- •Предесловие:
- •Вопросы гавна.
- •? Этапы выполнения окр, краткая их характеристика.
- •? Разделы технического задания на окр, краткая их характеристика.
- •Содержание задания по безопасности.
- •Оценка достаточности контрмер.
- •Взаимосвязь параметров безопасности.
- •Методы обеспечения безопасности при использовании информационных технологий.
- •Критерии оценки безопасности информационных технологий.
- •Функции государственного заказчика окр.
- •Функции головного исполнителя окр.
- •Функции исполнителя составной части окр.
- •Функции изготовителя опытного образца изделия.
- •Функции нио заказчика.
- •Группы опытно-конструкторских работ.
- •Требования к выполнению окр.
- •Содержание технического предложения.
- •Содержание эскизного проекта.
- •Содержание пояснительной записки эскизного проекта.
- •Содержание технического проекта.
- •Перечень работ, выполняемых при разработке технического проекта.
- •Содержание пояснительной записки технического проекта.
- •Содержание рабочей документации опытного образца.
- •Содержание этапа изготовления опытного образца.
- •Содержание этапа предварительных испытаний опытного образца.
- •Содержание этапа приемочных испытаний.
- •Состав рабочей документации.
- •Силы обеспечения безопасности значимых объектов кии.
- •Требования к силам и средствам обеспечения безопасности значимых объектов кии.
- •Требования к организационно-распорядительным документам по безопасности значимых объектов кии.
- •Требования к организации работ по обеспечению безопасности значимых объектов кии.
- •Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов кии.
- •Установление требований к обеспечению безопасности значимых объектов кии.
- •Разработка организационных и технических мер по обеспечению безопасности значимого объекта кии.
- •Анализ угроз безопасности информации.
- •Проектирование подсистемы безопасности значимого объекта кии.
- •Внедрение организационных и технических мер по обеспечению безопасности значимого объекта кии и ввод его в действие.
- •Способы выявления уязвимостей при проведении анализа угроз безопасности информации.
- •? Анализ угроз безопасности информации.
- •Способы обеспечения безопасности значимого объекта в ходе его эксплуатации.
- •Способы обеспечения безопасности значимого объекта при выводе его из эксплуатации.
- •Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
- •Назначение профилей защиты для продуктов и систем информационных технологий.
- •Содержание профилей защиты для продуктов и систем информационных технологий.
- •Порядок разработки профилей защиты и заданий по безопасности.
- •Порядок выбора мер защиты информации.
- •Классы защищенности информационной системы.
- •Определение угроз безопасности информации в информационной системе.
- •Выбор мер защиты информации.
- •Определение базового набора мер защиты информации, его адаптация и уточнение.
- •Применение компенсирующих мер защиты информации.
- •Содержание, правила выбора и реализации мер защиты информации.
- •Причины возникновения ГосСопка и её назначение.
- •Системы обнаружения атак основанные на технологии ids.
- •Ids, основанные на аномалиях
- •Ids на основе правил
- •Различия типов технологий ids.
- •Принцип работы технологии ids.
- •Систем обнаружения вторжений основанные на технологии ips.
- •Структура системы ГосСопка.
- •Ведомственные и корпоративные сегменты ГосСопка.
- •Порядок взаимодействия главного центра ГосСопка и ведомственного сегмента ГосСопка. Порядок обработки сообщений от главного центра ГосСопка и ведомственного сегмента ГосСопка
- •Порядок предоставления сведений главному центру ГосСопка
- •Обязанности владельца объекта кии по взаимодействию с ГосСопка.
- •Подключение субъекта кии к инфраструктуре ГосСопка.
Ведомственные и корпоративные сегменты ГосСопка.
Ведомственные сегменты ГосСОПКА создаются органами государственной власти, а также организациями, осуществляющими лицензируемую деятельность в области защиты информации, действующими в интересах органов государственной власти. Зоной ответственности ведомственных сегментов ГосСОПКА являются информационные ресурсы органов государственной власти.
Корпоративные сегменты ГосСОПКА создаются государственными корпорациями, операторами связи и иными организациями, осуществляющими лицензируемую деятельность в области защиты информации, в собственных интересах, а также для оказания услуг по предупреждению, обнаружению и ликвидации последствий компьютерных атак. Зона ответственности корпоративного сегмента ГосСОПКА определяется организацией, создавшей сегмент ГосСОПКА, на основании решения руководителя организации, внутренних нормативных актов и заключенных договоров.
