ГОСТ Р 59349-2021

ОбозначениеГОСТ Р 59349-2021
НаименованиеСистемная инженерия. Защита информации в процессе системного анализа
СтатусДействует
Дата введения11.30.2021
Дата отмены-
Заменен на-
Код ОКС35.020
Текст ГОСТа

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТР 59349— 2021



НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системная инженерия

ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ СИСТЕМНОГО АНАЛИЗА

Издание официальное

Москва Стандартинформ 2021


Предисловие

  • 1 РАЗРАБОТАН Федеральным государственным учреждением «Федеральный исследователь' ский центр «Информатика и управление» Российской академии наук» (ФГУ ФИЦ ИУ РАН), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному кон> тролю» (ФАУ ГНИИИ ПТЗИ ФСТЭК России). Федеральным бюджетным учреждением «Научно-технический центр «Энергобезопасность» (ФБУ «НТЦ Энергобезопасность») и Обществом с ограниченной ответственностью «Научно-исследовательский институт прикладной математики и сертификации» (ООО НИИПМС)

  • 2 ВНЕСЕН Техническим комитетом по стандартизации ТК 022 «Информационные технологии»

  • 3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 мая 2021 г. № 372-ст

  • 4 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. Nt 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (но состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в ин-формационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стацдартинформ. оформление. 2021

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Содержание

  • 1 Область применения

  • 2 Нормативные ссылки

  • 3 Термины, определения и сокращения

  • 4 Основные положения системной инженерии по защите информации

в процессе системного анализа

  • 5 Общие требования системной инженерии по защите информации

в процессе системного анализа

в Специальные требования к количественным показателям

7 Требования к системному анализу

Приложение А (справочное) Пример перечня защищаемых активов

Приложение Б (справочное) Пример перечня угроз

Приложение В (справочное) Типовые модели и методы прогнозирования рисков

Приложение Г (справочное) Методические указания по прогнозированию рисков для процесса системного анализа

Приложение Д (справочное) Типовые допустимые значения показателей рисков для процесса системного анализа

Приложение Е (справочное) Примерный перечень методик системного анализа

Библиография

Введение

Настоящий стандарт расширяет комплекс национальных стандартов системной инженерии по защите информации при планировании и реализации процессов в жизненном цикле различных систем. Выбор и применение реализуемых процессов для системы в ее жизненном цикле осуществляют по ГОСТ Р 57193. Методы системной инженерии в интересах защиты информации применяют:

  • - для процессов соглашения - процессов приобретения и поставки продукции и услуг для системы — по ГОСТ Р 59329;

  • - для процессов организационного обеспечения проекта — процессов управления моделью жизненного цикла, инфраструктурой, портфелем проекта, человеческими ресурсами, качеством, знаниями о системе — по ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332. ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335:

  • - для процессов технического управления — процессов планирования, оценки и контроля проекта. управления решениями, управления рисками, управления конфигурацией, управления информацией. измерений, гарантии качества — по ГОСТ Р 59336, ГОСТ Р 59337, ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59341. ГОСТ Р 59342. ГОСТ Р 59343;

  • - для технических процессов — процессов анализа бизнеса или назначения, определения потребностей и требований заинтересованной стороны, определения системных требований, архитектуры, проекта, реализации, комплексироаания. верификации, передачи системы, аттестации, функционирования. сопровождения, изъятия и списания системы — по ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59348, ГОСТ Р 59350, ГОСТ Р 59351. ГОСТ Р 59352, ГОСТ Р 59353, ГОСТ Р 59354, ГОСТ Р 59355, ГОСТ Р 59356, ГОСТ Р 59357. Для процесса системного анализа — по настоящему стандарту.

Стандарт устанавливает основные требования системной инженерии по защите информации в процессе системного анализа и специальные требования к используемым количественным показателям.

Применение настоящего стандарта при создании (модернизации, развитии), эксплуатации систем и выведении их из эксплуатации обеспечивает проведение системного анализа, основанного на прогнозировании рисков.

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системная инженерия

ЗАЩИТА ИНФОРМАЦИИ В ПРОЦЕССЕ СИСТЕМНОГО АНАЛИЗА

System engineering. Protection of information in system analysis process

Дата введения — 2021—11—30

  • 1 Область применения

Настоящий стандарт устанавливает основные положения по защите информации в процессе системного анализа, применимого в различных областях системной инженерии.

В приложениях А—Е приведены примеры перечней активов, подлежащих защите, и угроз, типовые модели, методы и методические указания по прогнозированию рисков для процесса системного анализа, типовые допустимые значения для показателей рисков и примерный перечень методик системного анализа.

Примечание — Оценка ущербов выходит за рамки настоящего стандарта. Для разработки самостоятельной методики по оценке ущербов учитывают специфику систем (см., например. ГОСТ Р 22.10.01. ГОСТ Р 54145). При этом должны учитываться соответствующие положения законодательства Российской Федерации.

Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии), эксплуатации систем, выведении их из эксплуатации и реализующими процесс системного анализа, а также теми заинтересованными сторонами, которые уполномочены осуществлять контроль выполнения требований по защите информации в жизненном цикле систем (см. примеры систем в [1] — [28]).

  • 2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.051 Единая система конструкторской документации. Электронные документы. Общие положения

ГОСТ 2.102 Единая система конструкторской документации. Виды и комплектность конструкторских документов

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 2.602 Единая система конструкторской документации. Ремонтные документы

ГОСТ 3.1001 Единая система технологической документации. Общие положения

ГОСТ 7.32 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления

ГОСТ 15.016 Система разработки и постановки продукции на производство. Техническое задание. Требования к содержанию и оформлению

ГОСТ 15.101 Система разработки и постановки продукции на производство. Порядок выполнения научно-исследовательских работ

ГОСТ 27.002 Надежность в технике. Термины и определения

ГОСТ 27.003 Надежность в технике. Состав и общие правила задания требований по надежности

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

Издание официальное

ГОСТ 34.201 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем

ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы

ГОСТ 33981 Оценка соответствия. Исследование проекта продукции

ГОСТ IEC 61508-3 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению

ГОСТ Р 2.601 Единая система конструкторской документации. Эксплуатационные документы

ГОСТ Р 15.301 Система разработки и постановки продукции на производство. Продукция производственно-технического назначения. Порядок разработки и постановки продукции на производство

ГОСТ Р 22.10.01 Безопасность в чрезвычайных ситуациях. Оценка ущерба. Термины и определения

ГОСТ Р 27.403 Надежность в технике. Планы испытаний для контроля вероятности безотказной работы

ГОСТ Р ИСО 2859-1 Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 1. Планы выборочного контроля последовательных партий на основе приемлемого уровня качества

ГОСТ Р ИСО 2859-3 Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 3. Контроль с пропуском партий

ГОСТ Р ИСО 3534-1 Статистические методы. Словарь и условные обозначения. Часть 1. Общие статистические термины и термины, используемые в теории вероятностей

ГОСТ Р ИСО 3534*2 Статистические методы. Словарь и условные обозначения. Часть 2. Прикладная статистика

ГОСТ Р ИСО 7870-1 Статистические методы. Контрольные карты. Часть 1. Общие принципы

ГОСТ Р ИСО 7870-2 Статистические методы. Контрольные карты. Часть 2. Контрольные карты Шухарта

ГОСТ Р ИСО 9000 Системы менеджмента качества. Основные положения и словарь

ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования

ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств

ГОСТ Р ИСО 13379-1 Контроль состояния и диагностика машин. Методы интерпретации данных и диагностирования. Часть 1. Общее руководство

ГОСТ Р ИСО 13381-1 Контроль состояния и диагностика машин. Прогнозирование технического состояния. Часть 1. Общее руководство

ГОСТ Р ИСО 14258 Промышленные автоматизированные системы. Концепции и правила для моделей предприятия

ГОСТ Р ИСО/МЭК 15026 Информационная технология. Уровни целостности систем и программных средств

ГОСТ Р ИСО/МЭК 15026-4 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 4. Гарантии жизненного цикла

ГОСТ Р ИСО 15704 Промышленные автоматизированные системы. Требования к стандартным архитектурам и методологиям предприятия

ГОСТ Р ИСО/МЭК 16085 Менеджмент риска. Применение в процессах жизненного цикла систем и программного обеспечения

ГОСТ Р ИСО 17359 Контроль состояния и диагностика машин. Общее руководство

ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27003 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27005—2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство

ГОСТ Р 50779.41 (ИСО 7873—93) Статистические методы. Контрольные карты для арифметического среднего с предупреждающими границами

ГОСТ Р 50779.70 (ИСО 28590:2017) Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Введение в стандарты серии ГОСТ Р ИСО 2859

ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

ГОСТ Р 51897/Руководство ИСО 73:2009 Менеджмент риска. Термины и определения

ГОСТ Р 51901.1 Менеджмент риска. Анализ риска технологических систем

ГОСТ Р 51901.5 (МЭК 60300-3-1:2003) Менеджмент риска. Руководство по применению методов анализа надежности

ГОСТ Р 51901.7/ISO/TR 31004:2013 Менеджмент риска. Руководство по внедрению ИСО 31000

ГОСТ Р 51901.16 (МЭК 61164:2004) Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки

ГОСТ Р 51904 Программное обеспечение встроенных систем. Общие требования к разработке и документированию

ГОСТ Р 53622 Информационные технологии. Информационно-вычислительные системы. Стадии и этапы жизненного цикла, виды и комплектность документов

ГОСТ Р 53647.1 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство

ГОСТ Р 54124 Безопасность машин и оборудования. Оценка риска

ГОСТ Р 54145 Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Общая методология

