System engineering. Protection of information in system disposal process
ОКС 35.020
Дата введения - 30 ноября 2021 г.
Введен впервые
Предисловие
1 Разработан Федеральным государственным учреждением "Федеральный исследовательский центр "Информатика и управление" Российской академии наук" (ФГУ ФИЦ ИУ РАН), Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ ГНИИИ ПТЗИ ФСТЭК России), Федеральным бюджетным учреждением "Научно-технический центр "Энергобезопасность" (ФБУ "НТЦ Энергобезопасность") и Обществом с ограниченной ответственностью "Научно-исследовательский институт прикладной математики и сертификации" (ООО НИИПМС)
2 Внесен Техническим комитетом по стандартизации ТК 022 "Информационные технологии"
3 Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 28 апреля 2021 г. N 320-ст
4 Введен впервые
Введение
Настоящий стандарт расширяет комплекс национальных стандартов системной инженерии по защите информации при планировании и реализации процессов в жизненном цикле различных систем. Выбор и применение реализуемых процессов для системы в ее жизненном цикле осуществляют по ГОСТ Р 57193. Методы системной инженерии в интересах защиты информации применяют:
- для процессов соглашения - процессов приобретения и поставки продукции и услуг для системы - по ГОСТ Р 59329;
- для процессов организационного обеспечения проекта - процессов управления моделью жизненного цикла, управления инфраструктурой, управления портфелем, управления человеческими ресурсами, управления качеством, управления знаниями - по ГОСТ Р 59330, ГОСТ Р 59331, ГОСТ Р 59332, ГОСТ Р 59333, ГОСТ Р 59334, ГОСТ Р 59335;
- для процессов технического управления - процессов планирования проекта, оценки и контроля проекта, управления решениями, управления рисками, управления конфигурацией, управления информацией, измерений, гарантии качества - по ГОСТ Р 59336, ГОСТ Р 59337, ГОСТ Р 59338, ГОСТ Р 59339, ГОСТ Р 59340, ГОСТ Р 59341, ГОСТ Р 59342, ГОСТ Р 59343;
- для технических процессов - процессов анализа бизнеса или назначения, определения потребностей и требований заинтересованной стороны, определения системных требований, определения архитектуры, определения проекта, системного анализа, реализации, комплексирования, верификации, передачи, аттестации, функционирования, сопровождения системы - по ГОСТ Р 59344, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59348, ГОСТ Р 59349, ГОСТ Р 59350, ГОСТ Р 59351, ГОСТ Р 59352, ГОСТ Р 59353, ГОСТ Р 59354, ГОСТ Р 59355, ГОСТ Р 59356. Для процесса изъятия и списания системы - по настоящему стандарту.
Стандарт устанавливает основные требования системной инженерии по защите информации в процессе изъятия и списания рассматриваемой системы и специальные требования к используемым количественным показателям.
Для планируемого и реализуемого процесса изъятия и списания системы применение настоящего стандарта обеспечивает проведение системного анализа, основанного на прогнозировании рисков.
1 Область применения
Настоящий стандарт устанавливает основные положения системного анализа для процесса изъятия и списания системы (как частный случай - системного элемента или подсистемы) применительно к вопросам защиты информации для систем различных областей приложения.
Для практического применения в приложениях А-Д приведены примеры перечней активов, подлежащих защите, и угроз, типовые модели и методы прогнозирования рисков, допустимые значения для показателей рисков, примерный перечень методик системного анализа.
Примечание - Оценка ущербов выходит за рамки настоящего стандарта. Для разработки самостоятельной методики по оценке ущербов учитывают специфику систем - см., например, ГОСТ Р 22.10.01, ГОСТ Р 54145. При этом должны учитываться соответствующие положения законодательства Российской Федерации.
Требования стандарта предназначены для использования организациями, реализующими процесс изъятия и списания системы, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем - см. примеры систем в [1]-[26].
