Explorar o código

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv %!s(int64=2) %!d(string=hai) anos
pai
achega
ce6641a554

+ 163 - 0
ТЗИ/Лекции/ПМ3.2/2.2.500_Основы_построения_и_принципы_функционирования_СКУД/README.md

@@ -0,0 +1,163 @@
+# Устройство и принцип работы СКУД
+
+![](image1.jpg)
+
+---
+
+
+СКУД – это система контроля и управления доступом. Данные системы являются одним из элементов комплексных решений для обеспечения высокого уровня безопасности. Принцип работы СКУД и алгоритмы позволяют строго контролировать любые перемещения в зоне действия. Сегодня эти устройства контроля можно встретить практически везде – в офисных зданиях, на объектах промышленности, и везде, где необходимо тщательно следить за поддержанием безопасности.
+
+СКУД позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения. Охраннику больше не придется заниматься рутиной по идентификации – с этим оборудованием сотрудник службы безопасности сможет заниматься своими прямыми обязанностями.
+
+
+**Основные элементы СКУД**
+
+Любые системы для контроля и управления доступом позволяют:
+
+> Ограничить проход рабочих или сотрудников, а также гостей в зоны с ограниченным доступом;
+
+> Временно контролировать любые движения территории объекта;
+
+> Осуществлять контроль за сотрудниками безопасности, если они находятся на дежурстве;
+
+> Учитывать количество рабочего времени для каждого из работающих в офисе или на предприятии;
+
+> Фиксировать время посещения и ухода посетителей;
+
+> Осуществлять временные, а также персональный контроль всех внутренних входов и выходов – специалист службы охраны точно знает, кто и когда открыл ту или иную дверь;
+
+> Работать в комплексе с охранной или пожарной сигнализацией, видеонаблюдением – если срабатывает один из датчиков, то контроллер блокирует выходы и входы, а при пожаре выполняется разблокировка дверей или запускаются камеры наблюдения;
+Регистрировать и выдавать отчеты о всех попытках доступа посторонних лиц на охраняемые объекты.
+
+Исходя из возможностей данных систем, они включат в себя следующие основные блоки:
+
+> Устройства для идентификации;
+
+> Модули для непосредственного контроля, а также для управления доступом – это контроллеры;
+
+> Центральное контролирующее устройство;
+
+> Исполнительные механизмы – различные замки, а также приводы, турникеты и шлагбаумы.
+
+>По типу объекта компоненты объединяют в цельный блок или они могут отсутствовать в комплектации. Например, если имеется центральный контроллер, в персональном компьютере нет необходимости.
+
+**Используемое в системах оборудование**
+
+![](image2.jpg)
+
+В комплексе СКУД задействованы самые различные блоки, которые имеют разное функциональное назначение.
+
+Приборы для идентификации или считыватели выполняют считывание и расшифровку информации, которая содержится на идентификаторах.
+
+Идентификатором является карта или любой другой ключ, на котором записана информация, являющаяся подтверждением прав для посещения зоны работы СКУД. Это брелоки, карты, ключи.
+
+Считыватель – электронный прибор, считывающий кодовые данные и преобразующей их в формат, с которым работает контроллер.
+
+Под управляющими устройствами следует понимать контроллеры. Это главный прибор, который обеспечивает функционирование всего периферийного оборудование. Главная задача контроллера – хранение базы данных кодов, возможность программирования принципов и алгоритмов работы, принятие решений, обработки данных.
+
+Блок центрального управления – это обыкновенный персональный компьютер. Он необходим для создания/изменения алгоритмов СКУД, получения и отображения данных о пользователях, информации и точном времени/датах посещения любых лиц.
+
+Исполнительными устройствами считаются все заградительное оборудование . Они получают команды с контролирующего устройства и дают либо препятствуют проходу на охраняемую территорию.
+
+**Классификация комплексов контроля доступа**
+
+Здесь необходимо начать с критериев, с помощью которых выполняется оценка и проектирования данных решений. Это технические характеристики комплекса, а также функциональные возможности. **Технические характеристики это:**
+
+> Уровни идентификации;
+
+> Число мест на объекте, которые необходимо контролировать;
+
+> Пропускная способность оборудования;
+
+> Число постоянных пользователей;
+
+> Условия эксплуатации.
