Товары в корзине: 0 шт Оформить заказ
Стр. 1 

28 страниц

Купить ГОСТ Р 59340-2021 — бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает основные положения системного анализа для процесса управления конфигурацией системы применительно к вопросам защиты информации в системах различных областей приложения. Для практического применения в приложениях А – Д приведены примеры перечней активов, подлежащих защите, и угроз, типовые модели, методы и указания по прогнозированию рисков, типовые допустимые значения для показателей рисков и примерный перечень методик системного анализа. Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии) и эксплуатации систем и реализующими процесс управления конфигурацией системы, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем - см. примеры систем в [1] - [24]

 Скачать PDF

 
Дата введения30.11.2021
Актуализация01.01.2022

Этот ГОСТ находится в:

System engineering. Protection of information in system configuration management process

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28

ГОСТР

59340—

2021

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Системная инженерия

ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ СИСТЕМЫ

Издание официальное


Москва

Стандартинформ

2021


Предисловие

1    РАЗРАБОТАН Федеральным государственным учреждением «Федеральный исследовательский центр «Информатика и управление» Российской академии наук» (ФГУ ФИЦ ИУ РАН), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ ГНИИИ ПТЗИ ФСТЭК России), Обществом с ограниченной ответственностью «Научно-исследовательский институт прикладной математики и сертификации» (ООО НИИПМС)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 022 «Информационные технологии»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 28 апреля 2021 г. Np 314-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информацион1юм указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ. оформление. 2021

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И

3.1.18 _

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба.

[ГОСТ Р 51898-2002. пункт 3.2]

3.1.19 _

система: Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей.

Примечания

1    Система может рассматриваться как какой-то продукт или как предоставляемые услуги, обеспечивающие этот продукт.

2    На практике интерпретация данного термина зачастую уточняется с помощью ассоциативного существительного. например система самолета. В некоторых случаях слово система гиожет заменяться контекстно зависимым синонимом, например самолет, хотя эго может впоследствии затруднить восприятие системных принципов.

[ГОСТ Р 57193-2016. пункт 4.1.44]

3.1.20    система-эталон: Реальная или гипотетичная система, которая по своим показателям интегрального риска нарушения реализации рассматриваемого процесса с учетом требований по защите информации принимается в качестве эталона для полного удовлетворения требований заинтересованных сторон системы и решения задач системного анализа, связанных с обоснованием допустимых рисков. обеспечением нормы эффективности защиты информации, обоснованием мер. направленных на достижение целей процесса, противодействие угрозам и определение сбалансированных решений при средне- и долгосрочном планировании, а также с обоснованием предложений по совершенствованию и развитию системы защиты информации.

3.1.21 _

системная инженерия: Междисциплинарный подход, управляющий полным техническим и организаторским усилием, требуемым для преобразования ряда потребностей заинтересованных сторон. ожиданий и ограничений в решение и для поддержки этого решения в течение его жизни.

[ГОСТ Р 57193-2016, пункт 4.1.47]

3.1.22    скрытые угрозы систоме: Неявные угрозы, выявление которых осуществляют лишь по признакам, косвенно связанным с возможными реальными угрозами, а распознавание — путем оценки развития предпосылок к нарушению нормальных условий существования и/или функционирования системы.

3.1.23 _

требование по защите информации: Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.2]

3.1.24_

угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

[ГОСТ Р 50922-2006. статья 2.6.1]

3.1.25    управление изменениями: Действия по управлению продукцией после формального одобрения данных о конфигурации продукции.

3.1.26    управление конфигурацией: Скоординированные действия, направленные на формирование и контроль конфигурации.

3.1.27    целостность моделируемой системы: Состояние моделируемой системы, которое отвечает целевому назначению модели системы в течение задаваемого периода прогноза.

3.1.28    элемент конфигурации: Объект конфигурации, выполняющий законченную функцию.

Примечание — Управление конфигурацией обычно включает в себя поддержку технической и административной деятельности, связанной с управлением продукцией и требованиями к ев конфигурации на всех стадиях жизненного цикла продукции.

3.1.29 _

эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.1]

3.1.30    явные угрозы системе: Угрозы нормальным условиям существования и/или функционирования системы, однозначное выявление и распознавание которых возможно по заранее определенным и реально проявляемым свойственным признакам.

3.2 В настоящем стандарте использовано сокращение:

ТЗ — техническое задание.

4 Основные положения системной инженерии по защите информации в процессе управления конфигурацией системы

4.1    Общие положения

Организации используют процесс управления конфигурацией по всему жизненному циклу системы для достижения своих стратегических целей.

В процессе управления конфигурацией системы осуществляют защиту информации, направленную на обеспечение конфиденциальности, целостности и доступности защищаемой информации, предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию. Должна быть обеспечена надежная реализация процесса.

Для прогнозирования рисков, связанных с реализацией процесса, и обоснования эффективных предупреждающих мер по снижению этих рисков или их удержанию в допустимых пределах используют системный анализ с учетом требований по защите информации.

Определение выходных результатов процесса управления конфигурацией системы и типовых действий по защите информации осуществляют по ГОСТ2.114. ГОСТ34.201. ГОСТ34.602. ГОСТ РИС010007, ГОСТ Р ИСО/МЭК 12207. ГОСТ Р ИСО/МЭК 15408-1. ГОСТ Р ИСО 15704. ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27003, ГОСТ Р 51904. ГОСТ Р 57102. ГОСТ Р 57193. Оценку интегрального риска нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации осуществляют по настоящему стандарту с использованием рекомендаций ГОСТ Р ИСО/МЭК 16085. ГОСТ Р ИСО/МЭК 27005, ГОСТ Р ИСО 31000. ГОСТ Р 51901.1ГОСТ Р 51901.5. ГОСТ Р 51901.7. ГОСТ Р 57272.1. ГОСТ Р 58771. ГОСТ Р 59334. ГОСТ Р 59346 с учетом специфики системы и организации, применяющей процесс, — см., например, [21]—[24].

4.2    Цели процесса и назначение мер защиты информации

4.2.1    Определение целей процесса управления конфигурацией системы осуществляют по ГОСТ 34.601, ГОСТ Р ИСО 9001. ГОСТ Р ИСО 10007. ГОСТ Р ИСО/МЭК 12207. ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО/МЭК 20000-1. ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51583. ГОСТ Р 53622. ГОСТ Р 57102ГОСТ Р 57193 с учетом специфики системы и организации, применяющей процесс.

