Size: a a a

2018 October 15

И

Иван in КИИ 187-ФЗ
Павел, спасибо. С самим списком сформированных вопросов, можно ознакомиться? (Вопрос уже задавался в чате, но я не нашел на него ответ)
источник

ПЛ

Павел Луцик in КИИ 187-ФЗ
После встречи.
источник

И

Иван in КИИ 187-ФЗ
Павел Луцик
После встречи.
Вместе с ответами?
источник

ПЛ

Павел Луцик in КИИ 187-ФЗ
Если не будет каких-то отдельных вводных от регулятора, то да, в блогах опубликуем вопросы и ответы на них регулятора.
источник

И

Иван in КИИ 187-ФЗ
Думаю можно прям в чат документом,чтоб по блогам не рыскать
источник

А☻

Ан¤н ☻ in КИИ 187-ФЗ
Здравствуйте, а не подскажете на основе чего делается модель нарушителя КСИИ?
источник

AI

Alex Ivanov in КИИ 187-ФЗ
КИИ?
источник

А☻

Ан¤н ☻ in КИИ 187-ФЗ
да  КИИ
источник

AI

Alex Ivanov in КИИ 187-ФЗ
Обычно как часть модели угроз, по методике. Методику многие используют по КСИИ как раз. Есть документы на сайте ФСТЭК проект , по нему бывает ещё..
источник

SB

Sergey Borisov in КИИ 187-ФЗ
по факту приходится делать комбинированную/адаптированную под БДУ ФСТЭК:       принципы фильтрации угроз и моделирование нарушителя берем из проекта методики ФСТЭК для ГИС 2015г + формулы для вычисления актуальности берем из  одной из утвержденных методик ФСТЭК (по ПДн или КСИИ)  + угрозы берем из БДУ  +  связь между угрозами и контрмерами придумываем самостоятельно
источник

А☻

Ан¤н ☻ in КИИ 187-ФЗ
спасибо
источник

D

Denis in КИИ 187-ФЗ
Sergey Borisov
по факту приходится делать комбинированную/адаптированную под БДУ ФСТЭК:       принципы фильтрации угроз и моделирование нарушителя берем из проекта методики ФСТЭК для ГИС 2015г + формулы для вычисления актуальности берем из  одной из утвержденных методик ФСТЭК (по ПДн или КСИИ)  + угрозы берем из БДУ  +  связь между угрозами и контрмерами придумываем самостоятельно
вы действительно используете те формулы от ФСТЭК? не находите их ущербными?
источник

D

Denis in КИИ 187-ФЗ
везде заложен совершенно немыслимый алгоритм с использованием "исходной защищенности" и потом получается, что от того факта, что ИС имеет подключение к сети Интернет, повышается вероятность реализации в том числе угроз, не связанных напрямую с данным фактом. Или из-за того, что данные не обезличенные или разрешена функция записи у нас также растет вероятность по всем векторам.
Сколько лет уже пытаюсь понять этот маневр автора, но так и не смог
источник

AI

Alex Ivanov in КИИ 187-ФЗ
Коллеги, "объекты ТЭК" по 187-ФЗ это все объекты или только из перечня из приказа 592 минэнерго?
источник

AB

Alex Barysh in КИИ 187-ФЗ
Alex Ivanov
Коллеги, "объекты ТЭК" по 187-ФЗ это все объекты или только из перечня из приказа 592 минэнерго?
От 13.12.2011??
источник

AI

Alex Ivanov in КИИ 187-ФЗ
Объясню подробнее. Вот, например, котельная. Поселковая. Какая категория?
источник

AI

Alex Ivanov in КИИ 187-ФЗ
Объект ТЭК или нет?
источник

И

Иван in КИИ 187-ФЗ
Alex Barysh
От 13.12.2011??
Я думаю для Алексея, не важно, что он отменен, список то остался. Просто теперь они сами по себе (обеспечение безопасности сами выполняют)
источник

И

Иван in КИИ 187-ФЗ
Alex Ivanov
Объект ТЭК или нет?
У нех есть ИС? Или они просто вручную уголь в топку кидают и краны открывают?
источник

AI

Alex Ivanov in КИИ 187-ФЗ
Иван
У нех есть ИС? Или они просто вручную уголь в топку кидают и краны открывают?
Есть
источник