Запросить коммерч. предложение

Категорирование
и защита
объектов критической
информационной инфраструктуры

НИИ "Центрпрограммсистем"

Столкнулись с необходимостью создания систем безопасности объектов критической информационной инфраструктуры (КИИ) в рамках вашего предприятия?

Законодательная база

Прежде всего необходимо изучить законодательную базу:

Категорирование объектов КИИ

После ознакомления с нормативными документами можно приступить к категорированию объектов КИИ:

  • определить принадлежность организации к субъектам КИИ;
  • создать комиссию по категорированию объектов КИИ;
  • определить критические процессы;
  • сформировать перечень объектов КИИ, подлежащих категорированию;
  • оценить масштаб возможных последствий в случае возникновения компьютерных инцидентов на объектах КИИ;
  • присвоить каждому из объектов КИИ категорию значимости или принять решение об отсутствии необходимости присвоения категории;
  • отправить сведения о результатах категорирования во ФСТЭК.

После присвоения категории значимости объект КИИ становится значимым объектом КИИ (ЗОКИИ).

Разработка модели угроз ЗОКИИ

Для разработки модели угроз необходимо, используя банк данных угроз информации ФСТЭК и другие источники, провести анализ угроз безопасности информации:

  • выявить источники угроз безопасности информации и оценить возможности (потенциал) внешних и внутренних нарушителей;
  • проанализировать возможные уязвимости ЗОКИИ и его программные, программно-аппаратные средства;
  • определить возможные способы (сценарии) реализации (возникновения) угроз безопасности информации.

На основании анализа и методических документов ФСТЭК строится модель угроз, в которую входят

  • краткое описание архитектуры ЗОКИИ;
  • xарактеристика источников угроз безопасности информации;
  • модель нарушителя;
  • описание всех угроз безопасности информации, актуальных для ЗОКИИ.

Проектирование подсистемы безопасности ЗОКИИ

С учетом модели угроз безопасности информации и категории значимости осуществляется проектирование подсистемы безопасности ЗОКИИ, при котором

  • определяются субъекты (пользователи, процессы и иные субъекты доступа) и объекты доступа;
  • определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);
  • определяются и обосновываются организационные и технические меры, подлежащие реализации;
  • определяются виды и типы СрЗИ, обеспечивающие реализацию технических мер по обеспечению безопасности;
  • осуществляются выбор СрЗИ и (или) их разработка;
  • разрабатывается архитектура подсистемы безопасности ЗОКИИ: состав, места установки, взаимосвязи СрЗИ;
  • определяются требования к параметрам настройки программных и программно-аппаратных средств, включая СрЗИ;
  • определяются меры по обеспечению безопасности при взаимодействии ЗОКИИ с иными объектами КИИ, ИС, АСУ или ИТС.

Разработка эксплуатационной документации

После проектирования разрабатывается рабочая (эксплуатационная) документация на ЗОКИИ (в части обеспечения его безопасности) включающая

  • описание архитектуры подсистемы безопасности ЗОКИИ;
  • порядок и параметры настройки программных и программно-аппаратных средств, в том числе СрЗИ;
  • правила эксплуатации программных и программно-аппаратных средств, в том числе СрЗИ (правила безопасной эксплуатации).

Внедрение подсистемы безопасности ЗОКИИ

Завершающий этап создания системы безопасности ЗОКИИ – внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие, включающий

  • установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;
  • разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности ЗОКИИ;
  • внедрение организационных мер по обеспечению безопасности ЗОКИИ;
  • предварительные испытания ЗОКИИ и его подсистемы безопасности;
  • опытную эксплуатацию ЗОКИИ его подсистемы безопасности;
  • анализ уязвимостей ЗОКИИ и принятие мер по их устранению;
  • приемочные испытания ЗОКИИ и его подсистемы безопасности;
  • аттестацию (при необходимости).

Подключение ЗОКИИ к ГосСОПКА

Для обеспечения непрерывного взаимодействия ЗОКИИ с ГосСОПКА необходимо проведение ряда мероприятий:

  • выбор центра ГосСОПКА;
  • заключение договора;
  • уведомление НКЦКИ о вхождении в зону ответственности центра ГосСОПКА;
  • разработка регламентов взаимодействия и реагирования;
  • организация сбора информации об инцидентах.

Почему АО НИИ ЦПС

В рамках услуги по созданию системы безопасности объекта КИИ мы берем все работы на себя!

У нас более 20 лет опыта создания систем защиты информации и полный комплект лицензий, необходимых для проведения данных видов работ.

АО НИИ ЦПС разработало и серийно выпускает сертифицированные средства защиты информации, которые применяются при создании систем защиты информации:

Предприятие оказывает услуги по установке, настройке и сопровождению системы обнаружения вторжений, а также помощь в подключении к государственной системе обнаружения, предотвращения и ликвидации компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА)

Запрос коммерческого предложения

Для получения коммерческого предложения заполните поля формы и нажмите кнопку «Отправить запрос».
Получив запрос, мы свяжемся с вами в ближайшее время.