Товары в корзине: 0 шт Оформить заказ
Стр. 1 

62 страницы

Купить ГОСТ Р 59341-2021 — бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает основные положения системного анализа применительно к вопросам защиты информации в процессе управления информацией для систем различных областей приложения. Для практического применения в приложениях А-Е приведены примеры перечней активов, подлежащих защите, и угроз, типовые методы, модели и методические указания по прогнозированию рисков, типовые допустимые значения для расчетных показателей и примерный перечень методик системного анализа. Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии), эксплуатации систем, выведении их из эксплуатации и реализующими процесс управления информацией системы, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем – см. примеры систем в [1] – [26]

 Скачать PDF

 
Дата введения30.11.2021
Актуализация01.01.2022

Этот ГОСТ находится в:

System engineering. Protection of information in system information management process

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСТР 59341 — 2021

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Системная инженерия

ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ СИСТЕМЫ

Издание официальное


Москва

Стандартинформ

2021


Предисловие

1    РАЗРАБОТАН Федеральным государственным учреждением «Федеральный исследовательский центр «Информатика и управление» Российской академии наук» (ФГУ ФИЦ ИУ РАН), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ ГНИИИ ПТЗИ ФСТЭК России). Федеральным бюджетным учреждением «Научно-технический центр Энергобезопасность» (ФБУ «НТЦ Энергобезопасность») и Обществом с ограниченной ответственностью «Научно-исследовательский институт прикладной математики и сертификации» (ООО НИИПМС)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 022 «Информационные технологии»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 мая 2021 г. No 370-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ. оформление. 2021

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии И

3.1.19 _

норма эффективности защиты информации: Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.

[ГОСТ Р 50922-2006. статья 2.9.4]

3.1.20 _

пользователь (user): Лицо или группа лиц. извлекающих пользу из системы в процессе ее применения.

Примечание — Роль пользователя и роль оператора может выполняться одновременно или последовательно одним и тем же человеком или организацией.

[ГОСТ Р 57193-2016, пункт 4.1.50]_

3.1.21 _

показатель эффективности защиты информации: Мера или характеристика для оценки

эффективности защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.3]_

3.1.22    полнота выходной информации в системо: Свойство выходной информации отражать состояния всех требуемых объектов учета предметной области системы. Слагается из полноты реализации функций системы, полноты ввода первоначальной информации и полноты оперативного отражения объектов учета в системе.

3.1.23    полнота оперативного отражения объектов учета в системе: Свойство системы отражать требуемые состояния реально существующих объектов учета, в том числе впервые появляющихся в процессе функционирования системы и подлежащих учету в системе согласно ее функциональному назначению.

3.1.24    принятие решения в режиме реального времени: Принятие решения в сложившихся условиях за такое время, в течение которого выполнение предупреждающих действий является практически осуществимым и обоснованно целесообразным.

3.1.25 _

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба.

[ГОСТ Р 51898-2002. статья 3.2]

3.1.26    своевременность предоставления требуемой информации в системе: Свойство системы обеспечивать предоставление запрашиваемой или выдаваемой принудительно (автоматически) выходной информации в задаваемые сроки, гарантирующие выполнение соответствующей функции согласно целевому назначению системы.

3.1.27    система-эталон: Реальная или гипотетичная система, которая по своим показателям интегрального риска нарушения реализации рассматриваемого процесса с учетом требований по защите информации принимается в качестве эталона для полного удовлетворения требований заинтересованных сторон системы и рационального решения задач системного анализа, связанных с обоснованием допустимых рисков, обеспечением нормы эффективности защиты информации, обоснованием мер. направленных на достижение целей процесса, противодействие угрозам и определение сбалансированных решений при средне- и долгосрочном планировании, а также с обоснованием предложений по совершенствованию и развитию системы защиты информации.

3.1.28 _

системная инженерия (systems engineering): Междисциплинарный подход, управляющий полным техническим и организаторским усилием, требуемым для преобразования ряда потребностей заинтересованных сторон, ожиданий и ограничений в решение и для поддержки этого решения в течение его жизни.

[ГОСТ Р 57193-2016, пункт 4.1.47]_

3.1.29    скрытые угрозы системе: Неявные угрозы, выявление которых осуществляют лишь по признакам, косвенно связанным с возможными реальными угрозами, а распознавание — путем оценки развития предпосылок к нарушению нормальных условий существования и/или функционирования системы.

3.1.30 _

требование по защите информации: Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.21_

3.1.31    целостность моделируемой системы: Состояние моделируемой системы, которое отвечает целевому назначению модели системы в течение задаваемого периода прогноза.

3.1.32 _

эффективность защиты информации: Степень соответствия результатов защиты информации

цели защиты информации.

[ГОСТ Р 50922-2006. статья 2.9.1]_

3.1.33    явные угрозы системе: Угрозы нормальным условиям существования и/или функционирования системы, однозначное выявление и распознавание которых возможно по заранее определенным и реально проявляемым свойственным признакам.

3.2 В настоящем стандарте использованы следующие сокращения:

БД — база данных:

ГВУ — главная вентиляторная установка;

ЛПР — лицо, принимающее решение;

МДУ — модульная дегазационная установка;

НСД — несанкционированный доступ;

СДК — система дистанционного контроля промышленной безопасности опасного производственного объекта;

ТЗ — техническое задание.

4 Основные положения системной инженерии по защите информации в процессе управления информацией системы

4.1    Общие положения

Организации используют процесс управления информацией в рамках создания (модернизации, развития) и эксплуатации системы и взаимодействующих систем, оперирующих с информацией, для обеспечения их безопасности, качества и эффективности, а также при выведении системы из эксплуатации для обоснования принимаемых решений. В процессе управления информацией системы осуществляют защиту информации, направленную на обеспечение конфиденциальности, целостности и доступности защищаемой информации, предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию. Должна быть обеспечена надежная реализация процесса.

Для прогнозирования рисков, связанных с реализацией процесса, и обоснования эффективных предупреждающих мер по снижению этих рисков или их удержанию в допустимых пределах используют системный анализ процесса с учетом требований по защите информации.

Определение выходных результатов процесса управления информацией системы и типовых действий по защите информации осуществляют по ГОСТ 2.114. ГОСТ 34.201. ГОСТ 34.602, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р 51904, ГОСТ Р 57100, ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р 57839. Количественную оценку рисков, свойственных процессу, осуществляют по настоящему стандарту с использованием рекомендаций ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 16085. ГОСТ Р ИСО/МЭК 27005, ГОСТ Р ИСО 31000, ГОСТ Р 51901.1. ГОСТ Р 51901.5, ГОСТ Р 51901.7, ГОСТ Р 54124, ГОСТ Р 57102ГОСТ Р 57272.1, ГОСТ Р 58494, ГОСТ Р 58771, ГОСТ Р 59334. ГОСТ Р 59339. ГОСТ Р 59346ГОСТ Р 59349, ГОСТ Р 59354, ГОСТ Р 59355, ГОСТ Р МЭК 62508. При этом учитывают специфику создаваемой (модернизируемой) и/или применяемой системы и/или системы, выводимой из эксплуатации. — см., например. [21] — [26].