+
+СКУД бывают многоуровневыми или одноуровневыми по уровням идентификации. В одноуровневых процесс идентификации работает только по какому-либо одному конкретному признаку – используется только считыватель электронных карт. В многоуровневом лица идентифицируются по разным признакам – это может быть что-угодно вплоть до биометрических данных.
+
+По числу мест, которые могут контролироваться СКУД, различают комплексы небольшой емкости до 16 мест на объектах, со средними возможностями – от 16 до 64 контрольных точек, а также крупной емкости – такие комплексы способны контролировать более 64 точек.
+
+Современные СКУД, а также отдельные элементы для них изготавливаются для эксплуатации в различных условиях. Так, производят оборудования для установки в отапливаемых помещениях, для неотапливаемых. Для эксплуатации на открытом воздухе предлагаются устройства, рассчитанные на разные климатические условия.
+
+**Среди функциональных возможностей выделяют:**
+
+> Возможности по оперативному внесению изменений в алгоритмы и принципы работы;
+
+> Защиту от актов вандализма и любого другого несанкционированного вмешательства – защита может быть как аппаратной, так и программной;
+
+> Высокие уровни секретности;
+
+> Проведение идентификации в автоматическом режиме;
+
+> Возможность назначения разных полномочий для сотрудников, а также гостей офиса или предприятия;
+Надежное закрытие всех мест, где система управляет доступом;
+Накапливание и анализ данных;
+
+> Возможность распечатки информацию по выбору оператора.
+
+Что касается технических характеристик оборудования контроля доступа, то их делят на четыре класса. Исходя из особенностей объектов, количества элементов СКУД количество функций может быть различным. При необходимости всегда можно доукомплектовать систему недостающим блоком.
+
+**Классы СКУД**
+СКУД 1го класса – это комплексы с минимальным набором доступных функций и имеющие минимальную емкость. Оборудование эксплуатируется автономно. Данные решения используются, если достаточно обеспечить только минимальный контроль доступа в зону или объект для любых лиц с ключом или пропуском. Эти комплексы не могут учитывать время входа и выхода, регистрировать число проходов. Также отсутствует возможность передачи данных на центральный управляющий сервер. Такие комплексы не контролируются. Для внесения изменений в принципы работы необходимо использовать специальную карту – при этом СКУД дает возможность только изменять изменять коды идентификационных карт, добавлять или удалять их в/из списка.
+
+Автономные СКУД представляют собой контроллер, который подключается к считывателю и одному из исполнительных элементов. В качестве идентификатора применяются магнитные или бесконтактные карты. Различные контроллеры позволяют учитывать от 60 до 3000 лиц. Также такой комплекс в обязательном порядке имеет резервный источник питания, а также механические замки для экстремальных ситуаций.
+
+Беспроводные решения значительно упрощают монтажные работы. Это актуально для тех предприятий или офисов, где нет возможности прокладывать сетевую или автономную СКУД. Среди недостатков таких комплексов – возможность утери канала для передачи данных.
+
+СКУД 1го класса чаще всего встречаются на объектах, где нужно ограничивать несанкционированный доступ. Это – умный электронный замок. При этом такие комплексы ненадежно защищают от прохода на территорию посторонних.
+
+Оборудование контроля с классом безопасности 2 – это либо одноуровневые, либо многоуровневые устройства, рассчитанные на небольшую или среднюю пропускную способность. Комплекс может эксплуатироваться автономно или в сетевом режиме работы.
+
+СКУД 2го класса устанавливаются в тех случаях, когда нужно учитывать проходы по разрешенным зонам. Рекомендуется не использовать эти комплексы без дополнительных защитных систем. Уровень обеспечения защиты от несанкционированного доступа – средняя.
+
+СКУД 3го класса имеют те же функции, что и СКУД 2, но дополнительно позволяют вести табельный учет, а также отдельную базу данных по каждому из сотрудников. Оборудование автоматически контролирует целостность и исправность всех блоков, которые входят в состав комплекса. Эта СКУД может быть объединена с системами пожарной безопасности и видеонаблюдения. Степень защиты – высокая.
+
+Четвертый класс и оборудование этого уровня обеспечивает максимальную безопасность. Комплекс представляет собой только высокоемкие многоуровневые СКУД, работа которых осуществляется только в сетевом режиме. Доступны все функции из 3го класса, а также возможность автоматического управления исполнительными механизмами в чрезвычайных случаях. Эти комплексы применяют в крупных охранных системах с обязательной интеграцией в них.
