Size: a a a

2020 February 18

АК

Александр К. in КИИ 187-ФЗ
Константин
Приветствую всех, вопрос возможно из разряда глупых. Стоит ли на в модели угроз ОКИИ учитывать угрозы конфиденциальности? По сути работу ОКИИ это не остановит
Стоит.
См. п.11.1 приказа #239 ФСТЭК России, там нет ограничений на анализ угроз.
источник

АК

Александр К. in КИИ 187-ФЗ
Константин
Приветствую всех, вопрос возможно из разряда глупых. Стоит ли на в модели угроз ОКИИ учитывать угрозы конфиденциальности? По сути работу ОКИИ это не остановит
Более того, речь не о ситуациях остановки работы ОКИИ, а ситуациях нарушения/остановки критического процесса.
источник

VV

Vladimir V. in КИИ 187-ФЗ
Александр К.
Понятия срока создания СБ ЗОКИИ нет.
При этом, если говорить о "разумных" сроках, упомянутых Alexcieel, то я бы предложил ориентироваться на 90 дней, т.к. этот срок предусмотрен приказом ФСБ России #282: "... в срок до 90 календарных дней со дня включения данного объекта в реестр ... разрабатывается план реагирования ...".
А реагирование предусматривает использование технической и организациионной составляющей СБ ЗОКИИ.
А есть где-то требования или шаблон к этому плану? Он должен быть на каждый ОКИИ или сразу на всю организацию? Что именно там нужно прописать?
источник

АК

Александр К. in КИИ 187-ФЗ
Vladimir V.
А есть где-то требования или шаблон к этому плану? Он должен быть на каждый ОКИИ или сразу на всю организацию? Что именно там нужно прописать?
В п.11.1 есть и требования к структуре и ответ на Ваш вопрос: "Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации."
источник

АК

Александр К. in КИИ 187-ФЗ
Vladimir V.
А есть где-то требования или шаблон к этому плану? Он должен быть на каждый ОКИИ или сразу на всю организацию? Что именно там нужно прописать?
Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.

Описание каждой угрозы безопасности информации должно включать:
а) источник угрозы безопасности информации;
б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;
в) возможные способы (сценарии) реализации угрозы безопасности информации;
г) возможные последствия от реализации (возникновения) угрозы безопасности информации.
источник

VV

Vladimir V. in КИИ 187-ФЗ
"А реагирование предусматривает использование технической и организациионной составляющей СБ ЗОКИИ." - вот это где предусмотрено?
источник

АК

Александр К. in КИИ 187-ФЗ
Константин
Приветствую всех, вопрос возможно из разряда глупых. Стоит ли на в модели угроз ОКИИ учитывать угрозы конфиденциальности? По сути работу ОКИИ это не остановит
Здесь важно о конфиденциальности каких данных, если например речь о пароля и т.п.
В том же БДУ есть вещи на этот счет: https://bdu.fstec.ru/ubi/vul/view/id/31772
источник

АК

Александр К. in КИИ 187-ФЗ
Vladimir V.
"А реагирование предусматривает использование технической и организациионной составляющей СБ ЗОКИИ." - вот это где предусмотрено?
Во-первых, 239 приказ среди мер выделяет "реагирование на инциденты информационной безопасности (ИНЦ)".
источник

АК

Александр К. in КИИ 187-ФЗ
Vladimir V.
"А реагирование предусматривает использование технической и организациионной составляющей СБ ЗОКИИ." - вот это где предусмотрено?
Во-вторых, 282 приказ требует, чтобы план содержал "мероприятия, проводимые в ходе реагирования" и "описание состава подразделений и должностных лиц".
источник

АК

Александр К. in КИИ 187-ФЗ
Vladimir V.
"А реагирование предусматривает использование технической и организациионной составляющей СБ ЗОКИИ." - вот это где предусмотрено?
А это всё появляется не в отрыве от создаваемой СБ ЗОКИИ, а как её неотъемлемая часть.
Плюс, моя практика показала, что без наличия (реализации) мер "аудит безопасности (АУД)", "управление доступом (УПД)", "управление конфигурацией (УКФ)" и ряда других реагировать Вы просто не сможете.
источник

