ФСТЭК? 9 Источники информации 10 Введение (термины)Критическая информационная инфраструктура (КИИ) - это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ, а также сети электросвязи, используемые для организации их взаимодействия. Объекты КИИ - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры. Значимый объект КИИ - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры. Субъекты КИИ - это компании, работающие в стратегически важных для государства областях, таких как здравоохранение, наука, транспорт, связь, энергетика, банковская сфера, топливно-энергетический комплекс, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также организации, обеспечивающие взаимодействие систем или сетей КИИ. Компьютерная атака на КИИ - это целенаправленное вредоносное воздействие на объекты КИИ для нарушения или прекращения их функционирования. Компьютерный инцидент - это факт нарушения или прекращения функционирования объекта КИИ и/или нарушения безопасности обрабатываемой объектом информации. Меры для защиты значимых объектов КИИАнализ угроз. Включает в себя выявление источников угроз, оценку возможностей нарушителей, анализ уязвимостей используемых систем, определение возможных способов реализации угроз и их последствий. Модель нарушителя строится на основе предположений о потенциале атакующих, т.е. о мере усилий, затрачиваемых нарушителем при реализации угроз безопасности информации в информационной системе. Анализ можно произвести при помощи тестов на проникновение - пентестов. При проведении пентестов проверяющие определяют слабые места инфраструктуры компании, выявляют уязвимости в системах защиты, проводят контролируемую эмуляцию настоящей хакерской атаки и наглядно показывают, что компания может быть взломана. Моделирование угроз КИИ. Под построением модели угроз безопасности КИИ при защите КИИ подразумевается описание свойств или характеристик угроз безопасности информации, а под угрозой безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Целью моделирования угроз КИИ является нахождение всех условий и факторов, проводящих к нарушению безопасности информации и работы ИТ-систем. Этапы процесса моделирования угроз ИБ: определение возможных негативных последствий от реализации угроз по результатам оценки рисков нарушения законодательства, бизнес-процессов и/или нарушения защищенности информации, что может привести к таким негативным последствиям, как нарушение законодательства, экономический или репутационный ущерб; определение условий для реализации угроз безопасности информации, т.е. выявление уязвимостей, недекларированных возможностей, доступов к ИТ-системам, которые могут быть использованы злоумышленниками; определение источников угроз (техногенных и антропогенных) и оценка возможностей нарушителей (внешних и внутренних); определение сценариев реализации угроз с помощью таблицы тактик и техник атакующих; оценка уровня опасности угроз безопасности информации путем анализа типа доступа, необходимого для реализации атаки, сложности сценария атаки и уровня важности атакуемых активов. Организационные и технические контрмеры после анализа и моделирования угроз: идентификация и аутентификация; управление доступом; ограничение программной среды; защита машинных носителей информации; аудит безопасности; антивирусная защита; предотвращение вторжений (компьютерных атак); обеспечение целостности; обеспечение доступности; защита технических средств и систем; защита информационной (автоматизированной) системы и ее компонентов; планирование мероприятий по обеспечению безопасности; управление конфигурацией; управление обновлениями программного обеспечения; реагирование на инциденты информационной безопасности; обеспечение действий в нештатных ситуациях; информирование и обучение персонала. Объекты КИИИС – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. ИТС – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. АСУ – комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами. Все ИС, ИТС и АСУ субъекта КИИ — это объекты КИИ. КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КИИ Алгоритм категорирования объектов КИИ: Отвечаем на вопрос, является ли наша организация субъектом КИИ (согласно № 187-ФЗ). Определяем все процессы в нашей организации и составляем их полный перечень (процессы могут быть управленческие, технологические, финансово-экономические, производственные и т.д.). Выявляем из всех процессов именно критические процессы. Выделяем объекты, которые обрабатывают информацию, необходимую для обеспечения выполнения критических процессов и (или) осуществляют управление, контроль или мониторинг критических процессов. Исходя из перечня показателей критериев значимости и учитывая дополнительные исходные данные, оцениваем к какой категории относятся объекты КИИ. Готовим Акт категорирования объектов КИИ для отправки во ФСТЭК. ПЕРЕЧЕНЬ ПОКАЗАТЕЛЕЙ КРИТЕРИЕВ ЗНАЧИМОСТИ1.Социальная значимость Причинение ущерба жизни и здоровью людей Прекращение или нарушение функционирования объектов обеспечения жизнедеятельности населения, в том числе объектов водоснабжения и канализации, очистки сточных вод, тепло- и электроснабжения, гидротехнических сооружений Прекращение или нарушение функционирования объектов транспортной инфраструктуры Прекращение или нарушение функционирования сети связи Отсутствие доступа к государственной услуге, оцениваемое в максимальном допустимом времени, в течение которого государственная услуга может быть недоступна для получателей такой услуги 2.Политическая значимость Прекращение или нарушение функционирования государственного органа в части невыполнения возложенной на него функции Нарушение условий международного договора Российской Федерации, срыв переговоров или подписания планируемого к заключению международного договора Российской Федерации, оцениваемые по уровню международного договора Российской Федерации 3.Экономическая значимость Возникновение ущерба субъекту критической информационной инфраструктуры Возникновение ущерба бюджетам Российской Федерации Прекращение или нарушение проведения клиентами операций по банковским счетам и (или) без открытия банковского счета или операций, осуществляемых субъектом критической информационной инфраструктуры 4.Экологическая Вредные воздействия на окружающую среду 5.Значимость для обеспечения обороны страны, безопасности государства и правопорядка. Прекращение или нарушение функционирования пункта управления, оцениваемое в уровне значимости пункта управления или ситуационного центра Снижение показателей государственного оборонного заказа, выполняемого субъектом критической информационной инфраструктуры Прекращение или нарушение функционирования (невыполнения установленных показателей) информационной системы в области обеспечения обороны страны, безопасности государства и правопорядка КАКАЯ ИНФОРМАЦИЯ ПОНАДОБИТСЯ ДЛЯ ПОДАЧИ ВО ФСТЭК?Сведения о субъекте КИИ; Сведения об объекте КИИ; Сведения о взаимодействии объекта КИИ и сетей электросвязи; Сведения о лице, эксплуатирующем объект КИИ; Сведения о ИС, ИТС, АСУ; Анализ угроз и категории нарушителей; Оценка возможных последствий инцидента; Акт категорирования объектов КИИ. Источники информации https://rtmtech.ru/ https://www.ec-rs.ru/ https://ru.wikipedia.org/ http://base.garant.ru/ https://www.securityvision.ru/ |