+
+**Особенности различных СКУД**
+
+Комплекс 2го класса – это чаще всего многофункциональная система с возможностью расширения функциональных возможностей за счет добавления элементов. Их используют отдельно и самостоятельно или же для усиления существующего оборудования.
+
+Решения с 3 и 4 классом – сетевое оборудование. Контролирующие устройства объединяются в локальных сетях. Данные СКУД работают только в режимах реального времени и постоянно опрашивают все периферийные устройства, входящие в состав. Это большие и емкие комплексы, которые имеют пропускную способность о 1500 лиц и более. Чаще всего эти решения приобретаются и устанавливаются, когда необходимо интеграция с модулями пожарной или охранной сигнализации, а также с модулями видеонаблюдения. Применяют это оборудования чаще на небольших предприятиях.
+
+Отличия крупных многоуровневых решений в мощном программном обеспечении, которое позволяет реализовать практически все существующие для СКУД возможности. Также подобное оборудование отличается высоким уровнем программной интеграции с другими охранными модулями. Программный уровень подразумевает соединение модулей одного комплекса посредством одной программно-аппаратной платформы, работающей на одном протоколе и с одной базой данных для каждого модуля.
+
+**Как работает система контроля и управления доступом**
+
+Стандартная схема действий комплекса – гость или сотрудник подходит к считывателю и предоставляет идентификатор. Контроллер после обработки и проверки данных с идентификатора принимает решение и разрешает либо не разрешает проход. Информация о проходе в зависимости от модели сохраняется. Еще одна схема работы – наложение запретов на повторный проход. Такой алгоритм работы используют в тех случаях, когда идентификатор не может быть использован второй раз в другой зоне, пока сотрудник не выйдет из первой. СКУД могут предоставлять различные режимы.
+
+![](image3.jpg)
+
+Комплексы также могут использоваться для одновременного пропуска двух и более сотрудников или гостей. Каждый предоставляет идентификатор, контроллер получает информацию и принимает решение.
+
+Оборудование контроля может работать в режиме двойной идентификации. Первый проход может подтверждаться карточкой, для входа в охраняемые зоны контроллер может потребовать ввод пароля или предоставление биометрической информации.
+
+Существует огромное количество различных алгоритмов, по которым может работать СКУД. Для этого контроллер имеет функцию программирования.
+
+СКУД – это комплекс из нескольких отдельных модулей, которые управляются центральным устройством. Даже самая простая СКУД с узким набором функций представляет собой довольно сложное устройство. Главная сложность – подбор необходимых компонентов, монтаж, наладка и запуск. В случае, если необходимо интегрировать комплекс с пожарной сигнализацией или видеонаблюдением – это еще больше усложняет задачу.
+
+Проектирование, монтаж, а также пуско-наладочные работы охранного оборудования и СКУД лучше доверить профессионалам. Компания “Best Engineering Company” имеет большой опыт в проектировании и монтаже СКУД разной сложности на различных объектах.
+
+---
+
+## Вопросы
+
+1. Что такое скуд?
+    - **Это система контроля и управления доступом.**
+    - Электронный прибор, считывающий кодовые данные и преобразующей их в формат, с которым работает контроллер.
+    - Позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения.
+
+2. Что позволяет сделать СКУД?
+    - **Позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения.**
+    - Позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения.
+    - Электронный прибор, считывающий кодовые данные и преобразующей их в формат, с которым работает контроллер.
+
+
+3. Что такое Считыватель?
+    - **Электронный прибор, считывающий кодовые данные и преобразующей их в формат, с которым работает контроллер.**
+    - Это система контроля и управления доступом.
+    - Позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения.
+
+
+
+

BIN=BIN
ТЗИ/Лекции/ПМ3.2/2.2.500_Основы_построения_и_принципы_функционирования_СКУД/image1.jpg


BIN=BIN
ТЗИ/Лекции/ПМ3.2/2.2.500_Основы_построения_и_принципы_функционирования_СКУД/image2.jpg


BIN=BIN
ТЗИ/Лекции/ПМ3.2/2.2.500_Основы_построения_и_принципы_функционирования_СКУД/image3.jpg


+ 227 - 0
ТЗИ/Лекции/ПМ3.2/5.2.600_Проведение_аттестации_объектов_информатизации/REAMDE.md

@@ -0,0 +1,227 @@
+# Аттестация объектов информатизации
+![](image1.jpg)
+
+---
+
+Постоянное совершенствование методов несанкционированного доступа к информации, а также значительный ущерб от такого рода действий привели к целенаправленному и систематическому совершенствованию технологий обеспечения информационной безопасности и механизмов реагирования. Для некоторых объектов информатизации оценка защищенности и соответствия их установленным законом требованиям происходит путем аттестации.