ГОСТ Р 56939 Защита информации. Разработка безопасного программного обеспечения. Общие требования

ГОСТ Р 57100/ISO/IEC/IEEE 42010:2011 Системная и программная инженерия. Описание архитектуры

ГОСТ Р 57102/ISO/lЕС TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288

ГОСТ Р 57193 Системная и программная инженерия. Процессы жизненного цикла систем

ГОСТ Р 57272.1 Менеджмент риска применения новых технологий. Часть 1. Общие требования

ГОСТ Р 57839 Производственные услуги. Системы безопасности технические. Задание на проектирование. Общие требования

ГОСТ Р 58045 Авиационная техника. Менеджмент риска при обеспечении качества на стадиях жизненного цикла. Методы оценки и критерии приемлемости риска

ГОСТ Р 58412 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения

ГОСТ Р 58494 Оборудование горно-шахтное. Многофункциональные системы безопасности угольных шахт. Система дистанционного контроля опасных производственных объектов

ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска

ГОСТ Р 59329—2021 Системная инженерия. Защита информации в процессах приобретения и поставки продукции и услуг для системы

ГОСТ Р 59330—2021 Системная инженерия. Защита информации в процессе управления моделью жизненного цикла системы

ГОСТ Р 59331—2021 Системная инженерия. Защита информации а процессе управления инфраструктурой системы

ГОСТ Р 59332—2021 Системная инженерия. Защита информации в процессе управления портфелем проектов

ГОСТ Р 59333—2021 Системная инженерия. Защита информации в процессе управления человеческими ресурсами системы

ГОСТ Р 59334—2021 Системная инженерия. Защита информации в процессе управления качеством системы

ГОСТ Р 59335—2021 Системная инженерия. Защита информации в процессе управления знаниями о системе

ГОСТ Р 59336—2021 екта

ГОСТ Р 59337—2021 проекта

ГОСТ Р 59338—2021 ниями

ГОСТ Р 59339-2021 ми для системы

ГОСТ Р 59340—2021 гурацией системы

ГОСТ Р 59341—2021 мацией системы

ГОСТ Р 59342—2021

ГОСТ Р 59343—2021 для системы

ГОСТ Р 59344—2021 или назначения системы

ГОСТ Р 59345—2021


Системная инженерия. Защита информации в процессе планирования про-


Системная инженерия. Защита информации в процессе оценки и контроля


Системная инженерия. Защита информации в процессе управления реше-


Системная инженерия. Защита информации в процессе управления риска-


Системная инженерия. Защита информации в процессе управления конфи-


Системная инженерия. Защита информации в процессе управления инфор-


Системная инженерия. Защита информации в процессе измерений системы Системная инженерия. Защита информации в процессе гарантии качества


Системная инженерия. Защита информации


Системная инженерия. Защита информации


требностей и требований заинтересованной стороны для системы Системная инженерия. Защита информации


ГОСТ Р 59346—2021 стемных требований

ГОСТ Р 59347—2021 тектуры системы

ГОСТ Р 59348—2021 екта


процессе анализа бизнеса


процессе определения по-


процессе определения си-


Системная инженерия. Защита информации в процессе определения архи-


Системная инженерия. Защита информации в процессе определения лро-


ГОСТ Р 59350—2021 Системная инженерия. Защита информации в процессе реализации системы

ГОСТ Р 59351—2021 системы

ГОСТ Р 59352—2021 стемы

ГОСТ Р 59353—2021


Системная инженерия. Защита информации в процессе комллексирования


Системная инженерия. Защита информации в процессе верификации си-


Системная инженерия. Защита информации в процессе передачи системы


ГОСТ Р 59354—2021 Системная инженерия. Защита информации в процессе аттестации системы

ГОСТ Р 59355—2021 Системная инженерия. Защита информации в процессе функционирования системы

ГОСТ Р 59356—2021 Системная инженерия. Защита информации в процессе сопровождения системы

ГОСТ Р 59357—2021 Системная инженерия. Защита информации в процессе изъятия и списания системы

ГОСТ Р МЭК 61069-1 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 1. Терминология и общие концепции

ГОСТ Р МЭК 61069-2 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 2. Методология оценки

ГОСТ Р МЭК 61069-3 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 3. Оценка функциональности системы

ГОСТ Р МЭК 61069-4 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы

ГОСТ Р МЭК 61069-5 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 5. Оценка надежности системы

ГОСТ Р МЭК 61069-6 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 6. Оценка эксллуатабельности системы

ГОСТ Р МЭК 61069-7 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 7. Оценка безопасности системы

ГОСТ Р МЭК 61069-8 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 8. Оценка других свойств системы

ГОСТ Р МЭК 61508-1 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования

ГОСТ Р МЭК 61508*2 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам

ГОСТ Р МЭК 61508*5 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности

ГОСТ Р МЭК 61508-6 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 6. Руководство по применению ГОСТ Р МЭК 61508-2 и ГОСТ Р МЭК 61508-3

