Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и некоторой формализации классификации АСУ и включает в себя весь алгоритм классификации в табличной форме.

Провести аудит ИБ

В случае необходимости обеспечения ИБ по 31-му приказу сразу возникает задача классификации автоматизированной системы управления (далее – АСУ).

Эта заметка была создана нами для упрощения и некоторой формализации классификации АСУ.

Она включает в себя несколько следующих шагов:

  1. 1.Определяется перечень всех видов информации (измерительная, управляющая и т.д.), обрабатываемой АСУ.

  2. 2.Для каждого свойства безопасности (целостность, доступность, конфиденциальность) каждого вида информации определяется характер чрезвычайной ситуации, возникающей при нарушении данного свойства.

Характер чрезвычайной ситуации определяется исходя из последствий нарушения свойства безопасности информации. Для определения характера чрезвычайной ситуации необходимо воспользоваться таблицей 2, в которой отображена зависимость характера ЧС от трех видов ущерба согласно Постановлению Правительства РФ от 21 мая 2007 г. N 304 «О классификации чрезвычайных ситуаций природного и техногенного характера».

Также стоит помнить о следующем: возможно исключение какого-либо свойства безопасности для определенного вида информации, если не требуется его обеспечение для данного вида информации.

  1. 3.Затем определяется степень ущерба для каждого свойства безопасности.

Степень ущерба определяется согласно характеру чрезвычайной ситуации. Для ее определения достаточно воспользоваться таблицей 2.

  1. 4.Определяется уровень значимости информации.

Уровень значимости для каждого вида информации определяется по максимальной степени ущерба для каждого из трех свойств безопасности (УЗ1 – высокий, УЗ2 – средний, УЗ3 – низкий).

  1. 5.Находится итоговый уровень значимости информации.

По максимальному уровню значимости каждого из видов информации.

  1. 6.Проводится определение класса защищенности АСУ.

Класс защищенности АСУ соответствует итоговому уровню значимости.

К1 = УЗ1 (высокий)

К2 = УЗ2 (средний)

К3 =УЗ3 (низкий)

Для наглядности весь алгоритм представлен в виде Таблицы 1.

Есть еще кое-что интересное, класс защищенности может быть установлен отдельно для каждого из уровней АСУ или иных сегментов при их наличии. Согласно формулировке, это не является обязательным, но может быть очень полезным, когда из-за какого-либо уровня или сегмента АСУ с более высоким уровнем значимости не хочется повышать класс защищенности всей АСУ.

Таблица 1 – Таблица-алгоритм определения класса защищенности

Вид

информации

Нарушаемое свойство

безопасности

Характер

чрезвычайной

ситуации

Степень ущерба

Уровень

значимости

Итоговый

уровень

значимости

Класс

защищенности АСУ

 Наименование 1

Целостность

Согласно

таблице 2

Согласно таблице 2

= максимальной

степени ущерба

данного

вида информации

= максимальному уровню значимости (УЗ1/УЗ2/УЗ3)

    К1 = УЗ1

    (высокий)

    К2 = УЗ2

    (средний)

    К3 =УЗ3

    (низкий)

Доступность

Согласно

таблице 2

Согласно таблице 2

Конфиденциальность

Согласно

таблице 2

Согласно таблице 2

 Наименование N

Целостность

Согласно

таблице 2

Согласно таблице 2

= максимальной

степени ущерба

данного

вида информации

Доступность

Согласно

таблице 2

Согласно таблице 2

Конфиденциальность

Согласно

таблице 2

Согласно таблице 2

Таблица 2 – Определение степени ущерба и характера чрезвычайной ситуации

Степень ущерба

Характер чрезвычайной ситуации

Ущерб

Наименование

Значение

Низкая

Локального характера

Величина материального ущерба

a) не более 100 тыс. рублей

Число пострадавших

a) не более 10 человек

Зона чрезвычайной ситуации

a) не выходит за пределы территории объекта

Муниципального характера

Величина материального ущерба

b) свыше 100 тыс. рублей, но не более 5 млн. рублей

Число пострадавших

b) свыше 10 человек, но не более 50 человек

Зона чрезвычайной ситуации

b) не выходит за пределы территории одного поселения или внутригородской территории города федерального значения

Дополнительное условие

а также данная чрезвычайная ситуация не может быть отнесена к чрезвычайной ситуации локального характера

Средняя

Межмуниципального характера

Величина материального ущерба

b) свыше 100 тыс. рублей, но не более 5 млн. рублей

Число пострадавших

b) свыше 10 человек, но не более 50 человек

Зона чрезвычайной ситуации

c) затрагивает территорию двух и более поселений, внутригородских территорий города федерального значения или межселенную территорию

Регионального характера

Величина материального ущерба

c) свыше 5 млн. рублей, но не более 500 млн. рублей

Число пострадавших

c) свыше 50 человек, но не более 500 человек

Зона чрезвычайной ситуации

d) не выходит за пределы территории одного субъекта Российской Федерации

Высокая

Межрегионального характера

Величина материального ущерба

c) свыше 5 млн. рублей, но не более 500 млн. рублей

Число пострадавших

c) свыше 50 человек, но не более 500 человек

Зона чрезвычайной ситуации

e) затрагивает территорию двух и более субъектов Российской Федерации

Федерального характера

Величина материального ущерба

d) свыше 500 млн. рублей

Число пострадавших

d) свыше 500 человек

Зона чрезвычайной ситуации

f) федерального характера

Межтекстовые Отзывы
Посмотреть все комментарии
guest

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...