4.2    Цели процесса и назначение мер защиты информации

4.2.1 Определение целей процесса управления информацией системы осуществляют по ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 62264-1 с учетом специфики рассматриваемой системы.

Настоящий стандарт охватывает техническую, проектную, организационную информацию, информацию соглашений и пользовательскую информацию.

В общем случае целью процесса управления информацией системы является создание, получение. подтверждение, преобразование, сохранение, восстановление, распространение необходимой информации в системе и избавление от ненужной информации. В результате управления обеспечивается надежное и своевременное предоставление заинтересованным сторонам системы полной, достоверной и. если необходимо, конфиденциальной информации для ее использования по назначению.

4.2.2 Меры защиты информации в процессе управления информацией системы предназначены для обеспечения конфиденциальности, целостности и доступности защищаемой информации. предотвращения утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Определение мер защиты информации осуществляют по ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51583. ГОСТ Р 56939, ГОСТ Р 58412ГОСТ Р 59346. ГОСТ Р МЭК 61508-7, [20] — [24] с учетом специфики рассматриваемой системы и реализуемой стадии жизненного цикла.

4.3    Стадии и этапы жизнонного цикла системы

Процесс управления информацией системы следует использовать на любой стадии жизненного цикла системы. Стадии и этапы работ по созданию (модернизации, развитию) и эксплуатации системы устанавливают в договорах, соглашениях и ТЗ с учетом специфики и условий функционирования системы. Перечень этапов и конкретных работ в жизненном цикле системы формируют с учетом требований ГОСТ 2.114. ГОСТ 15.016. ГОСТ 34.601. ГОСТ 34.602. ГОСТ Р 15.301. ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 31000. ГОСТ Р 51583. ГОСТ Р 51901.1. ГОСТ Р 51901.7ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 57272.1. ГОСТ Р 57839. Процесс управления информацией системы может входить в состав работ, выполняемых в рамках других процессов жизненного цикла системы. и при необходимости включать в себя другие процессы.

Примечание — К мерам защиты информации относятся также упоминаемые далее в тексте стандарта меры периодической диагностики и восстановления возможностей, меры противодействия угрозам, меры по снижению рисков, корректирующие меры.

4.4    Основные принципы

При проведении системного анализа процесса управления информацией системы руководствуются основными принципами, определенными в ГОСТ Р 59349 с учетом дифференциации требований по защите информации в зависимости от категории значимости системы и важности обрабатываемой в ней информации (см. ГОСТ Р 59346. [19] — [24]). Все применяемые принципы подчинены принципу целенаправленности осуществляемых действий.

4.5    Основные усилия для обеспечения защиты информации

Основные усилия системной инженерии для обеспечения защиты информации в процессе управления информацией системы сосредотачивают:

-    на определении выходных результатов и действий, предназначенных для достижения целей процесса и защиты активов, информация которых или о которых необходима для достижения этих целей;

-    выявлении потенциальных угроз и определении возможных сценариев возникновения и развития угроз для активов, подлежащих защите, выходных результатов и выполняемых действий процесса;

-    определении и прогнозировании рисков, подлежащих системному анализу,

-    проведении системного анализа рассматриваемого процесса и обоснования мер. направленных на противодействие угрозам и достижение целей процесса.

5 Общие требования системной инженерии по защите информации в процессе управления информацией системы

5.1 Общие требования системной инженерии по защите информации устанавливают в ТЗ на разработку. модернизацию или развитие системы. Эти требования и методы их выполнения, а также непосредственно требования по защите информации в процессе управления информацией системы детализируют в ТЗ на составную часть системы, в качестве каковой может выступать система защиты информации, в конструкторской, технологической и эксплуатационной документации, в спецификациях

на поставляемые информационные продукцию и/или услугу. Содержание требований по защите информации формируют при выполнении процесса определения системных требований с учетом нормативно-правовых документов Российской Федерации (см., например [1] — [26]). уязвимостей системы, преднамеренных и непреднамеренных угроз нарушения функционирования системы и/или ее программных и программно-аппаратных компонентов — см. ГОСТ Р 59346.

Поскольку элементы процесса управления информацией системы могут использоваться на этапах. предваряющих получение и утверждение ТЗ. соответствующие требования по защите информации. применимые к этому процессу, могут быть оговорены в рамках соответствующих договоров и соглашений.

Примечание — Если информация относится к категории государственной тайны, в вопросах защиты информации руководствуются регламентирующими документами соответствующих государственных регуляторов.

5.2    Требования системной инженерии по защите информации призваны обеспечивать управление техническими и организационными усилиями по планированию и реализации процесса управления информацией системы и поддержке при этом эффективности защиты информации.

Требования системной инженерии по защите информации в процессе управления информацией системы включают.

-    требования к составам выходных результатов, выполняемых действий и используемых при этом активов, требующих защиты информации;

-    требования к определению потенциальных угроз для выходных результатов и выполняемых действий процесса, а также возможных сценариев возникновения и развития этих угроз;

-    требования к прогнозированию рисков при планировании и реализации процесса, обоснованию эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах.

5.3    Состав выходных результатов и выполняемых действий в процессе управления информацией системы определяют по ГОСТ 2.114, ГОСТ 15.016. ГОСТ 15.101. ГОСТ 34.201. ГОСТ 34.602. ГОСТ Р 15.301ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 15704. ГОСТ Р 51583. ГОСТ Р 51904ГОСТ Р 53647.1. ГОСТ Р 56939. ГОСТ Р 57100. ГОСТ Р 57102. ГОСТ Р 57193, ГОСТ Р 57839 с учетом специфики рассматриваемой системы.

Примечание — В процессе управления информацией системы необходимо учитывать решение таких вопросов как:

-    гарантированное подтверждение достаточности автоматизированной деклассификации конфиденциальной информации (анонимизации, деперсонификации);

-    учет возможности повышения уровня конфиденциальности данных в процессе их обработки в системах искусственного интеллекта (по мере агрегирования, выявления скрытых зависимостей, восстановления изначально отсутствующей информации);

-    регламентация вопросов обеспечения конфиденциальности тестовых выборок исходных данных, используемых испытательными лабораториями при оценке соответствия прикладных систем искусственного интеллекта, с сохранением прозрачности и подотчетности этого процесса.

