Size: a a a

2020 October 28

ЮХ

Юлия Хромцова... in КИИ 187-ФЗ
День добрый, есть ли какие-то типовые модели угроз для ЗО КИИ ?например отраслевые чтобы уже делать выборку из БДУ имея хотяб какие-то ориентиры) Интересует минтранс например)
источник

V

Valery Komarov in КИИ 187-ФЗ
Юлия Хромцова
День добрый, есть ли какие-то типовые модели угроз для ЗО КИИ ?например отраслевые чтобы уже делать выборку из БДУ имея хотяб какие-то ориентиры) Интересует минтранс например)
Проект 2019 года - ОТРАСЛЕВАЯ МОДЕЛЬ
УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ, ЭКСПЛУАТИРУЕМЫХ
МИНИСТЕРСТВОМ ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ
ПРИ ОСУЩЕСТВЛЕНИИ УСТАНОВЛЕННЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ
источник

ЮХ

Юлия Хромцова... in КИИ 187-ФЗ
Valery Komarov
Проект 2019 года - ОТРАСЛЕВАЯ МОДЕЛЬ
УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ, ЭКСПЛУАТИРУЕМЫХ
МИНИСТЕРСТВОМ ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ
ПРИ ОСУЩЕСТВЛЕНИИ УСТАНОВЛЕННЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ
Благодарю 😇
источник

V

Valery Komarov in КИИ 187-ФЗ
Это проект, не утвержденная версия
источник

N

Nobushi in КИИ 187-ФЗ
там непосредственно МУ 1 страница в конце? Или это урезанный вариант?
источник

V

Valery Komarov in КИИ 187-ФЗ
источник

Mikhail А. in КИИ 187-ФЗ
Коллеги, помогите пожалуйста разобраться. В связи с публикацией новых требований по уровням доверия. Значит ли что теперь все СрЗИ применяемые для защиты ЗОКИИ должны пройти сертификацию по уровням доверия и контроля? Или это применимо только для случаев когда требуется прохождение оценки соответствия?
источник

V

Valery Komarov in КИИ 187-ФЗ
Так сертификация это и есть форма оценки соответствия. Одна из..
источник

Mikhail А. in КИИ 187-ФЗ
Valery Komarov
Так сертификация это и есть форма оценки соответствия. Одна из..
Если проводить оценку соответствия в форме испытаний или приемки. Необходимо ли будет как-то применять эту нормативку по уровням доверия и контроля?
источник

В

Валентин in КИИ 187-ФЗ
Mikhail А.
Если проводить оценку соответствия в форме испытаний или приемки. Необходимо ли будет как-то применять эту нормативку по уровням доверия и контроля?
Только в том случае, если вы хотите установить требования доверия аналогичные сертифицированным средствам
источник

Mikhail А. in КИИ 187-ФЗ
Валентин
Только в том случае, если вы хотите установить требования доверия аналогичные сертифицированным средствам
Получается, что если такого требования нет в ТТ, и это не ГИС, а просто промышленный ЗОКИИ, то эти нюансы решаются в рамках ТЗ на СЗИ?
источник

В

Валентин in КИИ 187-ФЗ
ТТ? Это в принципе всегда решается в ТЗ, только если это ГИС достаточно указание видов и классов и , например, МД Меры ЗИ в ГИС, если нет надо все прописывать самим, и в случае чего плохого - быть готовым ответить за установление требований,  которые не смогли остановить/предотвратить атаку.
Новые уровни доверия я не видел, а вот 131 приказ разбирал подробно для 4 и 5 уровней. Там в принципе все понятно и доступно, если есть багаж знаний... А вот анализ уязвимостей и НДВ под эти уровни мне показались сложными
источник

Mikhail А. in КИИ 187-ФЗ
Валентин
ТТ? Это в принципе всегда решается в ТЗ, только если это ГИС достаточно указание видов и классов и , например, МД Меры ЗИ в ГИС, если нет надо все прописывать самим, и в случае чего плохого - быть готовым ответить за установление требований,  которые не смогли остановить/предотвратить атаку.
Новые уровни доверия я не видел, а вот 131 приказ разбирал подробно для 4 и 5 уровней. Там в принципе все понятно и доступно, если есть багаж знаний... А вот анализ уязвимостей и НДВ под эти уровни мне показались сложными
ТехТребования.
То есть, я правильно вас понял, для НЕ ГИСов все решается на основании ТЗ и применять СрЗИ без сертификата по уровню доверия/контроля применять можно, обеспечив соответствующую приёмку?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Валентин
Только в том случае, если вы хотите установить требования доверия аналогичные сертифицированным средствам
Настало время охренительных историй :)

Нет, это не так - никаких "если" текст приказа не допускает.

"29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом "ж" пункта 10 настоящих Требований.

Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия."
источник

A

Aleksey in КИИ 187-ФЗ
Dmitry Kuznetsov
Настало время охренительных историй :)

Нет, это не так - никаких "если" текст приказа не допускает.

"29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом "ж" пункта 10 настоящих Требований.

Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия."
Это пункт который вступает в силу только с 23 года.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail А.
ТехТребования.
То есть, я правильно вас понял, для НЕ ГИСов все решается на основании ТЗ и применять СрЗИ без сертификата по уровню доверия/контроля применять можно, обеспечив соответствующую приёмку?
Нет, не решается, коллега ввел вас в заблуждение.

Требования к уровням доверия должны выполняться для всех наложенных СЗИ (второй процитированный абзац).
Требования профилей защиты должны применяться к тем наложенным СЗИ, к которым эти профили применимы (первый процитированный абзац).

На всторенные функции безопасности прикладного/системного ПО это требование не распространяется.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Aleksey
Это пункт который вступает в силу только с 23 года.
Более того, даже тогда он не распространяется на уже существующие системы.

Но до 23го года осталось не так уж много, и фактически закладывать бюджеты на его выполнение нужно прямо сейчас
источник

Mikhail А. in КИИ 187-ФЗ
Dmitry Kuznetsov
Нет, не решается, коллега ввел вас в заблуждение.

Требования к уровням доверия должны выполняться для всех наложенных СЗИ (второй процитированный абзац).
Требования профилей защиты должны применяться к тем наложенным СЗИ, к которым эти профили применимы (первый процитированный абзац).

На всторенные функции безопасности прикладного/системного ПО это требование не распространяется.
Я тоже так это понял, но решил с Коллегами обсудить.

Но как я понимаю, не обязательно иметь сертифицированный СрЗИ, можно проверить уровень соответствия требованиям по доверию/контролю в форме испытаний / приёмки, верно?
источник

В

Валентин in КИИ 187-ФЗ
Dmitry Kuznetsov
Настало время охренительных историй :)

Нет, это не так - никаких "если" текст приказа не допускает.

"29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом "ж" пункта 10 настоящих Требований.

Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия."
Со словами попроще, и не забывайте - системы создаются сейчас...
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail А.
Я тоже так это понял, но решил с Коллегами обсудить.

Но как я понимаю, не обязательно иметь сертифицированный СрЗИ, можно проверить уровень соответствия требованиям по доверию/контролю в форме испытаний / приёмки, верно?
Не обязательно, можно обойтись испытаниями, и для систем, которые по бумагам будут введены в в эусплуатацию до конца следующего года, можно выполнениями этих требований не заморачиваться.

Но на момент проверки у вас должны быть железобетонные свищдетельства того, что система введена в эксплуатаицю до 2023 года
источник