+
+
+Зачастую термин «аттестация» истолковывается неверно: под этим определением многие подразумевают подготовку/защиту информационной системы, либо аттестационные испытания. Аттестация характеризуется рядом мероприятий, после прохождения которых выдаётся документ – «Аттестат соответствия». Он является документарным доказательством, подтверждающим, что ваша система имеет полное соответствие действующим правилам и стандартам в сфере безопасности информации. Кроме того, аттестация может быть добровольной, при выполнении которой можно руководствоваться требованиями заявителя.
+
+
+Чтобы понимать принципы и порядок проведения аттестации, в первую очередь, следует рассмотреть документы, направленные на сам процесс аттестации (положения, стандарты), а также внимательно изучить требования ФСТЭК для соответствующего типа объекта информатизации.
+
+
+В области проведения аттестации, касающейся объектов информатизации, действует ряд актов нормативного характера. К таким нормативным актам относится «Положение по аттестации объектов информатизации по требованиям безопасности информации» от 25.11.1994 г. и «ГОСТ РО 0043-003-2012 Аттестация объектов информатизации. Общие положения» от 17.04.2012 г.
+
+
+При проведении проверки оформляется ряд документов по аттестационным испытаниям, а именно программа и методики.
+
+
+Оценка соответствия подразумевает определение соответствия всех применяемых средств защиты объекта. Среди прочего, учитываются и его эксплуатационные условия.
+
+**Кому может понадобиться?**
+
+ Действующими на территории РФ нормативными актами определено, что аттестация может быть как добровольный, так и обязательной. Последняя необходима в следующих случаях:
+
+• При проведении обработки информации муниципальных и государственных ИС (если обрабатывается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну).
+
+• При обработке информация, которая относится к информации ограниченного доступа (для коммерческой тайны – обязательных аттестационных испытаний нет).
+• Если системы используются для управления объектами, представляющими экологическую опасность.
+
+• Для лицензирующей деятельности, которая касается предоставления лицензий.
+
+
+Остальные случаи не требуют обязательной аттестации: её можно провести добровольно. Для этого следует обратиться в организацию, производящий такую аттестацию, и заключить с ним соответствующий договор. Обычно основной целью добровольной аттестации выступает получение официального документа, подтверждающего полное соответствие уровня систем и средств защиты информации существующим стандартам.
+
+ 
+Важно помнить, что ИС разных типов и классов должны соответствовать разным требованиям. Несоблюдение соответственных требований может повлечь за собой ответственность. Действующее законодательство подразумевает разный спектр санкций в этом вопросе. В некоторых случаях это штрафы, в других возможна и уголовная ответственность.
+
+   
+Порой случаются недоразумения, когда информационную систему по ошибке причисляют к ГИСам. Это приводит к применению излишних мер зашиты системы. Чтобы избежать такой ошибки, стоит проводить следующие действия:
+
+• Выяснить, существует ли нормативный акт, требующий создания ИС.
+
+• Проверить, создается ли она с целью обмена информацией или для реализации полномочий госоргана. Цель создания может быть также определена ФЗ.
+
+• Определить, является ли информационное наполнение документированной информация, предоставляемой физлицами, организациями, госорганам или органами местного самоуправления.
+
+**Аттестация ГИС: подготовка, порядок действий, нововведения**
+
+Начать рассмотрение вопроса аттестации государственных информационных систем (ГИС) нужно с Постановления Правительства РФ № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации».
+
+
+Сначала оформляется приказ о необходимости защиты информации в ГИС и акт ее классификации. Также разрабатываются модель угроз и модель нарушителя, а еще техзадание на систему защиты информации (далее - СЗИ).
+
+
+Следующие действия предполагают создание технического проекта и эксплуатационной документации на СЗИ, при надобности проводится макетирование и тестирование такой системы. Техпроект должен состоять из документов, определенных соответствующими ГОСТами, либо документов, определенных Заказчиком в ТЗ.