ГОСТ Р МЭК 61508-7 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Методы и средства

ГОСТ Р МЭК 62264-1 Интеграция систем управления предприятием. Часть 1. Модели и терминология

ГОСТ Р МЭК 62508 Менеджмент риска. Анализ влияния на надежность человеческого фактора

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущей год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение. в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

  • 3 Термины, определения и сокращения

    • 3.1 8 настоящем стандарте применены термины по ГОСТ 27.002, ГОСТ 27.003. ГОСТ 34.003. ГОСТ Р 27.403. ГОСТ Р ИСО 3534-1. ГОСТ Р ИСО 3534-2, ГОСТ Р ИСО 9000, ГОСТ Р ИСО/МЭК 27001. ГОСТ Р ИСО 31000, ГОСТ Р 51897, ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332, ГОСТ Р 59333, ГОСТ Р 59334. ГОСТ Р 59335. ГОСТ Р 59336. ГОСТ Р 59337. ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59341, ГОСТ Р 59342, ГОСТ Р 59343. ГОСТ Р 59344, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59348, ГОСТ Р 59350, ГОСТ Р 59351, ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355. ГОСТ Р 59356, ГОСТ Р 59357, ГОСТ Р МЭК 62264-1. а также следующие термины с соответствующими определениями:

      • 3.1.1 ___________________________________________________________________________________________________________

допустимый риск: Риск, который в данной ситуации считают приемлемым при существующих

общественных ценностях.

[ГОСТ Р 51898—2002. пункт 3.7]

  • 3.1.2 ________________________________________________________________________________________________

защита информации; ЗИ: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

[ГОСТ Р 50922—2006, статья 2.1.1}

  • 3.1.3 ________________________________________________________________________________________________

защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание — Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц. отдельное физическое лицо.

[ГОСТ Р 50922—2006, статья 2.3.2]

  • 3.1.4 ________________________________________________________________________________________________

защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита информа*

ции, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию. блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

(ГОСТ Р 50922—2006, статья 2.3.3]

  • 3.1.5 ________________________________________________________________________________________________

защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию. блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

(ГОСТ Р 50922—2006. статья 2.3.4]

  • 3.1.6 интегральный риск нарушения реализации процесса системного анализа с учетом требований по защите информации: Сочетание вероятности того, что будут нарушены надежность реализации процесса системного анализа либо требования по защите информации, либо и то. и другое с тяжестью возможного ущерба.

  • 3.1.7 моделируемая система: Система, для которой решение задач системного анализа осуществляется с использованием ее формализованной модели и. при необходимости, формализованных моделей учитываемых сущностей в условиях их применения.

Примечание — В качестве модели системы могут выступать формализованные сущности, объединенные целевым назначением. Например, при проведении системного анализа а принимаемых допущениях, ограничениях и предположениях модель может формально описывать процесс, функциональные действия, множество активов и/или выходных результатов или множество этих ига иных сущностей в их целенаправленном применении в задаваемых условиях.

  • 3.1.8 надежность реализации процесса системного анализа: Свойство процесса системного анализа сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнить его в заданных условиях реализации.

  • 3.1.9

норма эффективности защиты информации: Значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.

(ГОСТ Р 50922—2006. статья 2.9.4]

  • 3.1.10 _______________________________________________________________________________________________

показатель эффективности защиты информации: Мера или характеристика для оценки эффективности защиты информации.

(ГОСТ Р 50922—2006. статья 2.9.3]

  • 3.1.11 принятие решения в режиме реального времени: Принятие решения в сложившихся условиях за такое время, в течение которого выполнение предупреждающих действий является практически осуществимым и обоснованно целесообразным.

  • 3.1.12 _______________________________________________________________________________________________

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба.

(ГОСТ Р 51898—2002. пункт 3.2]

  • 3.1.13 система-эталон: Реальная или гипотетичная система, которая по своим показателям интегрального риска нарушения реализации рассматриваемого процесса с учетом требований по защите информации принимается в качестве эталона для полного удовлетворения требований заинтересованных сторон системы и рационального решения задач системного анализа, связанных с обоснованием допустимых рисков, обеспечением нормы эффективности защиты информации, обоснованием мер. направленных на достижение целей процесса, противодействие угрозам и определение сбалансмро-б

ванных решений при средне* и долгосрочном планировании, а также с обоснованием предложений по совершенствованию и развитию системы защиты информации.

  • 3.1.14

системная инженерия: Междисциплинарный подход, управляющий полным техническим и организаторским усилием, требуемым для преобразования ряда потребностей заинтересованных сто* рон. ожиданий и ограничений в решение и для поддержки этого решения в течение его жизни.