5.4    Меры и действия по защите информации должны охватывать активы, информация которых или о которых необходима для получения выходных результатов и выполнения действий в процессе управления информацией системы.

Примечание — В состав активов могут быть включены активы, используемые для иных систем (подсистем). не вошедших в состав рассматриваемой системы, но охватываемых по требованиям заказчика — например, привлекаемых информационных систем и/или БД поставщиков.

5.5    Определение активов, информация которых или о которых подлежит защите, формирование перечня потенциальных угроз и определение сценариев возникновения и развития угроз для каждого из активов осуществляют по ГОСТ 34.201. ГОСТ 34.602. ГОСТ Р ИСО/МЭК 27001. ГОСТ Р 51583ГОСТ Р 56939. ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р 58412 с учетом требований ГОСТ 15.016ГОСТ IEC 61508-3. ГОСТ Р 27.403, ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 12207. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО/МЭК 27005. ГОСТ Р ИСО 31000. ГОСТ Р 51275. ГОСТ Р 51901.1. ГОСТ Р 51901.7ГОСТ Р 57839. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6 и специфики системы (см., например. [21] — [26]).

Примеры перечней учитываемых активов и угроз в процессе управления информацией системы приведены в приложениях А и Б.

5.6    Эффективность защиты информации при выполнении процесса управления информацией системы анализируют по показателям рисков в зависимости от специфики рассматриваемой системы, целей ее применения и возможных угроз при выполнении процесса. В системном анализе процесса используют модель угроз безопасности информации.

Системный анализ процесса осуществляют с использованием методов, моделей и методических указаний, представленных в приложениях В. Г, Д. с учетом рекомендаций ГОСТ Р ИСО 9000, ГОСТ РИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 14258. ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО/МЭК 15026-4. ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО 17359. ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51901.1. ГОСТ Р 51901.5, ГОСТ Р 51901.16. ГОСТ Р 54124, ГОСТ Р 58771. ГОСТ Р МЭК 61069-2ГОСТ Р МЭК 61069-3. ГОСТ Р МЭК 61069-4, ГОСТ Р МЭК 61069-5. ГОСТ Р МЭК 61069-6. ГОСТ Р МЭК 61069-7ГОСТ Р МЭК 61069-8. ГОСТ Р МЭК 61508-5. ГОСТ Р МЭК 61508-7, ГОСТ Р МЭК 62264-1.

5.7    Для обоснования эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах применяют системный анализ с использованием устанавливаемых специальных качественных и количественных показателей рисков. Качественные показатели для оценки рисков в области информационной безопасности определены в ГОСТ Р ИСО/МЭК 27005. Целесообразность использования количественных показателей рисков в дополнение к качественным показателям может потребовать дополнительного обоснования. Состав специальных количественных показателей рисков в интересах системного анализа процесса управления информацией системы определен в 6.3.

Типовые модели и методы системного анализа процесса управления информацией системы, методические указания по прогнозированию рисков, допустимые значения для расчетных показателей и примерный перечень методик системного анализа приведены в приложениях В. Г. Д. Е. Характеристики мер и действий по защите информации и исходные данные, обеспечивающие применение методов, моделей и методик, определяют на основе собираемой и накапливаемой статистики по рассматриваемым процессам и возможным условиям их реализации.

6 Специальные требования к количественным показателям

6.1    Общие положения

6.1.1    В приложении к активам, действиям и выходным результатам процесса управления информацией системы, к которым предъявлены определенные требования по защите информации, выполняют оценку эффективности защиты информации на основе прогнозирования рисков в условиях возможных угроз.

6.1.2    В общем случае основными выходными результатами процесса управления информацией системы являются:

-    состав информации, подлежащей управлению;

-    формы предоставления информации;

-    результаты сбора, контроля, обработки, хранения, предоставления информации, подлежащей использованию;

-    результаты целенаправленного уничтожения ненужной или недостоверной информации;

-    данные о состоянии обеспечения безопасности информации.

6.1.3    Для получения выходных результатов процесса управления информацией системы в общем случае выполняют следующие основные действия:

-    определение стратегии управления информацией системы;

-    определение информационных объектов, которые подлежат управлению;

-    определение полномочий и ответственности при управлении информацией системы;

-    определение содержания, форматов и структур информационных объектов;

-    определение действий по сопровождению информации (включая анализ статуса хранящейся информации для обеспечения ее полноты, достоверности, безопасности и пригодности):

-    сбор, контроль, обработка, хранение и предоставление информации, подлежащей использованию,

-    сопровождение информационных объектов и записей об их хранении с регистрацией статуса используемой информации и сохранением возможностей по ее восстановлению.

-    обеспечение требуемого уровня безопасности информации для определенных пользователей;

-    архивирование информации (при необходимости);

-    уничтожение ненужной, недостоверной или недействительной информации.

6.1.4 Текущие данные, накапливаемая и собираемая статистика, связанные с нарушениями требований по защите информации и нарушениями надежности реализации процесса, являются основой для принятия решений по факту наступления событий и источником исходных данных для прогнозирования рисков на задаваемый период прогноза. Риски оценивают вероятностными показателями с учетом возможных ущербов (см. приложения В, Г).

6.2    Требования к составу показателей

Выбираемые показатели должны обеспечивать проведение оценки эффективности защиты информации и прогнозирования интегрального риска нарушения реализации процесса управления информацией системы с учетом требований по защите информации.

Эффективность защиты информации оценивают с помощью количественных показателей, которые позволяют сформировать представление о текущих и потенциальных проблемах или о возможных причинах недопустимого снижения эффективности на ранних этапах проявления явных и скрытых угроз безопасности информации, когда можно принять предупреждающие корректирующие меры. Дополнительно могут быть использованы вспомогательные статистические показатели, характеризующие события, которые уже произошли, и их влияние на эффективность защиты информации при реализации процесса. Вспомогательные показатели позволяют исследовать произошедшие события и их последствия и сравнивать эффективность применяемых и/или возможных мер в действующей системе защиты информации.

6.3    Требования к количественным показателям прогнозируемых рисков

6.3.1    Для прогнозирования рисков в процессе управления информацией используют следующие количественные показатели:

-    риск нарушения надежности реализации процесса управления информацией системы без учета требований по защите информации;

-    риск нарушения требований по защите информации в процессе управления информацией системы:

-    интегральный риск нарушения реализации процесса управления информацией системы с учетом требований по защите информации.

6.3.2    Риск нарушения надежности реализации процесса управления информацией системы без учета требований по защите информации характеризуют соответствующей вероятностью нарушения надежности реализации процесса (в зависимости от вероятностей обеспечения надежности и своевременности предоставления информации, полноты и достоверности используемой информации и безошибочности действий пользователей и персонала) в сопоставлении с возможным ущербом.

