8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400001, г. Волгоград, ул. Социалистическая, д. 17
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Вендоры
  • Карта партнера
  • Конфиденциальность
  • Политика
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • DOCSHELL – интеллектуальный сервис защиты информации
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Вендоры
    • Карта партнера
    • Конфиденциальность
    • Политика
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • DOCSHELL – интеллектуальный сервис защиты информации
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Вендоры
        • Карта партнера
        • Конфиденциальность
        • Политика
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • DOCSHELL – интеллектуальный сервис защиты информации
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400001, г. Волгоград, ул. Социалистическая, д. 17
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Классификация АСУ по 31-му приказу

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Классификация АСУ по 31-му приказу
      12 мая 2016
      // АСУ

      В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и некоторой формализации классификации АСУ и включает в себя весь алгоритм классификации в табличной форме.

      Провести аудит ИБ

      В случае необходимости обеспечения ИБ по 31-му приказу сразу возникает задача классификации автоматизированной системы управления (далее – АСУ).

      Эта заметка была создана нами для упрощения и некоторой формализации классификации АСУ.

      Она включает в себя несколько следующих шагов:

      1. 1.Определяется перечень всех видов информации (измерительная, управляющая и т.д.), обрабатываемой АСУ.

      2. 2.Для каждого свойства безопасности (целостность, доступность, конфиденциальность) каждого вида информации определяется характер чрезвычайной ситуации, возникающей при нарушении данного свойства.

      Характер чрезвычайной ситуации определяется исходя из последствий нарушения свойства безопасности информации. Для определения характера чрезвычайной ситуации необходимо воспользоваться таблицей 2, в которой отображена зависимость характера ЧС от трех видов ущерба согласно Постановлению Правительства РФ от 21 мая 2007 г. N 304 «О классификации чрезвычайных ситуаций природного и техногенного характера».

      Также стоит помнить о следующем: возможно исключение какого-либо свойства безопасности для определенного вида информации, если не требуется его обеспечение для данного вида информации.

      1. 3.Затем определяется степень ущерба для каждого свойства безопасности.

      Степень ущерба определяется согласно характеру чрезвычайной ситуации. Для ее определения достаточно воспользоваться таблицей 2.

      1. 4.Определяется уровень значимости информации.

      Уровень значимости для каждого вида информации определяется по максимальной степени ущерба для каждого из трех свойств безопасности (УЗ1 – высокий, УЗ2 – средний, УЗ3 – низкий).

      1. 5.Находится итоговый уровень значимости информации.

      По максимальному уровню значимости каждого из видов информации.

      1. 6.Проводится определение класса защищенности АСУ.

      Класс защищенности АСУ соответствует итоговому уровню значимости.

      К1 = УЗ1 (высокий)

      К2 = УЗ2 (средний)

      К3 =УЗ3 (низкий)

      Для наглядности весь алгоритм представлен в виде Таблицы 1.

      Есть еще кое-что интересное, класс защищенности может быть установлен отдельно для каждого из уровней АСУ или иных сегментов при их наличии. Согласно формулировке, это не является обязательным, но может быть очень полезным, когда из-за какого-либо уровня или сегмента АСУ с более высоким уровнем значимости не хочется повышать класс защищенности всей АСУ.

      Таблица 1 – Таблица-алгоритм определения класса защищенности

      Вид

      информации

      Нарушаемое свойство

      безопасности

      Характер

      чрезвычайной

      ситуации

      Степень ущерба

      Уровень

      значимости

      Итоговый

      уровень

      значимости

      Класс

      защищенности АСУ

       Наименование 1

      Целостность

      Согласно

      таблице 2

      Согласно таблице 2

      = максимальной

      степени ущерба

      данного

      вида информации

      = максимальному уровню значимости (УЗ1/УЗ2/УЗ3)

          К1 = УЗ1

          (высокий)

          К2 = УЗ2

          (средний)

          К3 =УЗ3

          (низкий)