Порядок взаимодействия главного центра ГосСопка и ведомственного сегмента ГосСопка. Порядок обработки сообщений от главного центра ГосСопка и ведомственного сегмента ГосСопка
Главный центр ГосСОПКА направляет, а ведомственный сегмент принимает и обрабатывает следующие типы информационных сообщений:
сведения об актуальных угрозах;
сведения об актуальных уязвимостях;
сведения о признаках компьютерных инцидентов на объектах в зоне деятельности ведомственного сегмента;
сведения об индикаторах компрометации информационных ресурсов;
изменения и дополнения к методическим рекомендациям;
запросы на предоставления дополнительной информации событиям ИБ.
Ведомственный сегмент ГосСОПКА направляет, а главный центр принимает и обрабатывает следующие типы информационных сообщений:
информацию о зоне ответственности ведомственного сегмента, включая результаты инвентаризации;
данные о компьютерных атаках;
данные о компьютерных инцидентах;
общую информацию о защищенности информационных ресурсов;
детальную информацию о защищенности информационных ресурсов, доступных из сети Интернет;
статистические данные об актуальных для ведомственного сегмента угрозах;
сведения о самостоятельно обнаруженных индикаторах компрометации информационных ресурсов.
Порядок предоставления сведений главному центру ГосСопка
Взаимодействие осуществляется:
инициативно — инициирующая сторона направляет информацию (сообщение, справочную и иную информацию);
по запросу (ответ на запрос) — в рамках запрошенного объема и установленных сроков;
без регламентации — при доступе к базам знаний и порталу, системам, предполагающим возможность удаленного доступа, по мере необходимости;
в соответствии с планом предоставления информации (ежедневно, еженедельно, ежемесячно, ежеквартально, ежегодно или с иной периодичностью);
автоматизированно — для сопряженных систем постоянного обмена фактической и статистической информацией об угрозах и состоянии ИБ контролируемых объектов.
Обязанности владельца объекта кии по взаимодействию с ГосСопка.
В соответствии с приказом ФСТЭК № 239, владелец объекта должен самостоятельно провести анализ актуальных угроз и определить, как должны быть реализованы базовые меры защиты, а если их окажется недостаточно то самостоятельно усилить базовые меры или разработать дополнительные. В нормативной базе КИИ отсутствует привычное по государственным информационным системам требование об обязательной сертификации средств защиты — такое требование установлено только для государственных информационных систем, являющихся объектами КИИ. Остальные организации вправе использовать любые средства защиты при условии, что их соответствие требованиям безопасности проверено в результате испытаний или приемки, которые субъект КИИ может провести самостоятельно. Исчезло также понятие аттестации информационной системы на соответствие требованиям безопасности информации — подобная аттестация часто воспринимается владельцами информационных как индульгенция на случай инцидента. Вместо этого, в соответствии все с тем же приказом № 239, перед вводом информационной системы в эксплуатацию ее владелец должен провести анализ уязвимостей и убедиться, что все уязвимости устранены или не могут быть использованы нарушителем для реализации угроз.
Таким образом, государственные регуляторы тщательно подчеркивают, что защита объекта КИИ от компьютерных атак — обязанность самого субъекта КИИ: государство не намерено разделять с ним эту ответственность, каким-либо образом подтверждая достаточность принятых субъектом мер защиты.
При формулировании этих норм законодатель руководствовался обычным здравым смыслом. В соответствии с законом, владелец значимого объекта КИИ свободен самостоятельно решать, как именно он будет защищать систему от компьютерных атак, т. е. предотвращать возможность проведения атак, обнаруживать атаки и локализовывать их, не давая перерасти в инцидент. Но эта свобода длится ровно до того момента, пока не произойдет инцидент, т. е. пока субъект не окажется неспособен справиться с атакой. В этом случае он обязан уведомить об инциденте ФСБ и должен выполнять предписания ведомства по реагированию на атаку.
С этого момента помощь субъекту в реагировании на атаку становится задачей ГосСОПКА. Участниками (в терминологии нормативных документов ФСБ — центрами) ГосСОПКА являются органы власти, юридические лица и (теоретически) индивидуальные предприниматели, которые в рамках этой системы занимаются противодействием компьютерным атакам.
Обнаруживать атаки и реагировать на них можно по-разному, но в рамках ГосСОПКА противодействие атакам означает выполнение участником системы определенного набора функций, о которых скажем чуть позже. Для выполнения этих функций каждый субъект создает в своем составе центр ГосСОПКА — одно или несколько структурных подразделений, которые и обеспечивают выполнение этих функций.