6.3.3    Риск нарушения требований по защите информации в процессе управления информацией системы характеризуют соответствующей вероятностью в сопоставлении с возможным ущербом. При расчетах должны быть учтены защищаемые активы, действия реализуемого процесса и выходные результаты. к которым предъявляются определенные требования по защите информации.

6.3.4    Интегральный риск нарушения реализации процесса управления информацией системы с учетом требований по защите информации характеризуют соответствующей вероятностью нарушения надежности реализации процесса без учета требований по защите информации и вероятностью нарушения требований по защите информации (см. В.2. В.З, В.4) в сопоставлении с возможным ущербом.

6.4    Требования к источникам данных

Источниками исходных данных для расчетов количественных показателей являются (в части, свойственной процессу управления информацией системы).

-    временные данные функционирования системы защиты информации, в т. ч. данные срабатывания ее исполнительных механизмов:

-    текущие и статистические данные о самой системе или о системах-аналогах, характеризующие события о нарушениях надежности и своевременности предоставления информации, полноты и достоверности используемой информации, а также о событиях, связанных с утечкой защищаемой информации. несанкционированными или непреднамеренными воздействиями на защищаемую информацию (привязанные ко временам наступления событий, характеризующих нарушения и предпосылки к нарушениям требований по защите информации).

-    текущие и статистические данные результатов технического диагностирования системы защиты информации;

-    наличие и готовность персонала системы защиты информации, данные об ошибках персонала (привязанные к временам наступления событий, последовавших из-за этих ошибок и характеризующих нарушения и предпосылки к нарушениям требований по защите информации) 8 самой системе или в системах-аналогах;

-    данные модели угроз безопасности информации и метаданные, позволяющие сформировать перечень потенциальных угроз и возможные сценарии возникновения и развития угроз для кахщого из защищаемых активов.

Типовые исходные данные для моделирования приведены в приложении В.

7 Требования к системному анализу

Требования к системному анализу процесса управления информацией системы включают в себя:

-    требования к прогнозированию рисков и обоснованию допустимых рисков;

-    требования к выявлению явных и скрытых угроз;

-    требования к поддержке принятия решений в жизненном цикле системы.

Общие применимые рекомендации для проведения системного анализа изложены в ГОСТ Р 59349. При обосновании и формулировании конкретных требований к системному анализу дополнительно руководствуются положениями ГОСТ 2.114, ГОСТ 15.016. ГОСТ Р 27.403. ГОСТ 34.602ГОСТ IEC 61508-3. ГОСТ Р ИСО 7870-1. ГОСТ Р ИСО 7870-2. ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 12207. ГОСТ РИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО/МЭК 15026. ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО 31000, ГОСТ Р 50779.41, ГОСТ Р 51901.1, ГОСТ Р 51901.7ГОСТ Р 56939, ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р 57272.1, ГОСТ Р 57839. ГОСТ Р 58412ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6, ГОСТ Р МЭК 61508-7 с учетом специфики рассматриваемой системы.

Примечание — Примеры решения задач системного анализа применительно к рассматриваемому процессу см. в приложении Г. а применительно к другим процессам — в ГОСТ Р 54124, ГОСТ Р 58494. ГОСТ Р 59331. ГОСТ Р 59333. ГОСТ Р 59335. ГОСТ Р 59338. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356.

Пример перечня защищаемых активов

Перечень защищаемых активов в процессе управления информацией системы может включать (в части, свойственной этому процессу):

-    выходные результаты процесса — по 6.1.2;

-    активы государственных информационных систем, информационных систем персональных данных, автоматизированных систем управления производственными и технологическими процессами на критически важных обьектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, значимых объектов критической информационной инфраструктуры Российской Федерации — по [21) — [24];

-    договоры и соглашения на проведение работ по созданию (модернизации, развитию) системы или по выведению системы из эксплуатации:

-    интеллектуальную собственность, авторские права, имеющие отношение к системе:

-    плановые документы, связанные с эксплуатацией системы, проведением работ по созданию (модернизации. развитию) системы, выведению системы из эксплуатации;

-    документацию при обследовании обьекга автоматизации (для автоматизируемых систем) — по ГОСТ 34.601.

-    документацию при выполнении научно-исследовательских работ — по ГОСТ 7.32, ГОСТ 15.101;

-    конструкторскую и технологическую документацию — по ГОСТ 2.102, ГОСТ 3.1001, ГОСТ 34.201;

-    эксплуатационную и ремонтную документацию — по ГОСТ 2.602. ГОСТ 34.201, ГОСТ Р 2.601;

-    документацию системы менеджмента качества организации — по ГОСТ Р ИСО 9001;

-    техническое задание — по ГОСТ 2.114, ГОСТ 15.016, ГОСТ 34.602. ГОСТ Р 57839;

-    персональные данные. БД и базу знаний, систему хранения архивов:

-    систему передачи данных и облачные данные организации;

-    выходные результаты иных процессов в жизненном цикле системы с учетом ее специфики.

Пример перечня угроз

Перечень угроз безопасности информации в процессе управления информацией системы может включать:

-    угрозы, связанные с объективными и субъективными факторами, воздействующими на защищаемую информацию, — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51275. ГОСТ Р 56939, ГОСТ Р 58412;

-    угрозы государственным информационным системам, информационным системам персональных данных, автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, значимым объектам критической информационной инфраструктуры Российской Федерации — по (21] — [24];

-    угрозы безопасности функционирования программного обеспечения, оборудования и коммуникаций, используемых в процессе работы. — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 54124;

-    угрозы безопасности информации при подготовке и обработке документов — по ГОСТ Р ИСО.'МЭК 27002, ГОСТ Р 51583, ГОСТ Р 56939, ГОСТ Р 58412;

-    угрозы компрометации информационной безопасности приобретающей стороны (заказчика) — по ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27005—2010, приложение С;

-    угрозы возникновения ущерба репутации и/или потери доверия поставщика (производителя) к конкретному заказчику, информация и информационные системы которого были скомпрометированы;

-    угрозы, связанные с приобретением или предоставлением облачных услуг, которые могут оказать влияние на информационную безопасность организаций, использующих эти услуги;

-    прочие соответствующие угрозы безопасности информации и уязвимости для информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов из Банка данных угроз, сопровождаемого государственным регулятором.