(ГОСТ Р 57193—2016. пункт 4.1.47]

  • 3.1.15 скрытая угроза системе: Угроза системе, выявление которой осуществляется по признакам. косвенно связанным с явными угрозами системе, а распознавание — путем оценки развития пред* посылок к нанесению ущерба системе.

  • 3.1.16

требование по защите информации: Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

(ГОСТ Р 50922—2006. статья 2.9.2]

  • 3.1.17 угроза системе: Совокупность условий и/или факторов, создающих потенциально или реально существующую опасность, связанную с нанесением ущерба системе.

  • 3.1.18

ущерб: Отрицательные последствия, возникающие вследствие причинения вреда активам.

(ГОСТ Р 53113.1—2008. пункт 3.38]

  • 3.1.19 целостность моделируемой системы: Состояние моделируемой системы, которое в те* чение задаваемого периода прогноза отвечает целевому назначению модели системы.

  • 3.1.20

эффективность защиты информации: Степень соответствия результатов защиты информации цели защиты информации.

(ГОСТ Р 50922—2006. статья 2.9.1]

  • 3.1.21 явная угроза системе: Угроза системе, выявление и распознавание которой однозначно возможно по заранее определенным и реально проявляемым признакам.

  • 3.2 S настоящем стандарте использованы следующие сокращения:

СУР — система управления рисками;

ТЗ — техническое задание:

ТЭК — топливно-энергетический комплекс;

УВМП — универсальная вспомогательная модель показателя.

  • 4 Основные положения системной инженерии по защите информации в процессе системного анализа

    • 4.1 Общие положения

Организации используют процесс системного анализа для прогнозирования рисков и обоснования допустимых рисков, выявления явных и скрытых угроз системе и поддержки принятия решений в жизненном цикле при создании (модернизации, развитии) и эксплуатации системы, а также при выведении системы из эксплуатации.

В процессе системного анализа осуществляют защиту информации, направленную на обеспечение конфиденциальности, целостности и доступности защищаемой информации, предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию. Должна быть обеспечена надежная реализация процесса.

Определение выходных результатов процесса системного анализа и типовых действий по защите информации осуществляют по ГОСТ 2.114. ГОСТ 15.101, ГОСТ 34.201. ГОСТ 34.602, ГОСТ Р ИСО9001. ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 15704, ГОСТ Р 51904. ГОСТ Р 57100, ГОСТ Р 57102. ГОСТ Р 57193, ГОСТ Р 57839.

Количественную оценку рисков, свойственных процессу, осуществляют по настоящему стандарту с использованием рекомендаций ГОСТ Р ИСО 2859-1, ГОСТ Р ИСО 2859-3. ГОСТ Р ИСО 7870-1. ГОСТ Р ИСО 7870-2. ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК16085. ГОСТ Р ИСО/МЭК 27005, ГОСТ Р ИСО 31000. ГОСТ Р 50779.41. ГОСТ Р 50779.70. ГОСТ Р 51583. ГОСТ Р 51901.1, ГОСТ Р 51901.5. ГОСТ Р 51901.7, ГОСТ Р 54124, ГОСТ Р 57102, ГОСТ Р 57272.1. ГОСТ Р 58771. ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332, ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335. ГОСТ Р 59336. ГОСТ Р 59337, ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59341, ГОСТ Р 59342. ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347, ГОСТ Р 59348. ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355, ГОСТ 59356. ГОСТ Р 59357.

  • 4.2 Стадии и этапы жизненного цикла системы

Процесс системного анализа может быть использован на любой стадии жизненного цикла системы.

Стадии и этапы работ по созданию (модернизации, развитию) и эксплуатации систем устанавливают в договорах, соглашениях и ТЗ с учетом специфики и условий функционирования системы. Перечень этапов и конкретных работ в жизненном цикле системы формируют с учетом требований ГОСТ2.114, ГОСТ 15.016, ГОСТ 34.601, ГОСТ 34.602. ГОСТ Р 15.301, ГОСТ Р 27.403, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 31000. ГОСТ Р 51583, ГОСТ Р 51901.1. ГОСТ Р 51901.7, ГОСТ Р 53622. ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р 57272.1. ГОСТ Р 57839. ГОСТ Р 58045. Процесс системного анализа может входить в состав работ, выполняемых в рамках других процессов жизненного цикла системы, и при необходимости включать в себя другие процессы.

  • 4.3 Цели процесса и назначение мер защиты информации

    • 4.3.1 Определение целей процесса системного анализа осуществляют по ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 16085. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 62264-1, ГОСТ Р МЭК 62508 с учетом специфики системы.

