Определение категории значимости объекта КИИ 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Определение категории значимости объекта КИИ



Объекту КИИ присваивается категория значимости, соответствующая наивысшему значению из присвоенных категорий при соотнесении возможного ущерба с показателями категорий значимости (самая высокая категория – первая, самая низкая – третья). Форма для оформления результатов приведена в Приложении 4.

 

Результат

Собрана в формализованном виде информация по ИСиР, рекомендованных к отнесению к объектам КИИ.


 

 

Приложения


 

Приложение 1

Форма Заключения об отсутствии оснований по отнесению ИСиР к объектам КИИ

 

1. Настоящее Заключение составлено Рабочей группой, созданной на основании решения комиссии по определению объектов критической информационной инфраструктуры и категорий значимости объектов критической информационной инфраструктуры Департамента информационных технологий города Москвы.

2. В соответствии с Постановлением Правительства Москвы от 05.04.2011
№ 105-ПП «Об утверждении Положения о Департаменте информационных технологий города Москвы», Департамент осуществляет полномочия в следующих сферах деятельности:

- сфера деятельности, связанная с использованием вычислительной техники и информационных технологий;

- деятельность по созданию и использованию баз данных и информационных ресурсов.

3. Сведения, внесенные в Единый Государственный Реестр Юридических Лиц (ЕГРЛ) содержат информацию о следующих видах экономической деятельности по Общероссийскому классификатору видов экономической деятельности (ОКВЭД ОК 029-2014 КДЕС. Ред.2):

- основной вид деятельности: 84.11.21 Деятельность органов государственной власти субъектов Российской Федерации (республик, краев, областей), кроме судебной власти, представительств исполнительных органов государственной власти субъектов Российской Федерации при Президенте Российской Федерации;

- дополнительный вид деятельности: 62.09 Деятельность, связанная с использованием вычислительной техники и информационных технологий, прочая;

- дополнительный вид деятельности: 63.11.1 Деятельность по созданию и использованию баз данных и информационных ресурсов.

4. Лицензии на виды деятельности, определенных Федеральным законом от 04.05.2011 № 99-ФЗ «О лицензировании отдельных видов деятельности» на Департамент не оформлялись.

5. Рабочая группа определила, что ИСиР Департамента не имеют признаков объектов критической информационной инфраструктуры и не функционируют в следующих сферах: здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности.

 

РАБОЧАЯ ГРУППА СЧИТАЕТ:

 

Объекты критической информационной инфраструктуры Российской Федерации, принадлежащие на праве собственности, аренды или на ином законном основании городу Москве в лице Департамента – не выявлены. Основания для отнесения ИСиР Департамента к объектам критической информационной инфраструктуры – отсутствуют.

Настоящее заключение составлено в единственном экземпляре.

 

 


Приложение 2

Сведения о потенциальных нарушителях

 

Тип нарушителя Потенциал нарушителя Наименование нарушителя Каналы реализации угроз

Возможные атаки

1 Внешний Низкий Хакеры-любители. Бывшие работники 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия)

Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак — любительский (вредоносное ПО, подбор паролей, атаки на web-ресурсы).

Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%)

2 Внешний Низкий Операторы сетей связи. Операторы смежных систем, используемых для работы объекта КИИ 1) Нарушение предоставляемых услуг. 2) Нарушение предоставляемых информационных сервисов

Актуальны в случае, если для функционирования объекта необходимы соответствующие услуги связи.

Непосредственные атаки можно не рассматривать (т.к. это не категория хакеров). Рассматриваемое нарушение – нарушение функционирования канала связи, а также нарушение конфигурации каналообразующего и маршрутизирующего оборудования

3 Внешний Средний Хакеры-профессионалы. Конкурирующие организации 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые носители информации и мобильные устройства, выносимые за пределы контролируемой зоны.

Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак – профессиональный (вредоносное ПО, включая адаптированное, проникновение в сеть, APT-атаки и т. д.).

        5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 6) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений

Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%)

4 Внешний Средний Разработчики системного и прикладного ПО, программно-аппаратной платформы без возможности доступа к системе в промышленной эксплуатации 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений

Рассматриваемое нарушение – внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений

5 Внешний Высокий Хакерские группировки. Специальные службы иностранных государств (блоков государств) 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые носители информации и мобильные устройства, выносимые     за пределы контролируемой зоны. 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 6) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений

Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак – профессиональный (вредоносное ПО, включая адаптированное, проникновение в сеть, APT-атаки и т.д.). Возможны в том числе атаки на физически изолированные системы – через подключаемые носители, а также атаки с использованием завербованных агентов.

Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%)

6 Внутренний Низкий Лица, обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т. д.). Лица, обеспечивающие функционирование информационных систем или инфраструктуры оператора (сотрудники ЦОД, ремонтные бригады, электромонтажники и т.д.) 1) Беспроводные каналы передачи данных. 2) Каналы связи, выходящие за пределы контролируемой зоны. 3) Отчуждаемые     носители информации и мобильные устройства. 4) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия)

Рассматриваются атаки, связанные с их нахождением в защищаемых помещениях и несанкционированным физическим доступом к оборудованию и системами обеспечения его функционирования (нарушение работы каналов связи, аппаратного обеспечения, систем электропитания, кондиционирования, порча отчуждаемых носителей и т.д.)

7 Внутренний Низкий Пользователи Объекта КИИ 1) Беспроводные каналы передачи данных. 2) Отчуждаемые носители информации и мобильные устройства. 3) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 5) Пользовательский интерфейс взаимодействия с системой (права доступа пользователя). 6) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия)

Легитимные пользователи. В качестве вероятных угроз нужно рассматривать: Заражение вредоносным ПО (как объекты заражения и распространения).

Непреднамеренные нарушения при работе в системе и обработке данных Несанкционированные действия в качестве объектов атак типа социальная инженерия

Нарушения по личным причинам или из-за недостаточной компетентности

8 Внутренний Средний Посетители, которым предоставляется доступ в ЛВС Организации. Работники Организации, не имеющие санкционированного доступа к объекту КИИ. Работники смежных организаций, которым предоставляется доступ в ЛВС организации (группа компаний, потребители сервисов и т. д.) 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Отчуждаемые носители информации и мобильные устройства. 4) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия)

Должны рассматриваться все основные типы атак, которые могут проводиться изнутри корпоративной ЛВС. Уровень проведения атак — от любительского до профессионального.

Сетевые атаки — в случае возможности доступа к объекту или передаваемой информации через КСПД.

Вирусные атаки — могут быть как источниками атаки, так и объектами заражения и распространения в ЛВС. Могут сотрудничать с внешними нарушителями высокого потенциала

9 Внутренний Средний Разработчики прикладного ПО системы с возможностью доступа для обновления/поддержки. Организации, предоставляющие услуги по сопровождению системы и/или предоставляющие сервисы (мониторинг событий, анализ уязвимостей и т. д.) 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые     носители информации и мобильные устройства. 5) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 6) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 7) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 8) Внесение закладок при сопровождении компонентов. 9) Нарушение ИБ объектов в ходе предоставляемых услуг/сервисов

Должны рассматриваться:

Вирусные атаки — могут быть как источниками атаки, так и объектами заражения и распространения в ЛВС.

Нарушение работоспособности при внесении изменений в конфигурацию или непосредственно в ПО, а также оказания услуг (анализ защищенности, сбор и мониторинг событий и т. д.).

Могут также рассматриваться и как непосредственные мотивированные нарушители, которые могут проводить атаки на уровне сети и непосредственно самой системы

10 Внутренний Высокий Администратор ИС (в случае выделения в качестве нарушителя, а не доверенного лица). Администратор ЛВС (в случае выделения в качестве нарушителя, а не доверенного лица). Администратор ИБ (в случае выделения в качестве нарушителя, а не доверенного лица)

1) Беспроводные каналы передачи данных.

2) Отчуждаемые носители информации и мобильные устройства.

3) Каналы связи, по которым осуществляется передача информации ограниченного доступа.

4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический).

5) Пользовательский интерфейс взаимодействия с системой (права доступа пользователя).

6) Интерфейсы управления объектом (права доступа администратора)

В случае рассмотрения в качестве нарушителей, должны оцениваться возможности, соответствующие привилегированному доступу: управление компонентами и обрабатываемыми данными
             

 

 


Приложение 3



Поделиться:


Читайте также:




Последнее изменение этой страницы: 2021-05-27; просмотров: 103; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.2.184 (0.012 с.)