В общем случае главными целями процесса управления конфигурацией системы являются определение и формирование требуемых конфигураций, управление изменениями, контроль целостности и обеспечение для заинтересованных сторон санкционированного доступа к конфигурациям в течение жизненного цикла системы.

4.2.2    Меры защиты информации в процессе управления конфигурацией системы предназначены для обеспечения конфиденциальности, целостности и доступности защищаемой информации, предотвращения утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Определение мер защиты информации осуществляют по ГОСТ Р ИСО/МЭК 27001, ГОСТ Р 51583. ГОСТ Р 56939. ГОСТ Р 58412. ГОСТ Р 59346. ГОСТ Р МЭК 61508-7 с учетом специфики системы — см., например. [21]—[24].

4.3    Стадии и этапы жизненного цикла системы

Процесс управления конфигурацией системы может быть использован на стадиях замысла, формирования требований, разработки концепции и ТЗ. разработки, эксплуатации и сопровождения системы. Стадии и этапы работ устанавливают в договорах, соглашениях и ТЗ с учетом специфики и условий функционирования системы. Перечень этапов и конкретных работ в жизненном цикле системы формируют с учетом требований ГОСТ 2.114. ГОСТ 15.016, ГОСТ 34.601. ГОСТ 34.602. ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ ИСО/МЭК 20000-1, ГОСТ Р ИСО 31000. ГОСТ Р 51583. ГОСТ Р 51901.1ГОСТ Р 51901.7, ГОСТ Р 53622. ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р 57272.1. ГОСТ Р 57839.

Процесс управления конфигурацией системы может входить в состав работ, выполняемых в рамках других процессов жизненного цикла системы, и при необходимости включать в себя другие процессы.

4.4    Основные принципы

При проведении системного анализа процесса управления конфигурацией системы руководствуются основными принципами, определенными в ГОСТ Р 59349, с учетом дифференциации требований по защите информации в зависимости от категории значимости системы и важности обрабатываемой в ней информации (см. ГОСТ Р 59346. [21]—[24]). Все применяемые принципы подчинены принципу целенаправленности осуществляемых действий.

4.5    Основные усилия для обеспечения защиты информации

Основные усилия системной инженерии для обеспечения защиты информации в процессе управления конфигурацией системы сосредотачивают:

-    на определении выходных результатов и действий, предназначенных для достижения целей процесса и защиты активов, информация которых или о которых необходима для достижения этих целей;

-    на выявлении потенциальных угроз и определении возможных сценариев возникновения и развития угроз для активов, подлежащих защите, выходных результатов и выполняемых действий процесса;

-    на определении и прогнозировании рисков, подлежащих системному анализу;

-    на проведении системного анализа для обоснования мер. направленных на противодействие угрозам и достижение целей процесса.

5 Общие требования системной инженерии по защите информации в процессе управления конфигурацией системы

5.1    Общие требования системной инженерии по защите информации устанавливают в ТЗ на разработку. модернизацию или развитие системы. Эти требования и методы их выполнения детализируют в ТЗ на составную часть системы (в качестве каковой может выступать система защиты информации) в конструкторской, технологической и эксплуатационной документации, в спецификациях на поставляемые продукцию и/или услуги. Содержание требований по защите информации формируют при выполнении процесса определения системных требований с учетом нормативно-правовых документов Российской Федерации (см., например, (1]—[24]). уязвимостей системы, преднамеренных и непреднамеренных угроз нарушения функционирования системы и/или ее программных и программно-аппаратных элементов — см. ГОСТ Р 59346.

Поскольку процесс управления конфигурацией системы относится к категории процессов технического управления, применимые к нему требования по защите информации устанавливают в соответствии с нормативами, положениями, политиками и процедурами, принятыми в организации, выполняющей этот процесс.

Примечание — Если информация относится к категории государственной тайны, в вопросах защиты информации руководствуются регламентирующими документами соответствующих государственных регуляторов.

5.2    Требования системной инженерии по защите информации призваны обеспечивать управление техническими и организационными усилиями по планированию и реализации процесса управления конфигурацией системы и поддержке при этом эффективности защиты информации.

Требования системной инженерии по защите информации в процессе управления конфигурацией системы включают;

-    требования к составам выходных результатов, выполняемых действий и используемых при этом активов, требующих защиты информации;

-    требования к определению потенциальных угроз для выходных результатов и выполняемых действий процесса, а также возможных сценариев возникновения и развития этих угроз;

-    требования к прогнозированию рисков при планировании и реализации процесса, обоснованию эффективных предупреждающих мор по снижению рисков или их удержанию в допустимых пределах.

5.3    Состав выходных результатов и выполняемых действий о процессе управления конфигурацией системы определяют по ГОСТ 2.114. ГОСТ 15.016. ГОСТ 15.101, ГОСТ 34.201, ГОСТ 34.602ГОСТ Р ИСО 9001. ГОСТ Р ИСО 10007, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 15408-1, ГОСТ Р ИСО 15704. ГОСТ Р 51583, ГОСТ Р 51904, ГОСТ Р 57100. ГОСТ Р 57102. ГОСТ Р 57193 с учетом специфики системы.

5.4    Меры защиты информации и действия по защите информации должны охватывать активы, информация которых или о которых необходима для получения выходных результатов и выполнения процесса управления конфигурацией системы.

5.5    Определение активов, информация которых или о которых подлежит защите, и формирование перечня потенциальных угроз и возможных сценариев возникновения и развития угроз для каждого из активов осуществляют по ГОСТ 34.201, ГОСТ 34.602, ГОСТ IEC 61508-3, ГОСТ Р ИСО 9001ГОСТ Р ИСО 10007. ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 15408-1. ГОСТ Р ИСО/МЭК 20000-1, ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27005, ГОСТ Р ИСО 31000ГОСТ Р 51583. ГОСТ Р 51901.1. ГОСТ Р 51901.7. ГОСТ Р 56939. ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р 58412 с учетом требований ГОСТ 15.016. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6 и специфики системы (см., например. [21}—(24]).

Примеры перечней учитываемых активов и угроз в процессе управления конфигурацией системы приведены в приложениях А и Б.

5.6    Эффективность защиты информации при выполнении процесса управления конфигурацией системы анализируют по показателям рисков в зависимости от специфики системы, целей ее применения и возможных угроз при выполнении процесса. В системном анализе процесса используют модель угроз безопасности информации.

