Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение категории значимости объекта КИИСодержание книги
Поиск на нашем сайте Объекту КИИ присваивается категория значимости, соответствующая наивысшему значению из присвоенных категорий при соотнесении возможного ущерба с показателями категорий значимости (самая высокая категория – первая, самая низкая – третья). Форма для оформления результатов приведена в Приложении 4.
Результат Собрана в формализованном виде информация по ИСиР, рекомендованных к отнесению к объектам КИИ.
Приложения
Приложение 1 Форма Заключения об отсутствии оснований по отнесению ИСиР к объектам КИИ
1. Настоящее Заключение составлено Рабочей группой, созданной на основании решения комиссии по определению объектов критической информационной инфраструктуры и категорий значимости объектов критической информационной инфраструктуры Департамента информационных технологий города Москвы. 2. В соответствии с Постановлением Правительства Москвы от 05.04.2011 - сфера деятельности, связанная с использованием вычислительной техники и информационных технологий; - деятельность по созданию и использованию баз данных и информационных ресурсов. 3. Сведения, внесенные в Единый Государственный Реестр Юридических Лиц (ЕГРЛ) содержат информацию о следующих видах экономической деятельности по Общероссийскому классификатору видов экономической деятельности (ОКВЭД ОК 029-2014 КДЕС. Ред.2): - основной вид деятельности: 84.11.21 Деятельность органов государственной власти субъектов Российской Федерации (республик, краев, областей), кроме судебной власти, представительств исполнительных органов государственной власти субъектов Российской Федерации при Президенте Российской Федерации; - дополнительный вид деятельности: 62.09 Деятельность, связанная с использованием вычислительной техники и информационных технологий, прочая; - дополнительный вид деятельности: 63.11.1 Деятельность по созданию и использованию баз данных и информационных ресурсов. 4. Лицензии на виды деятельности, определенных Федеральным законом от 04.05.2011 № 99-ФЗ «О лицензировании отдельных видов деятельности» на Департамент не оформлялись. 5. Рабочая группа определила, что ИСиР Департамента не имеют признаков объектов критической информационной инфраструктуры и не функционируют в следующих сферах: здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности.
РАБОЧАЯ ГРУППА СЧИТАЕТ:
Объекты критической информационной инфраструктуры Российской Федерации, принадлежащие на праве собственности, аренды или на ином законном основании городу Москве в лице Департамента – не выявлены. Основания для отнесения ИСиР Департамента к объектам критической информационной инфраструктуры – отсутствуют. Настоящее заключение составлено в единственном экземпляре.
Приложение 2 Сведения о потенциальных нарушителях
Возможные атаки | |||||||
| 1 | Внешний | Низкий | Хакеры-любители. Бывшие работники | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия) | Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак — любительский (вредоносное ПО, подбор паролей, атаки на web-ресурсы). Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%) | |||
| 2 | Внешний | Низкий | Операторы сетей связи. Операторы смежных систем, используемых для работы объекта КИИ | 1) Нарушение предоставляемых услуг. 2) Нарушение предоставляемых информационных сервисов | Актуальны в случае, если для функционирования объекта необходимы соответствующие услуги связи. Непосредственные атаки можно не рассматривать (т.к. это не категория хакеров). Рассматриваемое нарушение – нарушение функционирования канала связи, а также нарушение конфигурации каналообразующего и маршрутизирующего оборудования | |||
| 3 | Внешний | Средний | Хакеры-профессионалы. Конкурирующие организации | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые носители информации и мобильные устройства, выносимые за пределы контролируемой зоны. | Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак – профессиональный (вредоносное ПО, включая адаптированное, проникновение в сеть, APT-атаки и т. д.). | |||
| 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 6) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений | Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%) | |||||||
| 4 | Внешний | Средний | Разработчики системного и прикладного ПО, программно-аппаратной платформы без возможности доступа к системе в промышленной эксплуатации | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений | Рассматриваемое нарушение – внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений | |||
| 5 | Внешний | Высокий | Хакерские группировки. Специальные службы иностранных государств (блоков государств) | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые носители информации и мобильные устройства, выносимые за пределы контролируемой зоны. 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 6) Внесение закладок при разработке ПО, а также добавление уязвимостей при внесении изменений, обновлений | Должны рассматриваться все основные типы атак, проводимые через внешний периметр ЛВС. Уровень проведения атак – профессиональный (вредоносное ПО, включая адаптированное, проникновение в сеть, APT-атаки и т.д.). Возможны в том числе атаки на физически изолированные системы – через подключаемые носители, а также атаки с использованием завербованных агентов. Актуальны в случае наличия подключения объекта к сети Интернет (логические ограничения, в том числе средствами межсетевых экранов не считаются ограничивают возможность взлома на 100%) | |||