      Доступность

      Согласно

      таблице 2

      Согласно таблице 2

      Конфиденциальность

      Согласно

      таблице 2

      Согласно таблице 2

       Наименование N

      Целостность

      Согласно

      таблице 2

      Согласно таблице 2

      = максимальной

      степени ущерба

      данного

      вида информации

      Доступность

      Согласно

      таблице 2

      Согласно таблице 2

      Конфиденциальность

      Согласно

      таблице 2

      Согласно таблице 2

      Таблица 2 – Определение степени ущерба и характера чрезвычайной ситуации

      Степень ущерба

      Характер чрезвычайной ситуации

      Ущерб

      Наименование

      Значение

      Низкая

      Локального характера

      Величина материального ущерба

      a) не более 100 тыс. рублей

      Число пострадавших

      a) не более 10 человек

      Зона чрезвычайной ситуации

      a) не выходит за пределы территории объекта

      Муниципального характера

      Величина материального ущерба

      b) свыше 100 тыс. рублей, но не более 5 млн. рублей

      Число пострадавших

      b) свыше 10 человек, но не более 50 человек

      Зона чрезвычайной ситуации

      b) не выходит за пределы территории одного поселения или внутригородской территории города федерального значения

      Дополнительное условие

      а также данная чрезвычайная ситуация не может быть отнесена к чрезвычайной ситуации локального характера

      Средняя

      Межмуниципального характера

      Величина материального ущерба

      b) свыше 100 тыс. рублей, но не более 5 млн. рублей

      Число пострадавших

      b) свыше 10 человек, но не более 50 человек

      Зона чрезвычайной ситуации

      c) затрагивает территорию двух и более поселений, внутригородских территорий города федерального значения или межселенную территорию

      Регионального характера

      Величина материального ущерба

      c) свыше 5 млн. рублей, но не более 500 млн. рублей

      Число пострадавших

      c) свыше 50 человек, но не более 500 человек

      Зона чрезвычайной ситуации

      d) не выходит за пределы территории одного субъекта Российской Федерации

      Высокая

      Межрегионального характера

      Величина материального ущерба

      c) свыше 5 млн. рублей, но не более 500 млн. рублей

      Число пострадавших

      c) свыше 50 человек, но не более 500 человек

      Зона чрезвычайной ситуации

      e) затрагивает территорию двух и более субъектов Российской Федерации

      Федерального характера

      Величина материального ущерба

      d) свыше 500 млн. рублей

      Число пострадавших

      d) свыше 500 человек

      Зона чрезвычайной ситуации

      f) федерального характера


      Услуги
      DLP – система предотвращения утечек конфиденциальной информации
      DLP – система предотвращения утечек конфиденциальной информации

      DLP (Data Loss Prevention) - это система предотвращения утечек конфиденциальной информации. Внедрение DLP - важная часть обеспечения защиты данных от несанкционированного доступа. Данный программный продукт позволяет контролировать процессы передачи данных, выявлять и предотвращать утечки критической информации.

      Аудит информационной безопасности
      Аудит информационной безопасности
      Аудит информационной безопасности — это процесс получения объективных оценок о текущем состоянии защищенности информационных ресурсов компании в соответствии с российскими и международными нормативами. В рамках данного мероприятия проводится комплекс работ по определению уязвимостей IT инфраструктуры, анализ защищенности веб приложений и предотвращению потенциальных кабератак.

      Пентест (Pentest) — анализ защищенности информационной системы
      PENTEST – анализ реальной защищенности информационной системы

      Самый эффективный способ провести анализ защищенности сетевых ресурсов компании.
      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных12
      • Пентест3
      • КИИ22
      • Информационная безопасность20
      • АСУ3
      • Средства защиты информации5
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Импортозамещение в АСУ ТП
        20 июня 2016
      • СМИС или около АСУТПшная тема
        13 апреля 2016
      Компания
      О компании
      Лицензии
      Вендоры
      Карта партнера
      Конфиденциальность
      Политика
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400001, г. Волгоград, ул. Социалистическая, д. 17
      resp@ec-rs.ru
      © 2023 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.