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 2.051 Единая система конструкторской документации. Электронные документы. Общие положения
ГОСТ 2.114 Единая система конструкторской документации. Технические условия
ГОСТ 7.32 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления
ГОСТ 15.016 Система разработки и постановки продукции на производство. Техническое задание. Требования к содержанию и оформлению
ГОСТ 27.002 Надежность в технике. Термины и определения
ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения
ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания
ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы
ГОСТ Р 2.601 Единая система конструкторской документации. Эксплуатационные документы
ГОСТ Р 22.10.01 Безопасность в чрезвычайных ситуациях. Оценка ущерба. Термины и определения
ГОСТ Р ИСО 9000 Системы менеджмента качества. Основные положения и словарь
ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования
ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
ГОСТ Р ИСО/МЭК 15026-4 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 4. Гарантии жизненного цикла
ГОСТ Р ИСО/МЭК 16085 Менеджмент риска. Применение в процессах жизненного цикла систем и программного обеспечения
ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р ИСО/МЭК 27005 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство
ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
ГОСТ Р 51897/Руководство ИСО 73:2009 Менеджмент риска. Термины и определения
ГОСТ Р 51901.1 Менеджмент риска. Анализ риска технологических систем
ГОСТ Р 51901.7/ISO/TR 31004:2013 Менеджмент риска. Руководство по внедрению ИСО 31000
ГОСТ Р 51904 Программное обеспечение встроенных систем. Общие требования к разработке и документированию
ГОСТ Р 53647.1 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство
ГОСТ Р 54124 Безопасность машин и оборудования. Оценка риска
ГОСТ Р 54145 Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Общая методология
ГОСТ Р 57102/ISO/IEC TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288
ГОСТ Р 57193 Системная и программная инженерия. Процессы жизненного цикла систем
ГОСТ Р 58412 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
ГОСТ Р 58494 Оборудование горно-шахтное. Многофункциональные системы безопасности угольных шахт. Система дистанционного контроля опасных производственных объектов
ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска
ГОСТ Р 59329 Системная инженерия. Защита информации в процессах приобретения и поставки продукции и услуг для системы
ГОСТ Р 59330 Системная инженерия. Защита информации в процессе управления моделью жизненного цикла системы
ГОСТ Р 59331 Системная инженерия. Защита информации в процессе управления инфраструктурой системы
ГОСТ Р 59332 Системная инженерия. Защита информации в процессе управления портфелем проектов
ГОСТ Р 59333 Системная инженерия. Защита информации в процессе управления человеческими ресурсами системы
ГОСТ Р 59334 Системная инженерия. Защита информации в процессе управления качеством системы
ГОСТ Р 59335 Системная инженерия. Защита информации в процессе управления знаниями о системе
ГОСТ Р 59336 Системная инженерия. Защита информации в процессе планирования проекта
ГОСТ Р 59337 Системная инженерия. Защита информации в процессе оценки и контроля проекта
ГОСТ Р 59338 Системная инженерия. Защита информации в процессе управления решениями
ГОСТ Р 59339 Системная инженерия. Защита информации в процессе управления рисками для системы
ГОСТ Р 59340 Системная инженерия. Защита информации в процессе управления конфигурацией системы
ГОСТ Р 59341-2021 Системная инженерия. Защита информации в процессе управления информацией системы
ГОСТ Р 59342 Системная инженерия. Защита информации в процессе измерений системы
ГОСТ Р 59343 Системная инженерия. Защита информации в процессе гарантии качества для системы
ГОСТ Р 59344 Системная инженерия. Защита информации в процессе анализа бизнеса или назначения системы
ГОСТ Р 59345-2021 Системная инженерия. Защита информации в процессе определения потребностей и требований заинтересованной стороны для системы
ГОСТ Р 59346 Системная инженерия. Защита информации в процессе определения системных требований
ГОСТ Р 59347-2021 Системная инженерия. Защита информации в процессе определения архитектуры системы
ГОСТ Р 59348 Системная инженерия. Защита информации в процессе определения проекта