VV

Vladimir V. in КИИ 187-ФЗ
Александр К.
А это всё появляется не в отрыве от создаваемой СБ ЗОКИИ, а как её неотъемлемая часть.
Плюс, моя практика показала, что без наличия (реализации) мер "аудит безопасности (АУД)", "управление доступом (УПД)", "управление конфигурацией (УКФ)" и ряда других реагировать Вы просто не сможете.
И всё-таки про план. МУ - для ЗОКИИ, инциденты - на всех ОКИИ, соответственно, реагирование должно быть для всех. Так насколько подробным должен быть план реагирования? Буквально пофамильно или как при ЧС ("всем покинуть помещение, соблюдая спокойствие")?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Константин
Приветствую всех, вопрос возможно из разряда глупых. Стоит ли на в модели угроз ОКИИ учитывать угрозы конфиденциальности? По сути работу ОКИИ это не остановит
Сейчас идёт работа над методическим документом ФСТЭК. Там заложено следующее:

1. Вы сами определяете, каких последствий категорически не хотите допустить в организвции. Для субъекта КИИ ( именно для субъекта, не для отдельного объекта) это будут последствия из приложения к правилам категорирования, плюс что-то вы можете захотеть сформулировать сами.

2. Дальше вы смотрите, какие угрозы в каких системах могут привести к таким последствиям.

3. Строите киллчейны, которые начинаются с доступа к инфраструктуре и в финале могут привести к реализации этих угроз.

Так вот, если в п. 2 у вас нет угроз, связанных с нарушением конфиденциальности информации, обрабатываемой объектом КИИ, то и строить модели таких угроз вам не нужно
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Vladimir V.
А есть где-то требования или шаблон к этому плану? Он должен быть на каждый ОКИИ или сразу на всю организацию? Что именно там нужно прописать?
Структура модели угроз определяется методическим документом ФСТЭК, он ещё не вышел.

Модель угроз делается одна на всю организацию. Если ОКИИ много, можно делать отдельные документы на каждый объект, но киллчейны в каждом документе должны учитывать всю инфраструктуру организации
источник

МС

Марат С in КИИ 187-ФЗ
один глупый вопрос,  на каком этапе ввода в строй новой электростанции необходимо категорировать объект?
источник

AO

Aleksandr Ovodov in КИИ 187-ФЗ
Марат С
один глупый вопрос,  на каком этапе ввода в строй новой электростанции необходимо категорировать объект?
Если уже есть проект автоматизации объекта то уже пора
источник

TK

Tanya Kochkanidi in КИИ 187-ФЗ
Марат С
один глупый вопрос,  на каком этапе ввода в строй новой электростанции необходимо категорировать объект?
На этапе утверждения тз к АС, АСУ или сети
источник
2020 February 19

k

kenig in КИИ 187-ФЗ
Господа кто как решает проблему удаленного доступа подрядчиков для проведения работ по обслуживанию и спопровождению на объектах ЗОКИИ? В явном видет это запрещено. Кто успешно решил?
источник

AM

Aleksey Markov in КИИ 187-ФЗ
kenig
Господа кто как решает проблему удаленного доступа подрядчиков для проведения работ по обслуживанию и спопровождению на объектах ЗОКИИ? В явном видет это запрещено. Кто успешно решил?
Добрый день.  Почему это запрещено? Согласовывается схема доступа к приложению в договоре на тех.поддержку, определяются субъекты и объекты доступа, а дальше реализуется удалённый доступ с реализацией мер ИАФ.0, ИАФ.5, УПД.13 и УПД.14.
Доступ предоставляется по заявке сотрудниками ЗОКИИ на время проведения работ. С мониторингом 24/7/365 конечно более проблематично.
источник

AM

Aleksey Markov in КИИ 187-ФЗ
Без своевременной тех.по сам объект ЗОКИИ как таковой потеряет функциональность.
источник

k

kenig in КИИ 187-ФЗ
п.31. ПРИКАЗ от 25 декабря 2017 г. N 239
источник