+
+
+В ходе практической части работ закупаются (с последующей установкой и настройкой) средства защиты информации и проводится ряд сопутствующих мероприятий. Так, должна быть разработана документация организационно-распорядительного характера, реализованы меры защиты информации, определены уязвимости ГИС. Завершается этот этап предварительными испытаниями, опытной эксплуатацией, приемочными испытаниями СЗИ.
+
+
+На завершающем этапе оценивается организационно-распорядительная, эксплуатационная документация и условия работы ГИС, анализируются ее уязвимости и испытывается СЗИ. Процесс и результаты отображаются в соответствующих документах: программе, методике и протоколе испытаний, заключении и аттестате соответствия.
+
+**Определение класса ГИС**
+ГИС присваивается один из трех классов защищенности, основанных на масштабе ГИС и важности информации, которая в ней обрабатывается.
+
+
+Порядок определения класса можно прочитать в приложении 1 приказа ФСТЭК №17. Оператор выясняет размер ущерба, который может быть нанесен владельцу информации, чтобы определиться с уровнем значимости информации. Также выясняется масштаб ГИС (может быть федеральным, региональным, объектовым). результирующим документом является акт классификации ГИС.
+
+**Готовимся к аттестации**
+Остановимся подробнее на важных моментах подготовки к аттестации ГИС, придерживаясь описанной выше схемы.
+
+
+Итак. Начать рассмотрение вопроса нужно с обследования ГИС, по итогу которого составляется акт. Далее определяются требования к защите информации с утверждением техзадания.
+
+
+На стадии проектирования разрабатывается частный техпроект и эксплуатационная документация (как использовать средства защиты информации в зависимости от роли пользователя) на СЗИ в составе ГИС, макетируется и тестируется СЗИ (предполагается использование тестового стенда, средств защиты и моделирования реальных условий эксплуатации ГИС).
+
+
+Продолжаем мероприятия согласно порядку. Закупаются (плюс установка и настройка) сертифицированные СЗИ, формируется пакет документации организационно-распорядительного характера (по защите информации и режимным мерам), осуществляются организационные мероприятия по защите информации. Также надо проанализировать уязвимости ГИС, на базе этого составляется программа, методика, протокол и заключение испытаний. Ну а дальше черед предварительных испытаний, опытной эксплуатации и приемочных испытаний СЗИ в составе ГИС.
+
+
+Обращаем ваше внимание на некоторые новшества приказа ФСТЭК №17:
+
+• Обязательная «сертифицированность» средств защиты, в т.ч. маршрутизаторы.
+
+• Должностные лица, проектировавшие и внедрявшие СЗИ, не имеют права проводить аттестацию.
+
+• Перечень классов защищенности СЗИ ограничиваются только тремя.
+
+• Любой класс СЗИ требует принятия мер защиты информации.
+
+• Необходимо использовать банк данных угроз (bdu.fstec.ru). Соответственно, отсутствие уязвимостей из названного банка необходимо подтверждать во время аттестационных испытаний ГИС.
+
+**Выбор техсредств защиты ГИС**
+Зная класс защищенности ГИС, можно выбрать класс СЗИ для применения. Например, если имеется 3 класс защищенности, тогда требуются средства защиты информации 6 класса, а средства вычислительной техники – не ниже 5 класса (п. 26 приказа ФСТЭК №17).
+
+
+Искать средства защиты следует в реестре сертифицированных средств защиты информации. Условия поиска: схема сертификации «Серия», сертификат действующий. Выбор должен диктоваться ИТ-архитектурой ГИС и выводами из технического проекта на создание СЗИ ГИС.
+
+
+Для того, чтобы найти средства защиты, сертифицированные по новым требованиям, можно ввести в строку поиска определенные сокращения:
+
+• ИТ.МЭ. для межсетевых экранов.
+• ИТ.СДЗ. для средств доверенной загрузки.
+• ИТ.САВЗ. для антивирусных средств защиты.
+• ИТ.ОС. для операционных систем.
+• ИТ.СОВ. для систем обнаружения вторжений.
+• ИТ.СКН. для средств контроля носителей информации.