Типовые модели и методы прогнозирования рисков

В.1 Общие положения

В.1.1 Для прогнозирования рисков в процессе управления информацией системы могут применяться любые возможные методы, обеспечивающие приемлемое достижение поставленных целей. Типовые методы и модели обеспечивают вероятностное прогнозирование для следующих показателей:

-    риска нарушения надежности реализации процесса управления информацией системы без учета требований по защите информации (см. В.1.2—В.1.7, В.3.1—В.3.7);

-    риска нарушения требований по защите информации в процессе управления информацией системы (см. В.2):

-    интегрального риска нарушения реализации процесса управления информацией системы с учетом требований по защите информации (см. В.З).

В.1.2 Для расчета типовых показателей рисков исследуемые сущности рассматривают в виде моделируемой системы простой или сложной структуры. Модели и методы прогнозирования рисков в таких системах используют данные, получаемые по факту наступления событий, по выявленным предпосылкам к наступлению событий, и данные собираемой и накапливаемой статистики по процессам и возможным условиям их реализации.

Моделируемая система простой структуры представляет собой систему из единственного элемента или множества элементов, логически объединенных для анализа как один элемент. Анализ системы простой структуры осуществляют по принципу «черного ящика», когда известны входы и выходы, но неизвестны внутренние детали функционирования системы. Моделируемая система сложной структуры представляется как совокупность взаимодействующих элементов, каждый из которых представляется в виде «черного ящика», функционирующего в условиях неопределенности.

В.1.3 При анализе «черного ящика» для вероятностного прогнозирования рисков осуществляют формальное определение пространства элементарных событий (состояний). Это пространство элементарных событий формируют в результате статистического анализа произошедших событий с их привязкой к временной оси. Предполагается повторяемость событий. Чтобы провести системный анализ для ответа на условный вопрос «Что будет, если...», при формировании сценариев возможных нарушений статистика реальных событий по желанию исследователя процессов может быть дополнена гипотетичными событиями, характеризующими ожидаемые и/или прогнозируемые условия функционирования моделируемой системы. Применительно к анализируемому сценарию осуществляется расчет вероятности пребывания элементов моделируемой системы в определенном элементарном состоянии в течение задаваемого периода прогноза. Для негативных последствий при оценке рисков этой расчетной вероятности сопоставляют возможный ущерб.

В. 1.4 Для математической формализации используют следующие основные положения:

-    к началу периода прогноза предполагается, что целостность моделируемой системы обеспечена, включая изначальное выполнение требований по защите информации в системе (в качестве моделируемой системы простой или сложной структуры могут быть рассмотрены выходные результаты с задействованными активами и действия процесса, к которым предъявлены определенные требования по защите информации):

-    в условиях неопределенностей возникновение и разрастание различных угроз описывается в терминах случайных событий;

-    для различных вариантов развития угроз средства, технологии и меры противодействия угрозам с формальной точки зрения представляют собой совокупность мер и/или защитных преград, предназначенных для воспрепятствования реализации угроз.

Обоснованное использование выбранных мер и защитных преград является предупреждающими контрмерами. нацеленными на обеспечение реализации рассматриваемого процесса.

В.1.5 В общем случав критичность задаваемых условий при проведении системного анализа отслеживается с использованием индикаторных функций, которые позволяют учесть различные ограничения, а также формально пренебречь некоторыми менее существенными факторами (формальное влияние которых на уровне вероятностного значения риска не выходит за допустимые количественные пределы с учетом возможного ущерба).

В.1.6 В В.2 представлены модели в контексте нарушения требований по защите информации в приложении к прогнозированию соответствующего риска нарушения требований по защите информации. Изменение контекста позволяет использовать модели для иных приложений (см. способ 1 из В.2.4. В.З и приложение Г для адаптации математических моделей к контексту нарушения надежности реализации процесса).

В.1.7 В В.2.2 и В.2.3 приведены математические модели для прогнозирования рисков в моделируемой системе. представляемой в виде «черного ящика». Модель В.2.2 для прогнозирования рисков при отсутствии какого-либо контроля является частным случаем модели В.2.3 при реализации технологии периодического системного контроля. Модель В.2.2 применима на практике лишь для оценки и сравнения случая полностью бесконтрольного функционирования моделируемой системы, например, там. где контроль невозможен или нецелесообразен по функциональным, экономическим или временным соображениям, или когда ответственные лица пренебрегают

Содержание

1    Область применения.......................................................... 1

2    Нормативные ссылки..................................................................1

3    Термины, определения и сокращения....................................................5

4    Основные положения системной инженерии по защите информации в процессе

управления информацией системы......................................................8

5    Общие требования системной инженерии по защите информации в процессе

управления информацией системы ........ 9

6    Специальные требования к количественным показателям..................................11

7    Требования к системному анализу......................................................13

Приложение А (справочное) Пример перечня    защищаемых активов............................14

Приложение Б (справочное) Пример перечня    угроз..........................................15

Приложение В (справочное) Типовые модели и методы прогнозирования рисков.................16

Приложение Г (справочное) Методические указания по прогнозированию рисков

для процесса управления информацией    системы..............................34

Приложение Д (справочное) Типовые допустимые значения для расчетных показателей...........53

Приложение Е (справочное) Примерный перечень методик системного анализа

для процесса управления информацией    системы..............................55

Библиография........................................................................56

функциями контроля или не реагируют должным образом на результаты системного анализа. Для моделируемых систем сложной структуры применимы методы, изложенные в В.2.4. включая методы комбинации и повышения адекватности моделей.

В. 1.8 При проведении оценок расчетных показателей на заданный период прогноза предполагают усредненное повторение количественных исходных данных, свойственных прошедшему аналогичному периоду для моделируемой системы. Для исследования запроектных сценариев при моделировании могут быть использованы гипотетичные исходные данные.

Примечание — Другие возможные подходы для оценки вероятностных показателей и подходы, подобные изложенным в В.2 — В.4. описаны в ГОСТ IEC 61508-3. ГОСТ Р ИСО 13379-1. ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО 17359. ГОСТ Р 51901.1. ГОСТ Р 51901.7. ГОСТ Р 51901.16. ГОСТ Р 54124. ГОСТ Р 58494. ГОСТ Р 58771ГОСТ Р 59331. ГОСТ Р 59333. ГОСТ Р 59335. ГОСТ Р 59338. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356ГОСТ Р МЭК 61069-1ГОСТ Р МЭК 61069-8. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-5 — ГОСТ Р МЭК 61508-7.