ГОСТ Р 59349 Системная инженерия. Защита информации в процессе системного анализа
ГОСТ Р 59350 Системная инженерия. Защита информации в процессе реализации системы
ГОСТ Р 59351 Системная инженерия. Защита информации в процессе комплексирования системы
ГОСТ Р 59352 Системная инженерия. Защита информации в процессе верификации системы
ГОСТ Р 59353 Системная инженерия. Защита информации в процессе передачи системы
ГОСТ Р 59354 Системная инженерия. Защита информации в процессе аттестации системы
ГОСТ Р 59355 Системная инженерия. Защита информации в процессе функционирования системы
ГОСТ Р 59356 Системная инженерия. Защита информации в процессе сопровождения системы
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины, определения и сокращения
3.1 В настоящем стандарте применены термины по ГОСТ 27.002, ГОСТ 34.003, ГОСТ Р ИСО 9000, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО 31000, ГОСТ Р 51897, ГОСТ Р 59329, ГОСТ Р 59330, ГОСТ Р 59331, ГОСТ Р 59332, ГОСТ Р 59333, ГОСТ Р 59334, ГОСТ Р 59335, ГОСТ Р 59336, ГОСТ Р 59337, ГОСТ Р 59338, ГОСТ Р 59339, ГОСТ Р 59340, ГОСТ Р 59341, ГОСТ Р 59342, ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59348, ГОСТ Р 59349, ГОСТ Р 59350, ГОСТ Р 59351, ГОСТ Р 59352, ГОСТ Р 59353, ГОСТ Р 59354, ГОСТ Р 59355, ГОСТ Р 59356, а также следующие термины с соответствующими определениями:
3.1.1
допустимый риск: Риск, который в данной ситуации считают приемлемым при существующих общественных ценностях. [ГОСТ Р 51898-2002, пункт 3.7] |
3.1.2
защита информации; ЗИ: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. [ГОСТ Р 50922-2006, статья 2.1.1] |
3.1.3
защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Примечание - Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
[ГОСТ Р 50922-2006, статья 2.3.2] |
3.1.4
защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. [ГОСТ Р 50922-2006, статья 2.3.3] |
3.1.5
защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. [ГОСТ Р 50922-2006, статья 2.3.4] |
3.1.6 изъятие системы: Исключение системы из употребления.
3.1.7 интегральный риск нарушения реализации процесса изъятия и списания системы с учетом требований по защите информации: Сочетание вероятности того, что будут нарушены надежность реализации процесса либо требования по защите информации, либо и то и другое, с тяжестью возможного ущерба.
3.1.8 надежность реализации процесса изъятия и списания системы: Свойство процесса изъятия и списания системы сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнить его в заданных условиях реализации.
3.1.9
норма эффективности защиты информации: Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами. [ГОСТ Р 50922-2006, статья 2.9.4] |
3.1.10
показатель эффективности защиты информации: Мера или характеристика для оценки эффективности защиты информации. [ГОСТ Р 50922-2006, статья 2.9.3] |
3.1.11
ресурс: Актив, который используется или потребляется в ходе выполнения процесса.
Примечания 1 Ресурсы могут включать в себя такие разнообразные объекты, как персонал, оборудование, основные средства, инструменты, а также коммунальные услуги: энергию, воду, топливо и инфраструктуру средств связи. 2 Ресурсы могут быть многократно используемыми, возобновляемыми или расходуемыми.
[ГОСТ Р 57193-2016, пункт 4.1.35] |
3.1.12
риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба. [ГОСТ Р 51898-2002, пункт 3.2] |
3.1.13
система: Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей.
Примечания 1 Система может рассматриваться как какой-то продукт или как предоставляемые услуги, обеспечивающие этот продукт. 2 На практике, интерпретация данного термина зачастую уточняется с помощью ассоциативного существительного, например система самолета. В некоторых случаях слово система может заменяться контекстно зависимым синонимом, например самолет, хотя это может впоследствии затруднить восприятие системных принципов.
[ГОСТ Р 57193-2016, пункт 4.1.44] |
3.1.14
системный элемент: Представитель совокупности элементов, образующих систему.
Пример - Системный элемент может представлять собой технические и программные средства, данные, людей, процессы (например, процессы для обеспечения услуг пользователям), процедуры (например, инструкции оператору), средства, материалы, и природные объекты (например, вода, живые организмы, минералы) или любые их сочетания.
Примечание - Системный элемент является отдельной частью системы, которая может быть создана для полного выполнения заданных требований.