Системный анализ процесса осуществляют с использованием методов, моделей и методик (см. приложения В. Г, Д) с учетом рекомендаций ГОСТ Р ИСО 9000. ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 14258, ГОСТ Р ИСО/МЭК 15026. ГОСТ Р ИСО/МЭК 15026-4. ГОСТ Р ИСО/МЭК 16085. ГОСТ Р ИСО 17359, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000. ГОСТ Р 51901.1, ГОСТ Р 51901.5, ГОСТ Р 51901.16ГОСТ Р 54124, ГОСТ Р 58771, ГОСТ Р МЭК 61069-2, ГОСТ Р МЭК 61069-3. ГОСТ Р МЭК 61069-4ГОСТ Р МЭК 61069-5, ГОСТ Р МЭК 61069-6. ГОСТ Р МЭК 61069-7. ГОСТ Р МЭК 61069-8ГОСТ Р МЭК 61508-5. ГОСТ Р МЭК 61508-7. [21}— [24].

5.7    Для обоснования эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах применяют системный анализ с использованием устанавливаемых специальных качественных и количественных показателей рисков. Качественные показатели для оценки рисков в области информационной безопасности определены в ГОСТ Р ИСО/МЭК 27005. Целесообразность использования количественных показателей рисков в дополнение к качественным показателям может потребовать дополнительного обоснования. Состав специальных количественных показателей рисков в интересах системного анализа процесса управления конфигурацией системы определен в 6.3.

Типовые модели, методы и указания по прогнозированию рисков для процесса управления конфигурацией системы, допустимые значения для расчетных показателей и примерный перечень методик системного анализа приведены в приложениях В. Г. Д. Характеристики мер и действий по защите информации и исходные данные, обеспечивающие применение моделей, методов и методик, определяют на основе собираемой и накапливаемой статистики по рассматриваемым процессам и возможным условиям их реализации.

6 Специальные требования к количественным показателям

6.1    Общие положения

6.1.1    В приложении к защищаемым активам, действиям и выходным результатам процесса управления конфигурацией системы, к которым предъявлены определенные требования по защите инфор-

мации. выполняют оценку эффективности защиты информации на основе прогнозирования рисков в условиях возможных угроз. Для обоснования эффективных предупреждающих мер и действий по снижению рисков или их удержанию в допустимых пределах используют системный анализ.

6.1.2    В общем случае основными выходными результатами процесса управления конфигурацией системы являются:

-    план управления конфигурацией;

-    стратегия управления конфигурацией;

-    состав элементов конфигурации;

-    описание базовой конфигурации;

-    документация, связанная с заявками на изменения элементов конфигурации, их оценкой и исполнением;

-    отчетность о статусе конфигурации и ее элементов;

-    результаты аудитов конфигурации;

-    согласованные выпуски и поставки системы требуемой конфигурации;

-    доступность состояния конфигурации системы в целом и системных элементов на протяжении их жизненного цикла.

6.1.3    Для получения выходных результатов процесса управления конфигурацией системы в соответствии с принятыми в организации политиками и процедурами выполняют следующие основные действия:

-    подготовительные мероприятия:

-    разработку плана управления конфигурацией, включая указание полномочий и обязанностей должностных лиц, ответственных за поддержание процесса управления конфигурацией в жизненном цикле системы;

-    определение стратегии управления конфигурацией, включая механизм разрешения или запрета доступа, выпуска и управления изменениями элементов конфигурации, указание мест и условий хранения системы и элементов конфигурации, требования к окружающей среде, указание носителей информации в соответствии с заданными требованиями по ее защите и обеспечением контроля и гарантий целостности, определение порядка управления изменениями и координации в управлении конфигурацией по множеству организаций, определение порядка архивирования и поиска объектов конфигурации, артефактов и данных управления конфигурацией;

-    определение конфигурации, включая определение структуры системы и выбор элементов конфигурации, определение базовой конфигурации;

-    управление изменениями, включая:

-    сбор и регистрацию заявок по изменениям;

-    оценку и категорирование заявок по изменениям, включая оценку воздействия предложенных изменений на проектные планы, затраты, выгоды, риски, качество и сроки.

-    распределение обязанностей по представлению и внедрению изменения, включая назначение ответственного исполнителя для каждого предложенного изменения;

-    представление заявки для анализа и согласования изменений;

-    верификацию изменений;

-    прослеживаемость согласованных изменений:

-    поддержание отчетности о состоянии конфигурации системы и системных элементов (последнее — при необходимости);

-    аудит конфигурации для определения соответствия продукции установленным требованиям;

-    контроль за выпуском, включая согласование выпусков и поставок системы, контроль и управление выпусками и поставками системы.

6.1.4    Текущие данные, накапливаемая и собираемая статистика, связанные с нарушениями требований по защите информации и нарушениями надежности реализации процесса, являются основой для принятия решений по факту наступления событий и источником исходных данных для прогнозирования рисков на задаваемый период прогноза. Риски оценивают вероятностными показателями с учетом возможных ущербов (см. приложение В).

6.2    Требования к составу показателей

Выбираемые показатели должны обеспечивать проведение оценки эффективности защиты информации и прогнозирования интегрального риска нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации.

Эффективность защиты информации оценивают с использованием количественных показателей. которые позволяют сформировать представление о текущих и потенциальных проблемах или о возможных причинах недопустимого снижения эффективности на ранних этапах проявления явных и скрытых угроз безопасности информации, когда можно предпринять предупреждающие корректирующие действия. Дополнительно могут быть использованы вспомогательные статистические показатели, характеризующие события, которые уже произошли, и их влияние на эффективность защиты информации при реализации процесса. Вспомогательные показатели позволяют исследовать произошедшие события и их последствия и сравнивать эффективность применяемых и/или возможных мер в действующей системе защиты информации.

6.3    Требования к количественным показателям прогнозируемых рисков

6.3.1    Для прогнозирования рисков в процессе управления конфигурацией системы используют следующие количественные показатели:

-    риск нарушения надежности реализации процесса управления конфигурацией системы без учета требований по защите информации;

-    риск нарушения требований по защите информации в процессе управления конфигурацией системы;

-    интегральный риск нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации.

6.3.2    Риск нарушения надежности реализации процесса управления конфигурацией системы без учета требований по защите информации характеризуется соответствующей вероятностью (в зависимости от вероятности невыполнения необходимых действий процесса и вероятности нарушения сроков выполнения необходимых действий процесса) в сопоставлении с возможным ущербом.

6.3.3    Риск нарушения требований по защите информации в процессе управления конфигурацией системы характеризуется соответствующей вероятностью нарушения требований по защите информации в сопоставлении с возможным ущербом. При расчетах должны быть учтены защищаемые активы, действия реализуемого процесса и выходные результаты, к которым предъявляются определенные требования по защите информации.