В.2 Математические модели для прогнозирования риска нарушения требований по защите информации

В.2.1 Пространство элементарных событий

В приложении к контексту защиты информации в моделях простой структуры под моделируемой системой понимается определенный выходной результат или совокупность задействованных активов, рассматриваемых как единое целое, или отдельное действие или совокупность действий, рассматриваемых как единое целое, к которым предъявлены требования и применяются идентичные меры защиты информации. Такую систему рассматривают как «черный ящик», для него сделано предположение об использовании одной и той же модели угроз и одной и той же технологии системного контроля выполнения требований по защите информации и восстановлению системы после состоявшихся нарушений {или выявленных предпосылок к нарушениям). В моделях сложной структуры под моделируемой системой понимается определенная упорядоченная совокупность составных элементов, каждый из которых логически представляет собой «черный ящик». В общем случае для системы сложной структуры для различных элементов могут быть применены различные модели угроз или различные технологии системного контроля выполнения требований по защите информации и восстановлению системы.

При моделировании, направленном на прогнозирование риска нарушения требований по защите информации, целевое назначение моделируемой системы проявляется в выполнении требований по защите информации. Такая интерпретация подразумевает выполнение требований по защите информации не только применительно к защищаемым активам и действиям, с использованием которых создают и получают выходные результаты, но и к самим выходным результатам, которые применяют (или планируют к созданию, получению и/или применению). В итоге для каждого из элементов моделируемой системы и системы в целом в приложении к прогнозированию риска нарушения требований по защите информации пространство элементарных событий на временной оси образуют два основных состояния:

-    «Выполнение требований по защите информации в системе обеспечено», если в течение всего периода прогноза обеспечено выполнение требований по защите информации:

-    «Выполнение требований по защите информации в системе нарушено» — в противном случав.

В результате математического моделирования рассчитывают вероятность приемлемого выполнения требований по защите информации (т. е. пребывания в состоянии «Выполнение требований по защите информации в системе обеспечено») в течение всего периода прогноза и ее дополнение до единицы, представляющее собой вероятность нарушения требований по защите информации (т. е. пребывания в состоянии «Выполнение требований по защите информации в системе нарушено»). В свою очередь вероятность нарушения требований по защите информации в течение всего периода прогноза в сопоставлении с возможным ущербом определяет риск нарушения требований по защите информации.

8.2.2 Математическая модель «черного ящика» при отсутствии какого-либо контроля

Моделируемая система представлена в виде «черного ящика», функционирование которого не контролируется. Восстановление возможностей по выполнению требований по защите информации осуществляется по мере нарушения. При функционировании в результате возникновения угроз и их развития может произойти нарушение возможностей по выполнению требований по защите информации. С формальной точки зрения модель позволяет оценить вероятностное значение риска нарушения требований по защите информации в течение заданного периода прогноза. С точки зрения системной инженерии этот результат интерпретируют следующим образом: результатом применения модели является расчетная вероятность нарушения требований по защите информации в процессе управления информацией системы в течение заданного периода пропюза при отсутствии какого-либо контроля.

Модель представляет собой частный случай модели В.2.3, если период между диагностиками выполнения требований по защите информации больше периода прогноза. Учитывая это. используют формулы (В.1)— (В.5) из В.2.3.

В.2.3 Математическая модель «черного ящика» при реализации технологии периодического системного контроля

В моделируемой системе, представленной в виде «черного ящика», осуществляется периодический контроль (диагностика) состояния системы с точки зрения выполнения требований по защите информации.

Примечание — Моделируемая система в виде «черного ящика» представляет собой единственный элемент.

Введение

Настоящий стандарт расширяет комплекс национальных стандартов системной инженерии по защите информации при планировании и реализации процессов в жизненном цикле различных систем. Выбор и применение реализуемых процессов для системы в ее жизненном цикле осуществляют по ГОСТ Р 57193. Методы системной инженерии в интересах защиты информации применяют:

-    для процессов соглашения — процессов приобретения и поставки продукции и услуг для системы — по ГОСТ Р 59329;

-    для процессов организационного обеспечения проекта — процессов управления моделью жизненного цикла, инфраструктурой, портфелем проектов, человеческими ресурсами, качеством, знаниями — по ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332. ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335;

-    для процессов технического управления — процессов планирования проекта, оценки и контроля проекта, управления решениями, управления рисками, управления конфигурацией, измерений, гарантии качества — по ГОСТ Р 59336. ГОСТ Р 59337. ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59342ГОСТ Р 59343. Для процесса управления информацией системы — по настоящему стандарту;

-для технических процессов — процессов анализа бизнеса или назначения, определения потребностей и требований заинтересованной стороны, определения системных требований, определения архитектуры, определения проекта, системного анализа, реализации, комплексирования. верификации. передачи системы, аттестации, функционирования, сопровождения, изъятия и списания системы — по ГОСТ Р 59344. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59348. ГОСТ Р 59349ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353. ГОСТ Р 59354. ГОСТ Р 59355, ГОСТ Р 59356ГОСТ Р 59357.

Стандарт устанавливает основные требования системной инженерии по защите информации в процессе управления информацией системы и специальные требования к используемым количественным показателям.

Для планируемого и реализуемого процесса управления информацией применение настоящего стандарта при создании (модернизации, развитии), эксплуатации систем и выведении их из эксплуатации обеспечивает проведение системного анализа, основанного на прогнозировании рисков.

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системная инженерия ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ СИСТЕМЫ

System engineering. Protection of information in system information management process

Дата введения — 2021—11—30

1    Область применения

Настоящий стандарт устанавливает основные положения системного анализа применительно к вопросам защиты информации в процессе управления информацией для систем различных областей приложения.

Для практического применения в приложениях А—Е приведены примеры перечней активов, подлежащих защите, и угроз, типовые методы, модели и методические указания по прогнозированию рисков. типовые допустимые значения для расчетных показателей и примерный перечень методик системного анализа.

Примечание — Оценка ущербов выходит за рамки настоящего стандарта. Для разработки самостоятельной методики по оценке ущербов учитывают специфику систем (см., например. ГОСТ Р 22.10.01. ГОСТ Р 54145). При этом должны учитываться соответствующие положения законодательства Российской Федерации.

Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии), эксплуатации систем, выведении их из эксплуатации и реализующими процесс управления информацией системы, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем — см. примеры систем в (1J — [26].