[ГОСТ Р 57193-2016, пункт 4.1.45] |
3.1.15 система-эталон: Реальная или гипотетичная система, которая по своим показателям интегрального риска нарушения реализации рассматриваемого процесса с учетом требований по защите информации принимается в качестве эталона для полного удовлетворения требований заинтересованных сторон системы и рационального решения задач системного анализа, связанных с обоснованием допустимых рисков, обеспечением нормы эффективности защиты информации, обоснованием мер, направленных на достижение целей процесса, противодействие угрозам и определение сбалансированных решений при средне- и долгосрочном планировании, а также с обоснованием предложений по совершенствованию и развитию системы защиты информации.
3.1.16 списание системы: Снятие системы с балансового учета предприятия.
3.1.17
требование по защите информации: Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации. [ГОСТ Р 50922-2006, статья 2.9.2] |
3.1.18 целостность моделируемой системы: Состояние моделируемой системы, которое отвечает целевому назначению модели системы в течение задаваемого периода прогноза.
3.1.19 эксплуатация системы: Использование системы по назначению.
3.1.20
эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации. [ГОСТ Р 50922-2006, статья 2.9.1] |
3.2 В настоящем стандарте использовано сокращение:
ТЗ - техническое задание.
4 Основные положения системной инженерии по защите информации в процессе изъятия и списания системы
4.1 Общие положения
Организации используют данный процесс в рамках эксплуатации системы для изъятия и списания составных подсистем и системных элементов и при выведении системы из эксплуатации.
При планировании и реализации процесса изъятия и списания системы осуществляют защиту информации, направленную на обеспечение конфиденциальности, целостности и доступности защищаемой информации, предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию. Должна быть обеспечена надежная реализация процесса.
Для прогнозирования рисков, связанных с реализацией процесса, и обоснования эффективных предупреждающих действий по снижению этих рисков или их удержанию в допустимых пределах используют системный анализ с учетом требований по защите информации.
Определение выходных результатов процесса изъятия и списания системы и типовых действий по защите информации, осуществляют по ГОСТ 2.114, ГОСТ 34.602, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51904, ГОСТ Р 57102, ГОСТ Р 57193. Оценку интегрального риска нарушения реализации процесса изъятия и списания системы осуществляют по настоящему стандарту с использованием рекомендаций (в части касающейся) ГОСТ Р 59333, ГОСТ Р 59335, ГОСТ Р 59338, ГОСТ Р 59339, ГОСТ Р 59349, ГОСТ Р 59355. При этом учитывают специфику системы и организации, применяющей процесс - см., например, [21]-[26].
4.2 Цели процесса и назначение мер защиты информации
4.2.1 Определение целей процесса изъятия и списания системы осуществляют по ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р 57102, ГОСТ Р 57193 с учетом специфики рассматриваемой системы.
В общем случае главная цель процесса изъятия и списания системы состоит в том, чтобы должным образом завершить эксплуатацию системы (подсистемы или системного элемента).
4.2.2 Меры защиты информации в процессе изъятия и списания системы предназначены для обеспечения конфиденциальности, целостности и доступности защищаемой информации, предотвращения утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Определение мер защиты информации осуществляют по ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51583, ГОСТ Р 58412, ГОСТ Р 59346, [20]-[24] с учетом специфики рассматриваемой системы и реализуемой стадии ее жизненного цикла.
4.3 Стадии и этапы жизненного цикла системы
В общем случае процесс изъятия и списания системы используется на стадии эксплуатации системы (для изъятия и списания составных подсистем и системных элементов) и стадии выведения системы (подсистемы или системного элемента) из эксплуатации. Этапы соответствующих работ устанавливают в договорах, соглашениях и ТЗ с учетом специфики и условий функционирования системы. Перечень этапов и конкретных работ формируют с учетом требований ГОСТ 2.114, ГОСТ 34.601, ГОСТ 34.602, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 31000, ГОСТ Р 51583, ГОСТ Р 51901.1, ГОСТ Р 51901.7, ГОСТ Р 57102, ГОСТ Р 57193, [21] - [24]. Процесс изъятия и списания системы может входить в состав работ, выполняемых в рамках других процессов жизненного цикла системы, и при необходимости включать в себя другие процессы.