6.3.4    Интегральный риск нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации характеризуют сочетанием вероятности нарушения надежности реализации процесса без учета требований по защите информации с соответствующей вероятностью нарушения требований по защите информации (см. В.2. В.З. В.4) в сопоставлении с возможным ущербом.

6.4    Требования к источникам данных

Источниками исходных данных для расчетов количественных показателей являются (в части, свойственной процессу управления конфигурацией системы):

-    временные данные функционирования системы защиты информации, в том числе срабатывания ее исполнительных механизмов;

-    текущие и статистические данные о состоянии параметров системы защиты информации (привязанные к временам изменения состояний);

-    текущие и статистические данные о самой системе или системах-аналогах, характеризующие не только данные о нарушениях надежности реализации процесса, но и события, связанные с утечкой защищаемой информации, несанкционированными или непреднамеренными воздействиями на защищаемую информацию (привязанные к временам наступления событий, характеризующих нарушения и предпосылки к нарушениям требований по защите информации);

-    текущие и статистические данные результатов технического диагностирования системы защиты информации;

-    наличие и готовность персонала системы защиты информации, данные об ошибках персонала (привязанные к временам наступления событий, последовавших из-за этих ошибок и характеризующих

нарушения и предпосылки к нарушениям требований по защите информации) в самой системе или в системах-аналогах;

-    данные модели угроз безопасности информации и метаданные, позволяющие сформировать перечень потенциальных угроз и возможные сценарии возникновения и развития угроз для каждого из защищаемых активов.

Типовые исходные данные для моделирования приведены в приложении В.

7 Требования к системному анализу

Требования к системному анализу процесса управления конфигурацией системы включают;

-    требования к прогнозированию рисков и обоснованию допустимых рисков;

-    требования к выявлению явных и скрытых угроз;

-    требования к поддержке принятия решений в процессе управления конфигурацией системы. Общие применимые рекомендации для проведения системного анализа изложены в

ГОСТ Р 59349.

При обосновании и формулировании конкретных требований к системному анализу дополнительно руководствуются положениями ГОСТ 2.114. ГОСТ 15.016. ГОСТ 34.602. ГОСТ IEC 61508-3. ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 12207. ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО 31000, ГОСТ Р 51901.1. ГОСТ Р 51901.7ГОСТ Р 56939, ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р 57272.1, ГОСТ Р 57839. ГОСТ Р 58412ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6, ГОСТ Р МЭК 61508-7 с учетом специфики системы.

Примечание — Примеры решения задач системного анализа в приложении к различным процессам см. в ГОСТ Р 54124. ГОСТ Р 59331. ГОСТ Р 59333. ГОСТ Р 59335. ГОСТ Р 59338. ГОСТ Р 59341. ГОСТ Р 59345ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356.

Приложение А (справочное)

Пример перечня защищаемых активов

Перечень защищаемых активов в процессе управления конфигурацией системы может включать (в части, свойственной этому процессу):

-    выходные результаты процесса — по 6.1.2;

-    активы государственных информационных систем, информационных систем персональных данных, автоматизированных систем управления производственными и технологическими процессами на критически важных обьектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья лкздей и для окружающей природной среды, значимых объектов критической информационной инфраструктуры Российской Федерации — по [21)—(24);

-    договора и соглашения на проведение работ по созданию (модернизации, развитию), эксплуатации и сопровождению системы;

-    лицензии, подтверждающие право поставщика (производителя) на проведение работ по созданию (модернизации. развитию) системы;

-    документацию при обследовании объекта автоматизации (для автоматизируемых систем) — по ГОСТ 34.601;

-    документацию при выполнении научно-исследовательских работ — по ГОСТ 7.32. ГОСТ 15.101 с учетом специфики системы;

-    конструкторскую и технологическую документацию системы — по ГОСТ 2.051, ГОСТ 2.102, ГОСТ 3.1001ГОСТ 34.201;

-    эксплуатационную и ремонтную документацию — по ГОСТ 2.602. ГОСТ 34.201. ГОСТ Р 2.601 с учетом специфики системы;

-    технические задания — по ГОСТ 2.114, ГОСТ 15.016, ГОСТ 34.602. ГОСТ Р 57839 с учетом специфики системы;

-    персональные данные, базу данных и базу знаний, систему хранения архивов,

-    систему передачи данных и облачные данные организации;

-    выходные результаты иных процессов в жизненном цикле системы с учетом ее специфики.

Приложение Б (справочное)

Пример перечня угроз

Перечень угроз безопасности информации в процессе управления конфигурацией системы может включать (в части, свойственной этому процессу):

-    угрозы, связанные с объективными и субъективными факторами, воздействующими на защищаемую информацию. — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51275, ГОСТ Р 56939. ГОСТ Р 58412:

-    угрозы государственным информационным системам, информационным системам персональных данных, автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, потенциально опасных обьектах. а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, значимым объектам критической информационной инфраструктуры Российской Федерации — по [21)—[24]:

-    угрозы безопасности функционирования программного обеспечения, оборудования и коммуникаций, используемых в процессе работы, — по ГОСТ Р ИСО/МЭК 27002 и ГОСТ Р 54124;

-    угрозы безопасности информации при подготовке и обработке документов — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51583. ГОСТ Р 56939. ГОСТ Р 58412;

-    угрозы компрометации информационной безопасности в проекте, связанном с приобретением и/ипи поставкой продукции. — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО/МЭК 27005—2010, приложение С;

-    угрозы, связанные с приобретением или предоставлением облачных услуг, которые могут оказать влияние на информационную безопасность организаций, использующих эти услуги;

-    прочив соответствующие угрозы безопасности информации и уязвимости для информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов из Банка данных угроз, сопровождаемого государственным регулятором.

Приложение В (справочное)

Типовые модели и методы прогнозирования рисков

В.1 Общие положения

В. 1.1 Для прогнозирования рисков в процессе управления конфигурацией системы могут применяться любые возможные методы, обеспечивающие приемлемое достижение поставленных целей. Применение типовых моделей и методов настоящего стандарта обеспечивает оценку следующих показателей:

-    риска нарушения надежности реализации процесса управления конфигурацией системы без учета требований по защите информации — см. В. 2:

-    риска нарушения требований по защите информации в процессе управления конфигурацией системы — см. В.З:

-    интегрального риска нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации — см. В.4.

В. 1.2 Риск нарушения надежности реализации процесса управления конфигурацией системы без учета требований по защите информации характеризуют:

-    риском невыполнения необходимых действий процесса, определяемым вероятностью невыполнения необходимых действий процесса;

-    риском нарушения сроков выполнения необходимых действий, определяемым вероятностью нарушения сроков выполнения необходимых действий.