| 6 | Внутренний | Низкий | Лица, обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т. д.). Лица, обеспечивающие функционирование информационных систем или инфраструктуры оператора (сотрудники ЦОД, ремонтные бригады, электромонтажники и т.д.) | 1) Беспроводные каналы передачи данных. 2) Каналы связи, выходящие за пределы контролируемой зоны. 3) Отчуждаемые носители информации и мобильные устройства. 4) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия) | Рассматриваются атаки, связанные с их нахождением в защищаемых помещениях и несанкционированным физическим доступом к оборудованию и системами обеспечения его функционирования (нарушение работы каналов связи, аппаратного обеспечения, систем электропитания, кондиционирования, порча отчуждаемых носителей и т.д.) | |||
| 7 | Внутренний | Низкий | Пользователи Объекта КИИ | 1) Беспроводные каналы передачи данных. 2) Отчуждаемые носители информации и мобильные устройства. 3) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 5) Пользовательский интерфейс взаимодействия с системой (права доступа пользователя). 6) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия) | Легитимные пользователи. В качестве вероятных угроз нужно рассматривать: Заражение вредоносным ПО (как объекты заражения и распространения). Непреднамеренные нарушения при работе в системе и обработке данных Несанкционированные действия в качестве объектов атак типа социальная инженерия Нарушения по личным причинам или из-за недостаточной компетентности | |||
| 8 | Внутренний | Средний | Посетители, которым предоставляется доступ в ЛВС Организации. Работники Организации, не имеющие санкционированного доступа к объекту КИИ. Работники смежных организаций, которым предоставляется доступ в ЛВС организации (группа компаний, потребители сервисов и т. д.) | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Отчуждаемые носители информации и мобильные устройства. 4) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 5) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия) | Должны рассматриваться все основные типы атак, которые могут проводиться изнутри корпоративной ЛВС. Уровень проведения атак — от любительского до профессионального. Сетевые атаки — в случае возможности доступа к объекту или передаваемой информации через КСПД. Вирусные атаки — могут быть как источниками атаки, так и объектами заражения и распространения в ЛВС. Могут сотрудничать с внешними нарушителями высокого потенциала | |||
| 9 | Внутренний | Средний | Разработчики прикладного ПО системы с возможностью доступа для обновления/поддержки. Организации, предоставляющие услуги по сопровождению системы и/или предоставляющие сервисы (мониторинг событий, анализ уязвимостей и т. д.) | 1) Информационные сервисы и ресурсы ИС или смежных систем, имеющих подключение к общедоступным каналам передачи данных (Интернет). 2) Беспроводные каналы передачи данных. 3) Каналы связи, выходящие за пределы контролируемой зоны. 4) Отчуждаемые носители информации и мобильные устройства. 5) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 6) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 7) Реализация атак посредством направленных воздействий на работников Организации (социальная инженерия). 8) Внесение закладок при сопровождении компонентов. 9) Нарушение ИБ объектов в ходе предоставляемых услуг/сервисов | Должны рассматриваться: Вирусные атаки — могут быть как источниками атаки, так и объектами заражения и распространения в ЛВС. Нарушение работоспособности при внесении изменений в конфигурацию или непосредственно в ПО, а также оказания услуг (анализ защищенности, сбор и мониторинг событий и т. д.). Могут также рассматриваться и как непосредственные мотивированные нарушители, которые могут проводить атаки на уровне сети и непосредственно самой системы | |||
| 10 | Внутренний | Высокий | Администратор ИС (в случае выделения в качестве нарушителя, а не доверенного лица). Администратор ЛВС (в случае выделения в качестве нарушителя, а не доверенного лица). Администратор ИБ (в случае выделения в качестве нарушителя, а не доверенного лица) | 1) Беспроводные каналы передачи данных. 2) Отчуждаемые носители информации и мобильные устройства. 3) Каналы связи, по которым осуществляется передача информации ограниченного доступа. 4) Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). 5) Пользовательский интерфейс взаимодействия с системой (права доступа пользователя). 6) Интерфейсы управления объектом (права доступа администратора) | В случае рассмотрения в качестве нарушителей, должны оцениваться возможности, соответствующие привилегированному доступу: управление компонентами и обрабатываемыми данными | |||
Приложение 3
|
| Поделиться: |
Познавательные статьи:
Последнее изменение этой страницы: 2021-05-27; просмотров: 197; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.007 с.)