4.4 Основные принципы системного анализа
При проведении системного анализа процесса изъятия и списания системы руководствуются основными принципами, определенными в ГОСТ Р 59349 с учетом дифференциации требований по защите информации в зависимости от категории значимости системы и важности обрабатываемой в ней информации - см. ГОСТ Р 59346, [19]-[24]. Все применяемые принципы подчинены принципу целенаправленности осуществляемых действий.
4.5 Основные усилия системной инженерии
Основные усилия системной инженерии для обеспечения защиты информации в процессе изъятия и списания системы сосредотачивают:
- на определении выходных результатов и действий, предназначенных для достижения целей процесса и защиты активов, информация которых или о которых необходима для достижения этих целей;
- на выявлении потенциальных угроз и определении возможных сценариев возникновения и развития угроз для активов, подлежащих защите, выходных результатов и выполняемых действий процесса;
- на определении и прогнозировании рисков, подлежащих системному анализу;
- на проведении системного анализа для обоснования мер, направленных на противодействие угрозам и достижение целей процесса.
5 Общие требования системной инженерии по защите информации в процессе изъятия и списания системы
5.1 Общие требования системной инженерии по защите информации устанавливают в ТЗ или ином задании, направленном на выведение системы (подсистемы или системного элемента) из эксплуатации. Эти требования и методы их выполнения могут быть детализированы в ТЗ на составную часть системы (в качестве которой может выступать система защиты информации), в конструкторской, технологической и эксплуатационной документации, в спецификациях на поставляемые продукцию и/или услуги. Содержание требований по защите информации формируют при выполнении процесса определения системных требований с учетом нормативно-правовых документов Российской Федерации (см., например, [1]-[26]), выявлении уязвимостей системы, преднамеренных и непреднамеренных угроз нарушения функционирования системы и/или ее программных и программно-аппаратных элементов - см. ГОСТ Р 59346.
Примечание - Если информация относится к категории государственной тайны, в вопросах защиты информации руководствуются регламентирующими документами соответствующих государственных регуляторов.
5.2 Требования системной инженерии по защите информации призваны обеспечивать управление техническими и организационными усилиями для принятия решений по планированию и реализации процесса изъятия и списания системы и по поддержке при этом эффективности защиты информации.
Требования системной инженерии по защите информации в процессе изъятия и списания системы включают:
- требования к составам выходных результатов, выполняемых действий и используемых при этом активов, требующих защиты информации;
- требования к определению потенциальных угроз для выходных результатов и выполняемых действий процесса, а также возможных сценариев возникновения и развития этих угроз;
- требования к прогнозированию рисков при планировании и реализации процесса, обоснованию эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах.
5.3 Состав выходных результатов и выполняемых действий в процессе изъятия и списания системы определяют по ГОСТ Р ИСО/МЭК 12207, ГОСТ Р 51904, ГОСТ Р 51583, ГОСТ Р 53647.1, ГОСТ Р 57102, ГОСТ Р 57193 с учетом специфики рассматриваемой системы.
5.4 Меры защиты информации и действия по защите информации должны охватывать активы, информация которых или о которых необходима для получения выходных результатов и выполнения действий в процессе изъятия и списания системы.
5.5 Определение активов, информация которых или о которых подлежит защите, определение потенциальных угроз и формирование возможных сценариев возникновения и развития угроз для каждого из активов осуществляют по ГОСТ 34.602, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р 51583, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 58412 с учетом требований ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27005, ГОСТ Р ИСО 31000, ГОСТ Р 51275, ГОСТ Р 51901.1, ГОСТ Р 51901.7 с учетом специфики системы (см., например, [21]-[26]).
Примеры перечней учитываемых активов и угроз в процессе изъятия и списания системы приведены в приложениях А и Б.
5.6 Эффективность защиты информации при выполнении процесса изъятия и списания системы анализируют по показателям рисков в зависимости от специфики системы, целей ее применения и возможных угроз при выполнении процессов. В системном анализе процесса используют модель угроз безопасности информации.
Системный анализ процесса осуществляют с использованием методов, моделей и методик (см. приложения В, Г, Д) с учетом рекомендаций ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 15026-4, ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000, ГОСТ Р 54124, ГОСТ Р 58771, [21]-[26].