Риск нарушения требований по защите информации в процессе управления конфигурацией системы определяют соответствующей вероятностью нарушения требований по защите информации.

Вероятностные оценки обеспечивают уровень адекватности, достаточный для решения задач системного анализа, при условии многократной повторяемости анализируемых событий или в предположении такой повторяемости.

В. 1.3 Интегральный риск нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации характеризуют сочетанием риска нарушения надежное™ реализации процесса управления конфигурацией системы без учета требований по защите информации и риска нарушения требований по защите информации в этом процессе.

В. 1.4 При оценке рисков расчетным вероятностным показателям сопоставляют возможный ущерб, оцениваемый тяжестью последствий для системы и ее заинтересованных сторон в случае реализации угроз.

В. 1.5 Для моделируемой системы нарушение реализации процесса управления конфигурацией с учетом требований по защите информации характеризуется переходом системы в такое элементарное состояние, при котором имеет место или оказывается возможным ущерб по следующим причинам: либо из-за невыполнения необходимых действий процесса, либо из-за нарушения сроков выполнения необходимых действий, либо из-за нарушения требований по защите информации, либо из-за комбинации перечисленных причин.

В. 1.6 В общем случае, исходя из цепей системного анализа, риски оценивают на разных исходных данных. При использовании одних и тех же моделей для расчетов это может приводить к различным оценкам и интерпретациям рисков. Различия связаны с неодинаковой тяжестью возможного ущерба для заинтересованных сторон (из-за невыполнения необходимых действий процесса, нарушения сроков выполнения необходимых действий, нарушений требований по защите информации), недоступностью или неполнотой статистических данных, используемых в качестве исходных данных при системном анализе.

В. 1.7 Выполнение или невыполнение действий и требований при моделировании отслеживается с использованием индикаторной функции Ind (а), которая позволяет учесть критичность последствий, связанных с невыполнением заданных условий согласно собираемой статистике:

(В.1)

1, мпи уста им* « выполнено,

0. беги успоаиб « но эыпопп&но.

Условие а. используемое в индикаторной функции, формируют путем анализа выполнения конкретных условий.

В. 1.8 При формировании исходных данных для моделирования и проведении разностороннего системного анализа используют статистические методы поГОСТ РИСО 13379-1, ГОСТРИСО 13381-1. методы оценки рисков из настоящего приложения и/или иные приемлемые методы — см., например. ГОСТ IEC 61508-3. ГОСТ Р ИСО 17359ГОСТ Р 51901.1. ГОСТ Р 51901.7. ГОСТ Р 51901.16. ГОСТ Р 54124. ГОСТ Р 58494. ГОСТ Р 58771. ГОСТ Р 59349ГОСТ Р МЭК 61069-1ГОСТ Р МЭК 61069-8. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-5 — ГОСТ Р МЭК 61508-7.

В.2 Прогнозирование риска нарушения надежности реализации процесса без учета требований

по защите информации

В.2.1 Общие положения

В.2.1.1 Надежность реализации процесса управления конфигурацией системы без учета требований по защите информации представляет собой свойство процесса сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнения необходимых действий процесса с обеспечением сроков их выполнения в интересах системы.

В.2.1.2 При проведении оценок расчетных показателей на заданный период прогноза предполагают усредненное повторение количественных исходных данных, свойственных прошедшему аналогичному периоду для анализируемой системы или для системы, выбранной в качестве аналога. Для исследования запроектных сценариев развития угроз при моделировании могут быть использованы гипотетичные исходные данные.

В.2.1.3 Используется предположение, что нарушение надежности реализации процесса управления конфигурацией системы без учета требований по защите информации является следствием невыполнения необходимых действий процесса и/или нарушения сроков выполнения необходимых дейсгвий процесса.

В.2.2 Оценка риска невыполнения необходимых действий процесса

В.2.2.1 Общие положения

Риск невыполнения необходимых действий процесса оценивают в качестве вспомогательного показателя при проведении оценок интегрального риска нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации — см. В.4.

В реализуемом процессе должны быть выполнены необходимые действия. Невыполнение или незаверше-ние выполнения необходимых действий процесса — это угроза возможного ущерба. С точки зрения тяжести ущерба в случае невыполнения необходимых действий процесса все действия могут быть распределены по группам К. К г 1 (при необходимости). В общем случае для каждой группы требования к выполнению процесса управления конфигурацией системы формулируют на уровне инструкций должностных лиц, участвующих в реализации процесса.

В.2.2.2 Метод оценки

При оценке риска вычисляют вероятность невыполнения необходимых действий процесса управления конфигурацией системы по отдельной группе действий или по всем действиям и производят сопоставление с возможным ущербом.

На основе применения статистических данных вероятность невыполнения необходимых действий процесса для к-й группы действий Яяе,ИСТВ№, * за задаваемое время 7"зад А вычисляют по формуле

(В.2)

где GKf)[y„ ^Г1Ц1 f,) и Gk (Г^н — соответственно количество случаев невыполнения необходимых действий

процесса и общее количество необходимых действий из к-й группы, подлежащих выполнению за заданное время Тззю к согласно статистическим данным.

Вероятность невыполнения необходимых действий процесса ^действий (^зд) 00 всему множеству действий согласно статистическим данным вычисляют по следующим формулам:

-    для варианта, когда учитывают все действия (как с завершенным выполнением, так и с их невыполнением)

1    j«{W»/i>fc    (В-3)

гг-1    к-1

-    для варианта, когда учитывают лишь те случаи, когда необходимые условия к выполнению действий процесса не были выполнены (именно они являются причиной возможных ущербов)

-1 -5>У1    (В.4)

ini    *-t

где 7^ — задаваемое суммарное время на реализацию всего множества действий процесса из различных групп, включающее в себя все частные значения Тзаак с учетом их наложений.

Wk — количество учитываемых действий из /с-й группы при многократных реализациях процесса.

Для 7с-й группы учитывают требование к выполнению действий процесса с использованием индикаторной функции Ind («) = Inductвм (“*)• Индикаторная функция Ind (а) = /псГмдлвий (а*-) позволяет учесть последствия, связанные с невыполнением необходимых действий процесса. — см. формулу (В.4). Условие ак означает совокупность условий выполнения и завершения всех необходимых действий процесса в требуемом объеме за задаваемый период времени Гзад к.