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.102 Единая система конструкторской документации. Виды и комплектность конструкторских документов

ГОСТ 2.114 Единая система конструкторской документации. Технические условия ГОСТ 2.602 Единая система конструкторской документации. Ремонтные документы ГОСТ 3.1001 Единая система технологической документации. Общие положения ГОСТ 7.32 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления

ГОСТ 15.016 Система разработки и постановки продукции на производство. Техническое задание. Требования к содержанию и оформлению

ГОСТ 15.101 Система разработки и постановки продукции на производство. Порядок выполнения научно-исследовательских работ

ГОСТ 27.002 Надежность в технике. Термины и определения

ГОСТ 27.003 Надежность в технике. Состав и общие правила задания требований по надежности ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

Издание официальное

ГОСТ 34.201 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем

ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы

ГОСТ IEC 61508-3 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению ГОСТ Р 2.601 Единая система конструкторской документации. Эксплуатационные документы ГОСТ Р 15.301 Система разработки и постановки продукции на производство. Продукция производственно-технического назначения. Порядок разработки и постановки продукции на производство ГОСТ Р 22.10.01 Безопасность в чрезвычайных ситуациях. Оценка ущерба. Термины и определения ГОСТ Р 27.403 Надежность в технике. Планы испытаний для контроля вероятности безотказной работы

ГОСТ Р ИСО 3534-1 Статистические методы. Словарь и условные обозначения. Часть 1. Общие статистические термины и термины, используемые в теории вероятностей

ГОСТ Р ИСО 3534-2 Статистические методы. Словарь и условные обозначения. Часть 2. Прикладная статистика

ГОСТ Р ИСО 7870-1 Статистические методы. Контрольные карты. Часть 1. Общие принципы ГОСТ Р ИСО 7870-2 Статистические методы. Контрольные карты Шухарта ГОСТ Р ИСО 9000 Системы менеджмента качества. Основные положения и словарь ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования

ГОСТ Р ИСО 11231 Менеджмент риска. Вероятностная оценка риска на примере космических систем

ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств

ГОСТ Р ИСО 13379-1 Контроль состояния и диагностика машин. Методы интерпретации данных и диагностирования. Часть 1. Общее руководство

ГОСТ Р ИСО 13381-1 Контроль состояния и диагностика машин. Прогнозирование технического состояния. Часть 1. Общее руководство

ГОСТ Р ИСО 14258 Промышленные автоматизированные системы. Концепции и правила для моделей предприятия

ГОСТ Р ИСО/МЭК 15026 Информационная технология. Уровни целостности систем и программных средств

ГОСТ Р ИСО/МЭК 15026-4 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 4. Гарантии жизненного цикла

ГОСТ Р ИСО 15704 Промышленные автоматизированные системы. Требования к стандартным архитектурам и методологиям предприятия

ГОСТ Р ИСО/МЭК 16085 Менеджмент риска. Применение в процессах жизненного цикла систем и программного обеспечения

ГОСТ Р ИСО 17359 Контроль состояния и диагностика машин. Общее руководство ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27005—2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство

ГОСТ Р 50779.41 (ИСО 7873—93) Статистические методы. Контрольные карты для арифметического среднего с предупреждающими границами

ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

ГОСТ Р 51897/Руководство ИСО 73:2009 Менеджмент риска. Термины и определения ГОСТ Р 51901.1 Менеджмент риска. Анализ риска технологических систем

ГОСТ Р 51901.5 (МЭК 60300-3-1.2003) Менеджмент риска. Руководство по применению методов анализа надежности

ГОСТ Р 51901.7/ISO/TR 31004:2013 Менеджмент риска. Руководство по внедрению ИСО 31000 ГОСТ Р 51901.16 (МЭК 61164:2004) Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки

ГОСТ Р 51904 Программное обеспечение встроенных систем. Общие требования к разработке и документированию

ГОСТ Р 53647.1 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство ГОСТ Р 54124 Безопасность машин и оборудования. Оценка риска

ГОСТ Р 54145 Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Общая методология

ГОСТ Р 56939 Защита информации. Разработка безопасного программного обеспечения. Общие требования

ГОСТ Р 57100/ISO/IEC/IEEE 42010:2011 Системная и программная инженерия. Описание архитектуры ГОСТ Р 57102/ISO/1EC TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288 ГОСТ Р 57193 Системная и программная инженерия. Процессы жизненного цикла систем ГОСТ Р 57272.1 Менеджмент риска применения новых технологий. Часть 1. Общие требования ГОСТ Р 57839 Производственные услуги. Системы безопасности технические. Задание на проектирование. Общие требования

ГОСТ Р 58412 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения

ГОСТ Р 58494-2019 Оборудование горно-шахтное. Многофункциональные системы безопасности угольных шахт. Система дистанционного контроля опасных производственных объектов ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска

ГОСТ Р 59329 Системная инженерия. Защита информации в процессах приобретения и поставки продукции и услуг для системы

ГОСТ Р 59330 Системная инженерия. Защита информации в процессе управления моделью жизненного цикла системы

ГОСТ Р 59331 Системная инженерия. Защита информации в процессе управления инфраструктурой системы

ГОСТ Р 59332 Системная инженерия. Защита информации в процессе управления портфелем проектов

ГОСТ Р 59333 Системная инженерия. Защита информации в процессе управления человеческими ресурсами системы

ГОСТ Р 59334 Системная инженерия. Защита информации в процессе управления качеством системы

ГОСТ Р 59335 Системная инженерия. Защита информации в процессе управления знаниями о системе

ГОСТ Р 59336 Системная инженерия. Защита информации в процессе планирования проекта ГОСТ Р 59337 Системная инженерия. Защита информации в процессе оценки и контроля проекта ГОСТ Р 59338 Системная инженерия. Защита информации в процессе управления решениями ГОСТ Р 59339 Системная инженерия. Защита информации в процессе управления рисками для системы

ГОСТ Р 59340 Системная инженерия. Защита информации в процессе управления конфигурацией системы

ГОСТ Р 59342 Системная инженерия. Защита информации в процессе измерений системы ГОСТ Р 59343 Системная инженерия. Защита информации в процессе гарантии качества для системы

ГОСТ Р 59344 Системная инженерия. Защита информации в процессе анализа бизнеса или назначения системы

ГОСТ Р 59345 Системная инженерия. Защита информации в процессе определения потребностей и требований заинтересованной стороны для системы

ГОСТ Р 59346 Системная инженерия. Защита информации в процессе определения системных требований

ГОСТ Р 59347 Системная инженерия. Защита информации в процессе определения архитектуры системы

ГОСТ Р 59348 Системная инженерия. Защита информации в процессе определения проекта ГОСТ Р 59349 Системная инженерия. Защита информации в процессе системного анализа ГОСТ Р 59350 Системная инженерия. Защита информации в процессе реализации системы ГОСТ Р 59351 Системная инженерия. Защита информации в процессе комплексирования системы ГОСТ Р 59352 Системная инженерия. Защита информации в процессе верификации системы ГОСТ Р 59353 Системная инженерия. Защита информации в процессе передачи системы ГОСТ Р 59354 Системная инженерия. Защита информации в процессе аттестации системы ГОСТ Р 59355 Системная инженерия. Защита информации в процессе функционирования системы ГОСТ Р 59356 Системная инженерия. Защита информации в процессе сопровождения системы ГОСТ Р 59357 Системная инженерия. Защита информации в процессе изъятия и списания системы. ГОСТ Р МЭК 61069-1 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 1. Терминология и общие концепции