В общем случае главной целью процесса системного анализа является удовлетворение аналитических потребностей заинтересованных сторон в поддержке принятия актуальных решений в течение жизненного цикла системы относительно понимания ее функциональных возможностей, результативности. контроля состояния эксплуатационной среды, прогнозирования и определения допустимых рисков, выявления явных и скрытых угроз, оценки и обоснования стратегий, технического облика и сбалансированных системных решений и планов, сравнения альтернатив, выработки критериев и осуществления прогноза безопасности, качества и эффективности системы для задаваемых условий, выработки требований к характеристикам и показателям функционирования системы, оценки свойств и критичности влияния различных параметров на поведение системы, рациональной настройки параметров. разрешения противоречий и поддержания устойчивости функционирования системы.

  • 4.3.2 Меры защиты информации в процессе системного анализа предназначены для обеспечения конфиденциальности, целостности и доступности защищаемой информации, предотвращения утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Определение мер защиты информации осуществляют по ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/ МЭК 27002, ГОСТ Р 51583, ГОСТ Р 56939, ГОСТ Р 58412. ГОСТ Р МЭК 61508-7. (21) — [24] с учетом специфики системы и реализуемой стадии ее жизненного цикла.

  • 4.4 Основные принципы

При планировании и реализации процесса системного анализа руководствуются следующими основными принципами:

  • - принципом системности, предполагающим наличие целеполагания при реализации процессов, необходимость декомпозиции системы, выполняемых процессов и составных действий, которые могут подвергаться разнородным угрозам безопасности информации;

  • - принципом целостности, предполагающим связанность выполняемых действий для достижения целей системы и реализуемых для этого процессов;

  • - принципом системного контроля выполнения требований по защите информации применительно к активам, информация которых или о которых подлежит защите;

  • - принципом унификации и стандартизации системных решений при планировании и реализации процесса;

  • - принципом ориентации на обеспечение приемлемого качества, безопасности и эффективности системы, а также эффективности защиты информации в условиях создания (модернизации, развитии), эксплуатации системы и выведения ее из эксплуатации;

  • - принципом эффективного управления рисками;

  • • принципом дифференциации требований по защите информации в зависимости от категории значимости системы, проектов и значимости оперируемой информации (см. ГОСТ Р 59346);

  • - прецедентным принципом для обоснования допустимых рисков в случае его предпочтительно' сти в сравнении с ориентацией на систему-эталон (см. 7.3.3 и приложение Д).

Все основные принципы включают в себя принцип целенаправленности осуществляемых действий в планируемых и реализуемых процессах на протяжении всего жизненного цикла системы.

  • 4.5 Основные усилия для обеспечения защиты информации

Основные усилия системной инженерии для обеспечения защиты информации в процессе системного анализа сосредотачивают;

  • • на определении выходных результатов и действий, предназначенных для достижения целей процесса и защиты активов, информация которых или о которых необходима для достижения этих целей;

  • • выявлении потенциально существенных угроз и определении возможных сценариев возникновения и развития угроз для активов, подлежащих защите, выходных результатов и выполняемых действий процесса;

  • • определении и прогнозировании рисков, подлежащих системному анализу;

' проведении системного анализа для обоснования мер. направленных на противодействие угрозам и достижение целей самого процесса.

  • 5 Общие требования системной инженерии по защите информации

в процессе системного анализа

  • 5.1 Общие требования системной инженерии по защите информации устанавливают в ТЗ на разработку. модернизацию, развитие системы или на работы по выведению системы из эксплуатации. Эти требования и методы их выполнения детализируют в ТЗ на составную часть системы, в качестве которой может выступать система защиты информации, в конструкторской, технологической и эксплуатационной документации, в спецификациях на поставляемые продукцию и/или услуги. Содержание требований по защите информации формируют при выполнении процесса определения системных требований с учетом нормативно-правовых документов Российской Федерации (см., например. [1] — [28]). уязвимостей системы, преднамеренных и непреднамеренных угроз нарушения функционирования системы и/или ее программных и программно-аппаратных элементов (см. ГОСТ Р 59346).

Поскольку элементы процесса системного анализа могут использоваться на этапах, предваряющих получение и утверждение ТЗ. соответствующие требования по защите информации, применимые к этому процессу, могут быть оговорены в рамках соответствующих договоров и соглашений.

Примечание — Если информация относится к категории государственной тайны, в вопросах защиты информации руководствуются регламентирующими документами соответствующих государственных регуляторов.

  • 5.2 Требования системной инженерии по защите информации призваны обеспечивать управление техническими и организационными усилиями по планированию и реализации процесса системного анализа и поддержке при этом эффективности защиты информации.

Требования системной инженерии по защите информации в процессе системного анализа включают;

  • - требования к составам выходных результатов процесса, выполняемых действий и используемых при этом активов, требующих защиты информации;

  • - требования к определению потенциально существенных угроз для выходных результатов и выполняемых действий процесса, а также возможных сценариев возникновения и развития этих угроз;

  • • требования к прогнозированию рисков, обоснованию эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах.