Содержание

1    Область применения.......................................................... 1

2    Нормативные ссылки..................................................................1

3    Термины, определения и сокращения....................................................5

4    Основные положения системной инженерии по защите информации в процессе управления

конфигурацией системы.........................„......................................8

5    Общие требования системной инженерии по защите информации в процессе управления

конфигурацией системы............ 9

6    Специальные требования к количественным показателям..................................10

7    Требования к системному анализу......................................................13

Приложение А (справочное) Пример перечня защищаемых активов............................14

Приложение Б (справочное) Пример перечня угроз..........................................14

Приложение В (справочное) Типовые модели и методы прогнозирования рисков.................15

Приложение Г (справочное) Типовые допустимые значения показателей рисков для процесса

управления конфигурацией системы.........................................21

Приложение Д (справочное) Примерный перечень методик системного анализа для процесса

управления конфигурацией системы.........................................22

Библиография........ 23

Примечания

1    При соблюдении всех условий вероятностные оценки рисков по формулам (В.З), (В.4) совпадают.

2    Практическая ценность расчетов применения формул (В.2) — (В.4) проявляется при общем количестве

необходимых действий процесса 6^(7    к). подлежащих выполнению за заданное время 7мдк, не менее десяти

и количестве случаев невыполнения необходимых действий процесса GMMpy„, k) > 0, к = 1.....К. К г 1. Тем

самым считают подтвержденными практические условия повторяемости анализируемых событий. При невыполнении этих условий делают предположение о многократной повторяемости анализируемых событий и для расчетов используют адаптированные математические модели для прогнозирования рисков нарушения надежности реализации системных процессов — см., например. В.З, ГОСТ Р 59341-2021 (В.З приложения В). ГОСТ Р 59345-2021 (В.2 приложения В) и ГОСТ Р 59347-2021 (В.2 приложения В).

В.2.3 Оценка нарушения сроков выполнения необходимых действий процесса

В.2.3.1 Общие положения

Вероятность нарушения сроков выполнения необходимых действий процесса в интересах системы оценивают в виде вспомогательного показателя при проведении оценок интегрального риска нарушения реализации процесса с учетом требований по защите информации (см. В.4).

Каждое осуществляемое действие, чтобы избежать ущербов, должно быть выполнено в задаваемые сроки. Нарушение сроков выполнения необходимых действий — это угроза возможного ущерба. С точки зрения важности, срочности действий и тяжести ущерба в случае нарушения сроков выполнения необходимые действия могут быть условно распределены по группам 1,12 1 (при необходимости). В общем случав для каждой группы требования к своевременности формулируют в виде: срок выполнения действий из /-й группы должен быть не более задаваемого 7,.,л j.i= 1.....1.    Неприемлемость    нарушения    задаваемых    сроков    выполнения    необходимых    действий    фиксируют

в виде штрафных санкций, особых условий страхования ответственности и иных обязательств, направленных на недопущение нарушений сроков выполнения действий в процессе управления конфигурацией системы.

В.2.3.2 Метод оценки

При оценке риска вычисляют вероятность нарушения сроков выполнения действий процесса управления конфигурацией системы.

На основе применения статистических данных вероятность RCB , нарушения сроков выполнения однократного действия из нй группы за задаваемое время 7яад . вычисляют по формуле

fi-fCW ■    (В.5)

где Л1мгруш>зад;) и W, (Гдад,) — соответственно количество нарушений сроков выполнения необходимых действий и общее количество действий из нй группы за заданное время 7зад t согласно статистическим данным.

Вероятность /^„(7^) нарушения сроков выполнения необходимых действий по всему множеству действий, реализуемых в процессе согласно статистическим данным, вычисляют по формулам:

-для варианта, когда учитывают все действия (включая действия с нарушенными сроками выполнения)

да.б)

- для варианта, когда учитывают лишь те случаи, для которых сроки выполнения действий были нарушены (именно они являются причиной возможных, ущербов)

^W=1-£«l-fWWHJKM/2to    <в.7»

И    И

где 7вд — задаваемое суммарное время для выполнения всех действий, включающее в себя все частные значе-ния 7„,Л; с учетом их наложений.

М, — количество учитываемых действий при многократных выполнениях процесса.

Для действий из нй группы учитывают требования к срокам их выполнения с использованием индикаторной функции 1тЦа) = Ind'Jiaj. Индикаторная функция 1псЦа) = /гк/со{« ) позволяет учесть последствия, связанные с несвоевременностью выполнения действий процесса. Условие а; означает соблюдение установленных сроков выполнения действий из нй группы.

Введение

Настоящий стандарт расширяет комплекс национальных стандартов системной инженерии по защите информации при планировании и реализации процессов в жизненном цикле различных систем. Выбор и применение реализуемых процессов для системы в ее жизненном цикле осуществляют по ГОСТ Р 57193. Методы системной инженерии в интересах защиты информации применяют:

-    для процессов соглашения — процессов приобретения и поставки продукции и услуг для системы — ГОСТ Р 59329.

-    для процессов организационного обеспечения проекта — процессов управления моделью жизненного цикла, инфраструктурой, портфелем проектов, человеческими ресурсами, качеством, знаниями — по ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332. ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335;

-    для процессов технического управления — процессов планирования проекта, оценки и контроля проекта, управления решениями, управления рисками, управления информацией, измерений, гарантии качества — по ГОСТ Р 59336. ГОСТ Р 59337, ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59341. ГОСТ Р 59342ГОСТ Р 59343. Для процесса управления конфигурацией системы — по настоящему стандарту;

-для технических процессов — процессов анализа бизнеса или назначения, определения потребностей и требований заинтересованной стороны, определения системных требований, определения архитектуры, определения проекта, системного анализа, реализации, комплексирования. верификации. передачи системы, аттестации, функционирования, сопровождения, изъятия и списания системы — по ГОСТ Р 59344. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59348, ГОСТ Р 59349ГОСТ Р 59350. ГОСТ Р 59351, ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355, ГОСТ Р 59356ГОСТ Р 59357.

Стандарт устанавливает основные требования системной инженерии по защите информации в процессе управления конфигурацией системы и специальные требования к используемым количественным показателям.

Для планируемого и реализуемого процесса управления конфигурацией системы применение настоящего стандарта при создании {модернизации, развитии) и эксплуатации систем обеспечивает проведение системного анализа, основанного на прогнозировании рисков.

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системная инженерия

ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ СИСТЕМЫ

System engineering.

Protection of information in system configuration management process

Дата введения — 2021—11—30

1    Область применения

Настоящий стандарт устанавливает основные положения системного анализа для процесса управления конфигурацией системы применительно к вопросам защиты информации в системах различных областей приложения.

