- значимых объектах критической информационной инфраструктуры (ЗОКИИ) с установленной категорией значимости 1 или 2;
- объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
- основные требования к предотвращению вторжений (компьютерных атак);
- особенности использования систем обнаружения и предотвращения вторжений (IDS/IPS);
- требования к обновлению баз решающих правил;
- порядок действий при обнаружении признаков вторжений (компьютерных атак).
- Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Цепочка мер
№ | Этап -1 | Этап -2 | |||
---|---|---|---|---|---|
1 | Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением | Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ |
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1Регламент предотвращения вторжений (компьютерных атак) в значимых объектах критической информационной инфраструктуры [наименование организации]
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
2.1. Термины и определения, применяемые для целей настоящего регламента:
3.1. Целью реализации мероприятий по обнаружению и предотвращению вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) является предотвращение преднамеренного несанкционированного доступа к информации, специального воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
3.2. Предотвращение вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) достигается за счет их своевременного обнаружения и реагирования на них.
4.1. Для предотвращения вторжений (компьютерных атак) в ЗОКИИ (ОКИИ) должны применяться системы обнаружения и предотвращения вторжений.
4.2. Применяемые системы обнаружения и предотвращения вторжений должны обеспечивать:
5.1. В зависимости от особенностей функционирования ЗОКИИ (ОКИИ) системы обнаружения и предотвращения вторжений (компьютерных атак) должны использоваться на внешней границе сети ЗОКИИ (ОКИИ) и (или) на узлах ЗОКИИ (ОКИИ) - автоматизированных рабочих местах, серверах.
5.2. Принципы использования систем обнаружения и предотвращения вторжений (компьютерных атак) должны определяться в проектной документации на подсистему безопасности ЗОКИИ (ОКИИ) с учетом функциональных и технологических особенностей процесса обработки информации и анализа угроз безопасности информации.
6.1. Ответственные за управление (администрирование) подсистемой безопасности ЗОКИИ (ОКИИ) должны обеспечить периодическое обновление базы решающих правил систем обнаружения и предотвращения вторжений. Обновление должно предусматривать:
7.1. При обнаружении признаков вторжений (компьютерных атак) системы обнаружения и предотвращения вторжений должны осуществлять:
8.1. Администратор безопасности ЗОКИИ, ОКИИ и лица, ответственные за управление (администрирование) подсистемой безопасности ЗОКИИ и ОКИИ, несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.