  • 5.3 Состав выходных результатов и выполняемых действий в процессе системного анализа определяют по ГОСТ 2.114. ГОСТ 15.016. ГОСТ 15.101. ГОСТ 34.201, ГОСТ 34.602. ГОСТ Р 15.301. ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК12207. ГОСТ Р ИСО 15704, ГОСТ Р 51583. ГОСТ Р 51904. ГОСТ Р 53647.1. ГОСТ Р 56939. ГОСТ Р 57100, ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р 57839. ГОСТ Р 58045 с учетом тре-

бований нормативно-правовых документов, специфики системы и реализуемой стадии ее жизненного цикла (см., например. [1] — [28]).

  • 5.4 Меры защиты информации и действия по защите информации должны охватывать активы, информация которых или о которых необходима для получения выходных результатов и выполнения действий в процессе системного анализа.

  • 5.5 Определение активов, информация которых или о которых подлежит защите, и формирование перечня потенциально существенных угроз и возможных сценариев возникновения и развития угроз для каждого из активов осуществляют по ГОСТ 34.201. ГОСТ 34.602. ГОСТ IEC 61508-3. ГОСТ Р ИСО/МЭК 27001. ГОСТ Р 51583. ГОСТ Р 56939, ГОСТ Р 57102. ГОСТ Р 57193. ГОСТ Р 58412 с учетом требований ГОСТ 15.016. ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО/МЭК27005. ГОСТ Р ИСО 31000. ГОСТ Р 51275. ГОСТР 51901.1, ГОСТ Р 51901.7, ГОСТ Р 57839. ГОСТ Р 58045. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6, [21] — [24].

Примеры перечней учитываемых активов и угроз в процессе системного анализа приведены в приложениях А и Б.

  • 5.6 Эффективность защиты информации при выполнении процесса системного анализа оценивают по показателям рисков в зависимости от специфики системы, целей ее применения и возможных угроз при выполнении процесса. Используют модель угроз безопасности информации.

Системный анализ осуществляют с использованием методов, моделей и методик (см. приложения 8. Г. Д. Е)с учетом рекомендаций ГОСТ Р ИСО 9000. ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО 14258, ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО/МЭК 15026-4. ГОСТ Р ИСО/МЭК 16085. ГОСТ Р ИСО 17359. ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51901.1. ГОСТ Р 51901.5. ГОСТ Р 51901.16. ГОСТ Р 54124, ГОСТ Р 58045. ГОСТ Р 58771. ГОСТ Р МЭК 61069-2. ГОСТ Р МЭК 61069-3, ГОСТ Р МЭК 61069-4. ГОСТ Р МЭК 61069-5. ГОСТ Р МЭК 61069-6. ГОСТ Р МЭК 61069-7. ГОСТ Р МЭК 61069-8. ГОСТ Р МЭК 61508-5. ГОСТ Р МЭК 61508-7. ГОСТ Р МЭК 62264-1. ГОСТ Р МЭК 62508.

  • 5.7 Для обоснования эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах применяют системный анализ с использованием устанавливаемых специальных качественных и количественных показателей рисков. Качественные показатели для оценки рисков в области информационной безопасности определены в ГОСТ Р ИСО/МЭК 27005. Целесообразность использования количественных показателей рисков в дополнение к качественным показателям может потребовать дополнительного обоснования. Состав специальных количественных показателей рисков для системного анализа определен в 6.3.

Типовые модели и методы процесса системного анализа, методические указания по прогнозированию рисков, допустимые значения для расчетных показателей и примерный перечень методик системного анализа приведены в приложениях 8. Г. Д. Е. Характеристики мер защиты информации и действий по защите информации и исходные данные, обеспечивающие применение методов, моделей и методик, определяют на основе собираемой и накапливаемой статистики по рассматриваемым процессам и возможным условиям их реализации.

  • 6 Специальные требования к количественным показателям

    • 6.1 Общие положения

      • 6.1.1 В отношении защищаемых активов, действий и выходных результатов процесса системного анализа, к которым предъявлены определенные требования по защите информации, выполняют оценку эффективности защиты информации на основе прогнозирования рисков в условиях возможных угроз.

      • 6.1.2 В общем случае основными выходными результатами процесса системного анализа являются:

  • - направления и проблематика необходимых исследований системы;

  • - принятые критерии, согласованные условия, предположения и принятые допущения при проведении системного анализа, логические правила интерпретации результатов системного анализа;

  • - требования к обеспечивающим системам или системным элементам, необходимые для осуществления действий системного анализа;

  • - доступ к обеспечивающим системам или услугам, необходимым для системного анализа:

  • - модели, методы и методики системного анализа, обоснования их адекватности;

  • - задокументированные результаты системного анализа, представляемые для принятия решений заинтересованным сторонам.