Примечание — Система может рассматриваться как продукция, к которой применимо понятие «конфигурация», — см., например. ГОСТ Р ИСО 10007 — или как изделие, к которому применимо понятие «конфигурация изделия». — см., например. ГОСТ Р 58054.

Для практического применения в приложениях А—Д приведены примеры перечней активов, подлежащих защите, и угроз, типовые модели, методы и указания по прогнозированию рисков, типовые допустимые значения для показателей рисков и примерный перечень методик системного анализа.

Примечание — Оце нка ущербов выходит за рамки настоящего стандарта. Для разработки самостоятельной методики по оценке ущербов учитывают специфику систем — см., например. ГОСТ Р 22.10.01. ГОСТ Р 54145. При этом должны учитываться соответствующие положения законодательства Российской Федерации.

Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии) и эксплуатации систем и реализующими процесс управления конфигурацией системы, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем, — см. примеры систем в [1]—(24].

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.051 Единая система конструкторской документации. Электронные документы. Общие положения

ГОСТ 2.102 Единая система конструкторской документации. Виды и комплектность конструкторских документов

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 2.602 Единая система конструкторской документации. Ремонтные документы

ГОСТ 3.1001 Единая система технологической документации. Общие положения

ГОСТ 7.32 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления

ГОСТ 15.016 Система разработки и постановки продукции на производство. Техническое задание. Требования к содержанию и оформлению

Издание официальное

ГОСТ 15.101 Система разработки и постановки продукции на производство. Порядок выполнения научно-исследовательских работ

ГОСТ 27.002 Надежность в технике. Термины и определения

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ 34.201 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем

ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы

ГОСТ IEC 61508-3 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению ГОСТ Р 2.601 Единая система конструкторской документации. Эксплуатационные документы ГОСТ Р 22.10.01 Безопасность в чрезвычайных ситуациях. Оценка ущерба. Термины и определения ГОСТ Р ИСО 9000 Системы менеджмента качества. Основные положения и словарь ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования

ГОСТ Р ИСО 10007 Менеджмент качества. Руководящие указания по менеджменту конфигурации ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств

ГОСТ Р ИСО 13379-1 Контроль состояния и диагностика машин. Методы интерпретации данных и диагностирования. Часть 1. Общее руководство

ГОСТ Р ИСО 13381-1 Контроль состояния и диагностика машин. Прогнозирование технического состояния. Часть 1. Общее руководство

ГОСТ Р ИСО 14258 Промышленные автоматизированные системы. Концепция и правила для моделей предприятия

ГОСТ Р ИСО/МЭК 15026 Информационная технология. Уровни целостности систем и программных средств

ГОСТ Р ИСО/МЭК 15026-4 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 4. Гарантии жизненного цикла

ГОСТ Р ИСО/МЭК 15408-1 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель

ГОСТ Р ИСО 15704 Промышленные автоматизированные системы. Требования к стандартным архитектурам и методологиям предприятия

ГОСТ Р ИСО/МЭК 16085 Менеджмент риска. Применение в процессах жизненного цикла систем и программного обеспечения

ГОСТ Р ИСО 17359 Контроль состояния и диагностика машин. Общее руководство ГОСТ Р ИСО/МЭК 20000-1 Информационная технология. Управление услугами. Часть 1. Требования к системе управления услугами

ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27003 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27005—2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство

ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

ГОСТ Р 51897/Руководство ИСО 73:2009 Менеджмент риска. Термины и определения ГОСТ Р 51901.1 Менеджмент риска. Анализ риска технологических систем

ГОСТ Р 51901.5 (МЭК 60300-3-1.2003) Менеджмент риска. Руководство по применению методов анализа надежности

ГОСТ Р 51901.7/ISO/TR 31004:2013 Менеджмент риска. Руководство по внедрению ИСО 31000 ГОСТ Р 51901.16 (МЭК 61164:2004) Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки

ГОСТ Р 51904 Программное обеспечение встроенных систем. Общие требования к разработке и документированию

ГОСТ Р 53622 Информационные технологии. Информационно-вычислительные системы. Стадии и этапы жизненного цикла, виды и комплектность документов

ГОСТ Р 54124 Безопасность машин и оборудования. Оценка риска

ГОСТ Р 54145 Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Общая методология

ГОСТ Р 56939 Защита информации. Разработка безопасного программного обеспечения. Общие требования

ГОСТ Р 57100/ISO/IEC/EEE 42010:2011 Системная и программная инженерия. Описание архитектуры

ГОСТ Р 57102/ISO/1EC TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288 ГОСТ Р 57193-2016 Системная и программная инженерия. Процессы жизненного цикла систем ГОСТ Р 57272.1 Менеджмент риска применения новых технологий. Часть 1. Общие требования ГОСТ Р 57839 Производственные услуги. Системы безопасности технические. Задание на проектирование. Общие требования

ГОСТ Р 58054 Изделия авиационной техники. Управление конфигурацией. Общие положения ГОСТ Р 58412 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения

ГОСТ Р 58494 Оборудование горно-шахтное. Многофункциональные системы безопасности угольных шахт. Система дистанционного контроля опасных производственных объектов ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска

ГОСТ Р 59329 Системная инженерия. Защита информации в процессах приобретения и поставки продукции и услуг для системы

ГОСТ Р 59330 Системная инженерия. Защита информации в процессе управления моделью жизненного цикла системы

ГОСТ Р 59331-2021 Системная инженерия. Защита информации в процессе управления инфраструктурой системы

ГОСТ Р 59332 Системная инженерия. Защита информации в процессе управления портфелем проектов

ГОСТ Р 59333 Системная инженерия. Защита информации в процессе управления человеческими ресурсами системы

ГОСТ Р 59334 Системная инженерия. Защита информации в процессе управления качеством системы

ГОСТ Р 59335 Системная инженерия. Защита информации в процессе управления знаниями о системе

ГОСТ Р 59336 Системная инженерия. Защита информации в процессе планирования проекта ГОСТ Р 59337 Системная инженерия. Защита информации в процессе оценки и контроля проекта ГОСТ Р 59338 Системная инженерия. Защита информации в процессе управления решениями ГОСТ Р 59339 Системная инженерия. Защита информации в процессе управления рисками для системы

ГОСТ Р 59341-2021 Системная инженерия. Защита информации в процессе управления информацией системы

ГОСТ Р 59342 Системная инженерия. Защита информации в процессе измерений системы ГОСТ Р 59343 Системная инженерия. Защита информации в процессе гарантии качества для системы

ГОСТ Р 59344 Системная инженерия. Защита информации в процессе анализа бизнеса или назначения системы