5.7 Для обоснования эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах применяют системный анализ с использованием устанавливаемых специальных качественных и количественных показателей рисков.
Качественные показатели для оценки рисков в области информационной безопасности определены в ГОСТ Р ИСО/МЭК 27005. Целесообразность использования количественных показателей рисков в дополнение к качественным показателям может потребовать дополнительного обоснования. Состав специальных количественных показателей рисков в интересах системного анализа процесса изъятия и списания системы определен в 6.3.
Типовые модели и методы прогнозирования рисков в процессе изъятия и списания системы, допустимые значения для расчетных показателей и примерный перечень методик системного анализа приведены в приложениях В, Г, Д. Характеристики мер защиты информации и действий по защите информации и исходные данные, обеспечивающие применение методов, моделей и методик, определяют на основе собираемой и накапливаемой статистики по рассматриваемым процессам и возможным условиям их реализации.
6 Специальные требования к количественным показателям
6.1 Общие положения
6.1.1 В приложении к защищаемым активам, действиям и выходным результатам процесса изъятия и списания системы, к которым предъявлены определенные требования по защите информации, осуществляют оценку эффективности защиты информации на основе прогнозирования рисков в условиях возможных угроз.
6.1.2 В общем случае основными выходными результатами процесса изъятия и списания системы (подсистемы или системного элемента) являются:
- стратегия процесса изъятия и списания системы;
- ограничения для принимаемых системных решений при изъятии и/или списании системы;
- потребности заинтересованных сторон при изъятии и/или списании системы, соглашения с заинтересованными сторонами о том, что их потребности правильно отражены в сформулированных требованиях относительно изъятия и/или списании системы;
- планы действий по изъятию и/или списанию системы;
- списки непригодных для дальнейшего использования элементов и материалов;
- списки объектов хранения, мест хранения, сроки хранения;
- знания по системе, выведенной из эксплуатации;
- результаты разборки, переработки, уничтожения (особенно в части экологически опасных элементов, если таковые имеют место);
- архивы информационных массивов;
- документы по изъятию и/или списанию системы, в том числе акт об изъятии и/или списании системы.
6.1.3 Для получения выходных результатов процесса изъятия и списания системы (подсистемы или системного элемента) в общем случае выполняют следующие основные действия:
- определение стратегии процесса изъятия и списания системы, в которой учитывают вопросы остановки эксплуатации, обеспечения безопасности системы и защищенности информации, возможность дальнейшего их использования;
- определение и планирование действий относительно необходимых обеспечивающих систем или услуг, которые должны поддерживать процесс;
- получение или приобретение доступа к обеспечивающим системам или услугам, которые будут использованы при реализации процесса;
- определение основных средств, мест хранения, критериев для проведения инспекции и сроков хранения, если система подлежит хранению;
- определение упреждающих методов для предотвращения повторного применения в цепочках поставок тех элементов и материалов, которые не следует предлагать вновь, повторно востребовать или использовать после завершения процесса изъятия и списания системы;
- завершение функционирования системы для подготовки к выведению из эксплуатации;
- непосредственно выведение системы из эксплуатации;
- перераспределение, переустройство или увольнение операторов системы и регистрацию соответствующих знаний по эксплуатации системы, обеспечение охраны и защиты знаний и навыков операторов;
- разборку системы до уровня управляемых частей с тем, чтобы облегчить их изъятие для повторного использования, переработки, ремонта, перестройки, разрушения или архивирования;
- разборку системных элементов и их частей, которые не предназначены для повторного использования, способом, который подтвердит, что они не возвращаются в цепочки поставок;
- проведение (по мере необходимости) разрушения системных элементов таким образом, чтобы уменьшить затраты на выполнение работ или облегчить процесс изъятия и списания системы;
- подтверждение того, что в результате процесса изъятия и списания системы отсутствуют факторы, наносящие недопустимый ущерб из-за нарушения требований по защите информации, а также недопустимый вред здоровью, безопасности и экологии;
- архивирование информации, собранной в течение жизненного цикла системы для разрешения возможных конфликтов в случаях существенных угроз защищенности информации, здоровью, безопасности и окружающей среде;
- сохранения знаний, базирующихся на накопленном опыте.