ГОСТ Р МЭК 61069-2 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 2. Методология оценки

ГОСТ Р МЭК 61069-3 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 3. Оценка функциональности системы

ГОСТ Р МЭК 61069-4 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы

ГОСТ Р МЭК 61069-5 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 5. Оценка надежности системы

ГОСТ Р МЭК 61069-6 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 6. Оценка эксллуатабельности системы

ГОСТ Р МЭК 61069-7 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 7. Оценка безопасности системы

ГОСТ Р МЭК 61069-8 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 8. Оценка других свойств системы

ГОСТ Р МЭК 61508-1 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования

ГОСТ Р МЭК 61508-2 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам

ГОСТ Р МЭК 61508-4 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения

ГОСТ Р МЭК 61508-5 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности

ГОСТ Р МЭК 61508-6 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 6. Руководство по применению ГОСТ Р МЭК 61508-2 и ГОСТ Р МЭК 61508-3

ГОСТ Р МЭК 61508-7 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Методы и средства

ГОСТ Р МЭК 62264-1 Интеграция систем управления предприятием. Часть 1. Модели и терминология

ГОСТ Р МЭК 62508 Менеджмент риска. Анализ влияния на надежность человеческого фактора

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение. в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей згу ссылку.

3 Термины, определения и сокращения

3.1    В настоящем стандарте применены термины по ГОСТ 27.002, ГОСТ 27.003, ГОСТ 34.003ГОСТ Р ИСО 3534-1. ГОСТ Р ИСО 3534-2. ГОСТ Р ИС09000. ГОСТ Р ИСО/МЭК27001, ГОСТ Р ИСО 31000ГОСТ Р 51897. ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331, ГОСТ Р 59332, ГОСТ Р 59333. ГОСТ Р 59334ГОСТ Р 59335. ГОСТ Р 59336, ГОСТ Р 59337. ГОСТ Р 59338, ГОСТ Р 59339, ГОСТ Р 59340, ГОСТ Р 59342ГОСТ Р 59343. ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59348. ГОСТ Р 59349ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352, ГОСТ Р 59353. ГОСТ Р 59354. ГОСТ Р 59355. ГОСТ Р 59356ГОСТ Р 59357, ГОСТ Р МЭК 61508-4, ГОСТ Р МЭК 62264-1, а также следующие термины с соответствующими определениями:

3.1.1 _

актив (asset): Что-либо, что имеет ценность для организации.

Примечание — Имеются различные типы активов:

-    информация;

-    программное обеспечение;

-    материальные активы, например компьютер:

-    услуги;

-    люди и их квалификация, навыки и опыт:

-    нематериальные активы, такие как репутация и имидж.

[ГОСТ Р ИСО/МЭК 27000—2012. статья 2.3]_

3.1.2    актуальность информации: Свойство безошибочной информации (в том числе подлежащей последующей функциональной обработке или полученной в результате обработки) отражать текущее состояние прикладной области системы со степенью приближения, достаточной для получения на ее основе достоверной выходной информации в интересах конечного пользователя. Актуальность характеризует старение информации во времени.

3.1.3 _

безопасность информации [данных]: Состояние защищенности информации [данных], при

котором обеспечены ее [их] конфиденциальность, доступность и целостность.

[ГОСТ Р 50922-2006, статья 2.4.5]_

3.1.4    безошибочность информации: Свойство информации не иметь явных или скрытых ошибок и/или искажений.

3.1.5 _

допустимый риск: Риск, который в данной ситуации считают приемлемым при существующих

общественных ценностях.

[ГОСТ Р 51896-2002, пункт 3.7)_

3.1.6    достоверность информации: Свойство информации отражать реальное или оцениваемое состояние объектов и процессов прикладной области со степенью приближения, обеспечивающей эффективное использование этой информации согласно целевому назначению системы. Достоверность выходной информации определяется истинностью исходных данных, безошибочностью входной информации. корректностью обработки, безошибочностью при хранении и передаче информации и сохранением ее актуальности на момент использования.

3.1.7 _

защита информации; ЗИ: Деятельность, направленная на предотвращение утечки защищаемой

информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. [ГОСТ Р 50922-2006, статья 2.1.1]

3.1.8 _

защита информации от непреднамеренного воздействия: Защита информации, направленная

на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

[ГОСТ Р 50922-2006. статья 2.3.4]

3.1.9 _

защита информации от несанкционированного воздействия: ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

[ГОСТ Р 50922-2006. статья 2.3.3]_

3.1.10 _

защита информации от несанкционированного доступа; ЗИ от НСД: Защита информации.

направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Примечание — Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

[ГОСТ Р 50922-2006. статья 2.3.6]

3.1.11 _

защита информации от уточки: Защита информации, направленная на предотвращение

неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней. а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание — Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц. отдельное физическое лицо.

[ГОСТ Р 50922-2006. статья 2.3.2]_

3.1.12    интегральный риск нарушения реализации процесса управления информацией системы с учетом требований по защите информации: Сочетание вероятности того, что будут нарушены надежность реализации процесса либо требования по защите информации, либо и то. и другое с тяжестью возможного ущерба.

3.1.13    качество используемой информации в системе: Совокупность свойств используемой информации, обусловливающих ео пригодность для последующего использования в соответствии с целевым назначением в системе.

3.1.14    качество функционирования системы: Совокупность свойств, обусловливающих пригодность системы в соответствии с ее целевым назначением.

3.1.15    корректность обработки информации в системе: Свойство системы обеспечивать получение правильных согласованных результатов или эффектов обработки информации.

3.1.16    надежность реализации процесса управления информацией системы: Свойство процесса управления информацией системы сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнить его в заданных условиях реализации с обеспечением качества используемой информации.

3.1.17    надежность предоставления информации в системе: Свойство системы обеспечивать прием, автоматическую обработку запроса или команды и предоставление или принудительную выдачу выходной информации согласно функциональному алгоритму при соблюдении эксплуатационных условий применения и технического обслуживания системы.

3.1.18    моделируемая система: Система, для которой решение задач системного анализа осуществляется с использованием ее формализованной модели и. при необходимости, формализованных моделей учитываемых сущностей в условиях их применения.

Примечание — В качестве модели системы могут выступать формализованные сущности, объединенные целевым назначением. Например, при проведении системного анализа в принимаемых допущениях, ограничениях и предположениях модель гложет формально описывать процесс, функциональные действия, множество активов и/или выходных результатов или множество этих или иных сущностей в их целенаправленном применении в задаваемых условиях.