ГОСТ Р 59345-2021 Системная инженерия. Защита информации в процессе определения потребностей и требований заинтересованной стороны для системы

ГОСТ Р 59346 Системная инженерия. Защита информации в процессе определения системных требований

ГОСТ Р 59347-2021 Системная инженерия. Защита информации в процессе определения архитектуры системы

ГОСТ Р 59348 Системная инженерия. Защита информации в процессе определения проекта ГОСТ Р 59349 Системная инженерия. Защита информации в процессе системного анализа ГОСТ Р 59350 Системная инженерия. Защита информации в процессе реализации системы ГОСТ Р 59351 Системная инженерия. Защита информации в процессе комплексирования системы ГОСТ Р 59352 Системная инженерия. Защита информации в процессе верификации системы ГОСТ Р 59353 Системная инженерия. Защита информации в процессе передачи системы ГОСТ Р 59354 Системная инженерия. Защита информации в процессе аттестации системы ГОСТ Р 59355 Системная инженерия. Защита информации в процессе функционирования системы ГОСТ Р 59356 Системная инженерия. Защита информации в процессе сопровождения системы ГОСТ Р 59357 Системная инженерия. Защита информации в процессе изъятия и списания системы ГОСТ Р МЭК 61069-1 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 1. Терминология и общие концепции

ГОСТ Р МЭК 61069-2 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 2. Методология оценки

ГОСТ Р МЭК 61069-3 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 3. Оценка функциональности системы

ГОСТ Р МЭК 61069-4 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы

ГОСТ Р МЭК 61069-5 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 5. Оценка надежности системы

ГОСТ Р МЭК 61069-6 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 6. Оценка эксллуатабельности системы

ГОСТ Р МЭК 61069-7 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 7. Оценка безопасности системы

ГОСТ Р МЭК 61069-8 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 8. Оценка других свойств системы

ГОСТ Р МЭК 61508-1 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования

ГОСТ Р МЭК 61508-2 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам

ГОСТ Р МЭК 61508-4 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения

ГОСТ Р МЭК 61508-5 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности

ГОСТ Р МЭК 61508-6 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 6. Руководство по применению ГОСТ Р МЭК 61508-2 и ГОСТ Р МЭК 61508-3

ГОСТ Р МЭК 61508-7 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Методы и средства

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение. в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины, определения и сокращения

3.1    В настоящем стандарте применены термины по ГОСТ 27.002. ГОСТ 34.003. ГОСТ Р ИСО 9000. ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО 31000. ГОСТ Р 51897. ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331ГОСТ Р 59332. ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335. ГОСТ Р 59336. ГОСТ Р 59337. ГОСТ Р 59338ГОСТ Р 59339. ГОСТ Р 59341, ГОСТ Р 59342. ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346ГОСТ Р 59347. ГОСТ Р 59348. ГОСТ Р 59349. ГОСТ Р 59350. ГОСТ Р 59351, ГОСТ Р 59352. ГОСТ Р 59353ГОСТ Р 59354. ГОСТ Р 59355. ГОСТ Р 59356. ГОСТ Р 59357, ГОСТ Р МЭК 61508-4. а также спедующие термины с соответствующими определениями:

3.1.1 _

актив: Что-либо, что имеет ценность для организации.

Примечание — Имеются различные типы активов:

-    информация:

-    программное обеспечение;

-    материальные активы, например компьютер:

-    услуги:

-    лкади и их квалификация, навыки и опыт;

-    нематериальные активы, такие как репутация и имидж.

[ГОСТ Р ИСО/МЭК 27000-2012. статья 2.3]

3.1.2    базовая конфигурация: Утвержденные данные о конфигурации продукции, в которых установлены взаимосвязанные функциональные и физические характеристики продукции, относящиеся к указанному моменту времени, и используемые в качестве эталона на всех стадиях жизненного цикла продукции.

3.1.3 _

выпуск: Конкретная версия элемента конфигурации, которая становится доступной для специфической цели (например, выпуск теста).

[ГОСТ Р ИСО/МЭК 12207—2010. пункт 4.35]

3.1.4    данные о конфигурации продукции: Требования к проектированию, производству, верификации, эксплуатации и обслуживанию продукции.

3.1.5 _

допустимый риск: Риск, который в данной ситуации считают приемлемым при существующих общественных ценностях.

[ГОСТ Р 51898-2002. пункт 3.7]

3.1.6_

защита информации; ЗИ: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

[ГОСТ Р 50922-2006. статья 2.1.1]

3.1.7_

защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней. а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание — Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц. отдельное физическое лицо.

[ГОСТ Р 50922-2006. статья 2.3.2]

3.1.8_

защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию. блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

[ГОСТ Р 50922-2006, статья 2.3.3]

3.1.9 _

защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию. блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

[ГОСТ Р 50922-2006, статья 2.3.4]

3.1.10    интегральный риск нарушения реализации процесса управления конфигурацией системы с учетом требований по защите информации: Сочетание вероятности того, что будут нарушены надежность реализации процесса либо требования по защите информации, либо и то и другое, с тяжестью возможного ущерба.

3.1.11    конфигурация: Взаимосвязанные функциональные и физические характеристики продукции. установленные в данных о конфигурации продукции.

3.1.12 _

конфигурация изделия: Структурированная совокупность функциональных, физических и эксплуатационных характеристик (свойств) предполагаемого к разработке, разрабатываемого или существующего изделия, описываемая в зависимости от контекста и стадии его жизненного цикла.

Примечание — Конфигурация изделия описывается:

а ) комплектом документов и данных, определяющих требования к вновь создаваемому или модифицируемому изделию:

б) комплектом документов и данных, определяющих конструкцию изделия или ее модификацию;

в ) конструкцией изготовленного изделия с учетом особенностей его исполнения или их сочетанием.

[ГОСТ Р 58054-2018. пункт 3.1.14]

3.1.13    надежность реализации процесса управления конфигурацией системы: Свойство процесса управления конфигурацией системы сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнения необходимых действий процесса в заданных условиях его реализации в приемлемые сроки.

3.1.14

норма эффективности защиты информации: Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.

[ГОСТ Р 50922-2006. статья 2.9.4]

3.1.15    отчетность о статусе конфигурации: Записи и отчеты в установленной форме данных о конфигурации продукции, о статусе предложенных изменений и состоянии выполнения одобренных изменений.

3.1.16 _

показатель эффективности защиты информации: Мера или характеристика для оценки эффективности защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.3]

3.1.17 рошенио: Выбор в любой точке жизненного цикла системы выгодного направления действий на основании объективного определения и оценки множества возможных альтернатив.