6.1.4 Текущие данные, накапливаемая и собираемая статистика, связанные с нарушениями требований по защите информации и нарушениями надежности реализации процесса изъятия и списания системы, являются основой для принятия решений по факту наступления событий и источником исходных данных для прогнозирования рисков на задаваемый период прогноза. Риски оценивают вероятностными показателями с учетом возможных ущербов (см. приложение В).
6.2 Требования к составу показателей
Выбираемые показатели должны обеспечивать проведение оценки эффективности защиты информации и прогнозирования интегрального риска нарушения реализации процесса изъятия и списания системы с учетом требований по защите информации.
Эффективность защиты информации оценивают с помощью количественных показателей, которые позволяют сформировать представление о текущих и потенциальных проблемах или о возможных причинах недопустимого снижения эффективности на ранних этапах проявления явных и скрытых угроз безопасности информации, когда можно принять предупреждающие корректирующие действия. Дополнительно могут быть использованы вспомогательные статистические показатели, характеризующие события, которые уже произошли, и их влияние на эффективность защиты информации при реализации процесса. Вспомогательные показатели позволяют исследовать произошедшие события и их последствия и сравнивать эффективность применяемых и/или возможных мер в действующей системе защиты информации.
6.3 Требования к количественным показателям прогнозируемых рисков
6.3.1 Для прогнозирования рисков используют следующие количественные показатели:
- риск нарушения надежности реализации процесса изъятия и списания системы без учета требований по защите информации;
- риск нарушения требований по защите информации в процессе изъятия и списания системы;
- интегральный риск нарушения реализации процесса изъятия и списания системы с учетом требований по защите информации.
6.3.2 Риск нарушения надежности реализации процесса изъятия и списания системы без учета требований по защите информации характеризуют соответствующей вероятностью нарушения надежности реализации процесса (в зависимости от вероятности невыполнения необходимых действий процесса и вероятности нарушения сроков выполнения необходимых действий процесса) в сопоставлении с возможным ущербом.
6.3.3 Риск нарушения требований по защите информации в процессе изъятия и списания системы характеризуют соответствующей вероятностью нарушения требований по защите информации в сопоставлении с возможным ущербом. При расчетах должны быть учтены защищаемые активы, действия реализуемого процесса и выходные результаты, к которым предъявляются определенные требования по защите информации.
6.3.4 Интегральный риск нарушения реализации процесса изъятия и списания системы с учетом требований по защите информации характеризуют соответствующей вероятностью нарушения надежности реализации процесса без учета требований по защите информации и вероятностью нарушения требований по защите информации (см. В.2, В.3, В.4) в сопоставлении с возможным ущербом.
6.4 Требования к источникам данных
Источниками исходных данных для расчетов количественных показателей являются (в части, свойственной процессу изъятия и списания системы):
- временные данные функционирования системы защиты информации, в том числе срабатывания ее исполнительных механизмов;
- текущие и статистические данные о состоянии параметров системы защиты информации (привязанные к временам изменения состояний);
- текущие и статистические данные о самой системе или системах-аналогах, характеризующие не только данные о нарушениях надежности реализации процесса, но и события, связанные с утечкой защищаемой информации, несанкционированными или непреднамеренными воздействиями на защищаемую информацию (привязанные к временам наступления событий, характеризующих нарушения и предпосылки к нарушениям требований по защите информации);
- текущие и статистические данные результатов технического диагностирования системы защиты информации;
- наличие и готовность персонала системы защиты информации, данные об ошибках персонала (привязанные к временам наступления событий, последовавших из-за этих ошибок и характеризующих нарушения и предпосылки к нарушениям требований по защите информации) в самой системе или в системах-аналогах;
- данные модели угроз безопасности информации и метаданные, позволяющие сформировать перечень потенциальных угроз и возможные сценарии возникновения и развития угроз для каждого из защищаемых активов.
Типовые исходные данные для моделирования приведены в приложении В.
7 Требования к системному анализу
Требования к системному анализу процесса изъятия и списания системы включают:
- требования к прогнозированию рисков и обоснованию допустимых рисков;
- требования к выявлению явных и скрытых угроз;
- требования к поддержке принятия решений в процессе изъятия и списания системы.