+
+**Аттестация КИИ: порядок, тонкости и лайфхаки**
+Перво-наперво субъекту КИИ требуется классифицировать объекты КИИ, разработать систему безопасности и следить за ее работой. Среди прочего, нужно обеспечить работу спецсредств по обнаружению/предупреждению/ликвидации результатов компьютерных атак. И если такие случаи будут иметь место, то сразу сообщать о них в уполномоченный орган исполнительной власти. К слову, его представителям надо будет обеспечивать свободный доступ, оказывать помощь в ликвидации «взломов» и выявлении их причин. 
+
+Дорожну карту по выполнению ФЗ-187 можете найти здесь! 
+
+**Что требует Закон**
+Закон о безопасности КИИ (187-ФЗ) не установил четкие требования относительно аттестации объектов критической информационной инфраструктуры согласно требованиям [ФСТЭК] безопасности информации. Так, в ст. 12 и 13 говорится о проведении проверок выполнения требований нормативных актов, об оценке информации с объектов КИИ, анализе компьютерных атак, прогнозе влияния на остальные объекты КИИ.
+
+
+Необходимость проведения оценки защищенности объекта КИИ в формате аттестации согласно требованиям безопасности информации отображена лишь в тексте приказа ФСТЭК № 239 от 25.12.2017. Там сказано: когда объект КИИ – ГИС, то оценка его защищенности проводится в виде аттестации по нормам приказа ФСТЭК № 17 от 11.02.2013. Остальные ситуации предполагают, что аттестацию можно проводить по желанию субъекта КИИ.
+
+ 
+**Каким образом соответствовать требованиям?**
+Постараемся дать краткий, но полный ответ на этот вопрос.
+Для начала нужно категорировать объект КИИ согласно ст.7 187-ФЗ, а также постановлению Правительства РФ № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры РФ» от 08.02.2018.
+
+
+Субъект КИИ должен отправить в ФСТЭК перечень объектов КИИ, в уполномоченный федеральный орган – форму категорирования объекта КИИ (приказ ФСТЭК № 236 от 22.12.2017). Названный орган проверит полученные сведения и внесет объект КИИ в реестр (срок 30 дней).
+
+
+Когда объект КИИ эксплуатируется, владельцу нужно обеспечить безопасность информации: анализировать угрозы, планировать мероприятия защиты и противодействия, реагировать на атаки, обучать персонал.
+
+**На что обратить внимание?**
+Направляя в ФСТЭК список объектов КИИ, желательно воспользоваться ее рекомендациями (Информационное сообщение № 240/25/3752 ФСТЭК от 24.08.2018) для быстрого принятия решения и включения в реестр.
+
+
+При категорировании важно обращать внимание на положения Закона о безопасности КИИ и правила категорирования (Постановление Правительства № 127). При этом не стоит забегать вперед: только получив от уполномоченного органа подтверждение правильного категорирования и внесения объекта в реестр объектов КИИ, осуществлять меры по защите объектов КИИ.
+
+
+Стоит упомянуть о возможности использования результатов предшествующей аттестации согласно приказу ФСТЭК № 17, что значительно снизит сложность подготовительных работ, а также стоимость приобретения средств защиты.
+
+
+В ситуации с критической информационной инфраструктурой, моделируя угрозы, следует использовать базовую модель угроз и методику определения актуальных угроз безопасности информации в ключевых системах информинфраструктуры, утвержденные ФСТЭК 18.05.2007. С другой стороны, необходимо соблюдать приказы ФСТЭК №№ 235, 239 при условии, когда объект критической информационной инфраструктуры – автоматизированная система управления технологическими процессами.
+
+
+Ну и еще один немаловажный момент – это «сертифицированность» средств защиты информации на объекте КИИ. Наивысший шанс одобрения имеют средства, имеющие сертификаты по системам ФСТЭК России и ФСБ России.
+
+**Сложности подготовки**
+Если объект категорирован неверно, уполномоченный федеральный орган может отказаться регистрировать его в реестре КИИ. А без подтверждения о правильности категорирования и внесения в реестр КИИ официально начинать работы по защите (подготовке) объекта КИИ нельзя. Отказ может последовать и в том случае, если будут предоставлены неполные или неточные сведения об объекте.
+
+
+Кроме того, необходимо внедрить множество программных и программно-аппаратных систем защиты информации, что требует наличие соответствующей компетенции обслуживающего персонала при внедрении и дальнейшем сопровождении этих систем.
