Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Утверждение Регламента предотвращения вторжений (компьютерных атак) в значимых объектах КИИ

Цель: определение порядка организации защиты от компьютерных атак:
  • значимых объектах критической информационной инфраструктуры (ЗОКИИ) с установленной категорией значимости 1 или 2;
  • объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
Регламент устанавливает:
  • основные требования к предотвращению вторжений (компьютерных атак);
  • особенности использования систем обнаружения и предотвращения вторжений (IDS/IPS);
  • требования к обновлению баз решающих правил;
  • порядок действий при обнаружении признаков вторжений (компьютерных атак).
Работу с обнаруженными инцидентами следует осуществлять в соответствие с утвержденным Регламентом выявления компьютерных инцидентов и реагирования на них.

Рекомендации к заполнению карточки:
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Регламент предотвращения вторжений (компьютерных атак) в объектах КИИ.docx

Цепочка мер

Предшествующие меры
Этап -1 Этап -2
1 Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Отсутствует
Низкие
Низкая
0
1
4 - Низкая

OPEX

?
Отсутствует
Низкие
Низкая
0
1

Заметки

1
1 неделю назад

Регламент предотвращения вторжений (компьютерных атак) в значимых объектах критической информационной инфраструктуры [наименование организации]

1. Общие сведения
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».
  • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  • ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
1.2. Целью разработки данного Регламента является определение [наименование организации] порядка организации защиты от компьютерных атак:
  • значимых объектов критической информационной инфраструктуры с установленной категорией значимости 1 или 2 (далее – ЗОКИИ);
  • объектов критической информационной инфраструктуры, не отнесенных к значимым объектам и в отношении которых [наименование должности руководителя организации] [наименование организации] принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры с категорией значимости 1 или 2 (далее – ОКИИ).
1.3. Настоящий Регламент предназначен для:
  • Администраторов безопасности ЗОКИИ и ОКИИ;
  • Сотрудников, ответственных за управление (администрирование) подсистемой безопасности ЗОКИИ и ОКИИ [наименование организации].
2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
  • Безопасность информации – состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.
  • Значимый объект критической инфраструктуры – объект критической инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
  • Компьютерная атака – целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.
  • Объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления.
  • Угроза безопасности информации – совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации.
3. Цель и задачи защиты машинных носителей информации
3.1. Целью реализации мероприятий по обнаружению и предотвращению вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) является предотвращение преднамеренного несанкционированного доступа к информации, специального воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
3.2. Предотвращение вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) достигается за счет их своевременного обнаружения и реагирования на них.

4. Общие требования
4.1. Для предотвращения вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) должны применяться системы обнаружения и предотвращения вторжений.
4.2. Применяемые системы обнаружения и предотвращения вторжений должны обеспечивать:
  • регистрацию событий безопасности;
  • анализ событий безопасности и распознавание компьютерных атак;
  • использование базы решающих правил, содержащей информацию о характерных признаках компьютерных атак.
4.3. Управление параметрами настроек функций безопасности систем обнаружения и предотвращения вторжений должно быть доступно только лицам, ответственным за управление (администрирование) подсистемой безопасности ЗОКИИ (ОКИИ).
4.4. Системы обнаружения и предотвращения вторжений должны постоянно находиться в активном состоянии и обеспечивать защиту в масштабе времени, близком к реальному.

5. Особенности использования систем обнаружения и предотвращения вторжений
5.1. В зависимости от особенностей функционирования ЗОКИИ (ОКИИ) системы обнаружения и предотвращения вторжений (компьютерных атак) должны использоваться на внешней границе сети ЗОКИИ (ОКИИ) и (или) на узлах ЗОКИИ (ОКИИ) - автоматизированных рабочих местах, серверах.
5.2. Принципы использования систем обнаружения и предотвращения вторжений (компьютерных атак) должны определяться в проектной документации на подсистему безопасности ЗОКИИ (ОКИИ) с учетом функциональных и технологических особенностей процесса обработки информации и анализа угроз безопасности информации.

6. Требования к обновлению базы решающих правил
6.1. Ответственные за управление (администрирование) подсистемой безопасности ЗОКИИ (ОКИИ) должны обеспечить периодическое обновление базы решающих правил систем обнаружения и предотвращения вторжений. Обновление должно предусматривать:
  • получение уведомлений о необходимости обновлений базы решающих правил;
  • получение из доверенных источников базы решающих правил;
  • контроль целостности обновлений базы решающих правил;
  • установку обновлений базы решающих правил;
  • получение уведомлений об успешном обновлении базы решающих правил.
7. Действия при обнаружении признаков вторжений (компьютерных атак)
7.1. При обнаружении признаков вторжений (компьютерных атак) системы обнаружения и предотвращения вторжений должны осуществлять:
  • реагирование на компьютерные атаки в соответствии с правилами, определенными для ЗОКИИ с учетом особенностей его функционирования;
  • уведомление лиц, ответственных за выявление компьютерных инцидентов и реагирование на них.
8. Ответственность
8.1. Администратор безопасности ЗОКИИ, ОКИИ и лица, ответственные за управление (администрирование) подсистемой безопасности ЗОКИИ и ОКИИ, несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.