Общие применимые рекомендации для проведения системного анализа изложены в ГОСТ Р 59349.
При обосновании и формулировании конкретных требований к системному анализу дополнительно руководствуются положениями ГОСТ 34.602, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 58412 с учетом специфики рассматриваемой системы - см., например, [21]-[24].
Примечание - Примеры решения задач системного анализа приведены в ГОСТ Р 59331, ГОСТ Р 59333, ГОСТ Р 59335, ГОСТ Р 59338, ГОСТ Р 59341, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59356.
Библиография
[1] |
Федеральный закон от 21 декабря 1994 г. N 68-ФЗ "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера" |
|
[2] |
Федеральный закон от 21 июля 1997 г. N 116-ФЗ "О промышленной безопасности опасных производственных объектов" |
|
[3] |
Федеральный закон от 21 июля 1997 г. N 117-ФЗ "О безопасности гидротехнических сооружений" |
|
[4] |
Федеральный закон от 2 января 2000 г. N 29-ФЗ "О качестве и безопасности пищевых продуктов" |
|
[5] |
Федеральный закон от 10 января 2002 г. N 7-ФЗ "Об охране окружающей среды" |
|
[6] |
Федеральный закон от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании" |
|
[7] |
Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
|
[8] |
Федеральный закон от 9 февраля 2007 г. N 16-ФЗ "О транспортной безопасности" |
|
[9] |
Федеральный закон от 22 июля 2008 г. N 123-ФЗ "Технический регламент о требованиях пожарной безопасности" |
|
[10] |
Федеральный закон от 30 декабря 2009 г. N 384-ФЗ "Технический регламент о безопасности зданий и сооружений" |
|
[11] |
Федеральный закон от 28 декабря 2010 г. N 390-ФЗ "О безопасности" |
|
[12] |
Федеральный закон от 21 июля 2011 г. N 256-ФЗ "О безопасности объектов топливно-энергетического комплекса" |
|
[13] |
Федеральный закон от 28 декабря 2013 г. N 426-ФЗ "О специальной оценке условий труда" |
|
[14] |
Федеральный закон от 28 июня 2014 г. N 172-ФЗ "О стратегическом планировании в Российской Федерации" |
|
[15] |
Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" |
|
[16] |
Постановление Правительства Российской Федерации от 31 декабря 2020 г. N 2415 "О проведении эксперимента по внедрению системы дистанционного контроля промышленной безопасности" |
|
[17] |
Информационные технологии. Основные термины и определения в области технической защиты информации |
|
[18] |
Техническая защита информации. Основные термины и определения |
|
[19] |
Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (Утвержден решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. N 114) |
|
[20] |
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Председателя Гостехкомиссии России от 30 августа 2002 г. N 282 |
|
[21] |
Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (Утверждены приказом ФСТЭК России от 11 февраля 2013 г. N 17) |
|
[22] |
Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждены приказом ФСТЭК России от 18 февраля 2013 г. N 21) |
|
[23] |
Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (Утверждены приказом ФСТЭК России от 14 марта 2014 г. N 31) |
|
[24] |
Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (Утверждены приказом ФСТЭК России от 25 декабря 2017 г. N 239) |
|
[25] |
Методические рекомендации по проведению плановых проверок субъектов электроэнергетики, осуществляющих деятельность по производству электрической энергии на тепловых электрических станциях, с использованием риск-ориентированного подхода (Утверждены приказом Ростехнадзора от 5 марта 2020 г. N 97) |
|
[26] |
Методические рекомендации по проведению плановых проверок деятельности теплоснабжающих организаций, теплосетевых организаций, эксплуатирующих на праве собственности или на ином законном основании объекты теплоснабжения, при осуществлении федерального государственного энергетического надзора с использованием риск-ориентированного подхода (Утверждены приказом Ростехнадзора от 20 июля 2020 г. N 278) |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Национальный стандарт РФ ГОСТ Р 59357-2021 "Системная инженерия. Защита информации в процессе изъятия и списания системы" (утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 28 апреля 2021 г. N 320-ст)
Текст ГОСТа приводится по официальному изданию Стандартинформ, Москва, 2021 г.
Дата введения - 30 ноября 2021 г.