+
+
+Очередности осуществления мероприятий относительно подготовки к аттестации КИИ выглядит следующим образом:
+
+Когда техзадание на создание подсистемы безопасности уже разработано, нужна подготовка модели угроз безопасности информации, проекта подсистемы безопасности, рабочая (эксплуатационная) документация на нее.
+
+
+Далее следуют практические шаги: реализация организационных и технических мер по обеспечению безопасности объекта и введению его в эксплуатацию. Субъекту КИИ предстоит закупка и установка средств защиты информации, разработка соответствующей документации, проведение испытаний подсистемы безопасности с анализом уязвимостей.
+
+
+А когда подготовка объекта КИИ будет полностью завершена, к проведению аттестации привлекается лицензиат ФСТЭК.
+
+**Аттестации АСУ ТП: на что обратить внимание**
+В нормативно-правовых актах «аттестация» определяется как тестирование (проверка/контроль/испытания) объекта информатизации на соответствие установленным требованиям. А значит, аттестовывать АСУ ТП не обязательно, поскольку в составе этапов работ защиты информации в АСУ ТП, прописанном в п.12 приказа ФСТЭК № 31, аттестации нет. Однако она может проводиться в добровольном порядке, в этом случае для её проведения применяются национальные стандарты и методические рекомендации ФСТЭК России.
+
+
+В целом порядок аттестации состоит из таких этапов:
+
+• изучение объекта в предварительном порядке;
+
+• создание методик и программы испытаний для него;
+
+• непосредственно испытание объекта;
+
+• проведения оформления, регистрации и последующая выдача документа о прохождении аттестации.
+
+
+Во время испытаний проводится разработка следующих аттестационных документов:
+
+• программы, а также методики проведения испытаний;
+
+• создание протокола аттестации;
+
+• заключения, которое создаётся по результатам прохождения аттестации;
+• сам аттестат соответствия.
+
+
+На сегодняшний день требования для АСУ ТП закреплены в приказе № 31 ФСТЭК РФ.
+
+Насколько обоснованы устоявшиеся мнения по вопросу аттестации по принципу типовых сегментов?
+Как обычно и бывает, процесс аттестации по принципу типовых сегментов воспринимается большинством людей однобоко, и общее впечатление о нем основано на устоявшихся мнениях, растиражированных во многих публикациях в интернете.
+
+
+Но насколько верны умозаключения их авторов? И есть ли реальное обоснование этим мнениям? Об этом читайте дальше.
+
+
+Мнение «Для аттестации всех информсистем можно по принципу типовых сегментов воспользоваться единственным аттестатом»
+
+
+Это звучит реально и выполнимо, но несколько странно. Все становится на свои места после ознакомления с пунктом 17.3 Приказа Федеральной службы по техническому и экспортному контролю РФ № 17 от 11.02.2013 и ГОСТ РО 0043-003-2012
+
+
+Согласно приказу, в сегментах информсистемы, на которые распространяется аттестат соответствия, (…) обеспечивается соблюдение эксплуатационной документации на систему защиты информации информсистемы и организационно-распорядительных документов по защите информации.
+
+
+Таким образом, «документации» надо охватить все (то есть любые) ОИ, а это нереально. Кто и как сможет разработать документацию, охватывающую различные требования государственных регуляторов, всевозможные процессы обработки информации, да и разные типы информации, которую требуется защитить? Никто и никак.
+
+---
+
+## Вопросы
+1. Для чего нужна аттестация?
+    - **При проведении обработки информации муниципальных и государственных ИС (если обрабатывается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну).**
+    - Программа и методики.
+    - «Аттестат соответствия»
+    
+2. Как называется документ подтверждающий, что ваша система имеет полное соответствие действующим правилам и стандартам в сфере безопасности информации. 
+    - **«Аттестат соответствия»**
+    - Программа и методики.
+    - При проведении обработки информации муниципальных и государственных ИС (если обрабатывается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну).
+
+3. Какие документы оформляются при проведении аттестационных спытаниях?
+    - **Программа и методики.**
+    - При проведении обработки информации муниципальных и государственных ИС (если обрабатывается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну).
+    - «Аттестат соответствия»

BIN=BIN
ТЗИ/Лекции/ПМ3.2/5.2.600_Проведение_аттестации_объектов_информатизации/image1.jpg