ю

  • 6.1.3 Для получения выходных результатов процесса системного анализа в общем случае выполняют следующие основные действия;

« подготовку к проведению системного анализа, включая:

  • - определение проблем и/или вопросов, требующих системного анализа, и сторон, заинтересованных в проведении системного анализа;

  • - формулирование целей системного анализа, установление их связи с удовлетворением аналитических потребностей заинтересованных сторон в поддержке принятия решений в жизненном цикле системы;

  • - определение области исследований, обоснование условий, предположений и допущений для обеспечения адекватности проводимого системного анализа;

  • - определение и согласование стратегии системного анализа, в т. ч. установление критериев и логических правил интерпретации получаемых результатов;

  • - выбор из существующих или разработку специальных методов, моделей и методик, применимых для системного анализа;

« определение и планирование действий, в т. ч. относительно необходимых обеспечивающих систем или услуг, которые предназначены для поддержки системного анализа, получение или приобретение доступа к ним;

  • - сбор исходных данных, их систематизацию и подготовку в виде, пригодном для применения методов, моделей и методик системного анализа;

  • - непосредственно проведение системного анализа, включая:

  • - применение выбранных или специально разработанных методов, моделей и методик системного анализа для разрешения выявленных проблем и вопросов, в т. ч. относительно понимания функциональных возможностей системы, результативности, контроля состояния эксплуатационной среды, прогнозирования и определения допустимых рисков, выявления явных и скрытых угроз, оценки и обоснования стратегий, технического облика и сбалансированных системных решений и планов, сравнения альтернатив, выработки критериев и осуществления прогноза безопасности, качества и эффективности системы для задаваемых условий, выработки требований к характеристикам и показателям функционирования системы. оценки свойств и критичности влияния различных параметров на поведение системы, рациональной настройки параметров, разрешения противоречий и поддержания устойчивости функционирования системы:

  • - анализ получаемых результатов системного анализа на предмет их непротиворечивости и согласованности;

  • - логическую интерпретацию получаемых результатов и их рассмотрение с точки зрения решения задач системной инженерии и поддержки принятия решений в жизненном цикле системы;

  • - формулирование выводов, заключений и рекомендаций по результатам системного анализа;

  • - документирование результатов системного анализа, доведение их до всех заинтересованных сторон для принятия решений;

  • - управление системным анализом, включая:

  • - поддержку двунаправленной прослеживаемости между результатами системного анализа и анализируемыми сущностями системы, что должно обеспечивать прослеживание логики в обоснованиях и/или принимаемых решениях;

  • - сопровождение результатов системного анализа в жизненном цикле системы для рационального решения актуальных задач системной инженерии.

  • 6.1.4 Текущие данные, накапливаемая и собираемая статистика, связанные с нарушениями требований по защите информации и нарушениями надежности реализации процесса, являются основой для принятия решений по факту наступления событий и источником исходных данных для прогнозирования рисков на задаваемый период прогноза. Риски оценивают вероятностными показателями с учетом возможных ущербов (см. приложения В. Г).

  • 6.2 Требования к составу показателей

Выбираемые показатели должны обеспечивать проведение оценки эффективности защиты информации и прогнозирования интегрального риска нарушения реализации процесса системного анализа с учетом требований по защите информации.

Эффективность защиты информации оценивают с использованием количественных показателей, которые позволяют сформировать представление о текущих и потенциальных проблемах или о возможных причинах недопустимого снижения эффективности на ранних этапах проявления явных и скрытых угроз безопасности информации, когда можно принять предупреждающие корректирующие действия. Дополнительно могут быть использованы вспомогательные статистические показатели, характеризующие события, которые уже произошли, и их влияние на эффективность защиты информации при реализации процесса. Вспомогательные показатели позволяют исследовать произошедшие события и их последствия и сравнивать эффективность применяемых и/или возможных мер в действующей системе защиты информации.

  • 6.3 Требования к количественным показателям прогнозируемых рисков

    • 6.3.1 Для прогнозирования рисков в процессе системного анализа используют следующие количественные показатели.

  • - риск нарушения надежности реализации рассматриваемых процессов без учета требований по защите информации (применительно к системным процессам соглашения, процессам организационного обеспечения проекта, процессам технического управления, техническим процессам) — см. В.З. В.4;

  • - риск нарушения требований по защите информации в процессе системного анализа — см. В.5:

  • - интегральный риск нарушения надежности реализации процесса системного анализа с учетом требований по защите информации — см. В.6.

  • 6.3.2 Риск нарушения надежности реализации рассматриваемых процессов без учета требований по защите информации характеризуют соответствующей вероятностью в зависимости от учитываемых факторов (без учета требований по защите информации) а сопоставлении с возможным ущербом.

  • 6.3.3 Риск нарушения требований по защите информации в процессе системного анализа характеризуют соответствующей вероятностью нарушения требований по защите информации в сопоставлении с возможным ущербом. При расчетах должны быть учтены защищаемые активы, действия реализуемого процесса и выходные результаты, к которым предъявляются определенные требования по защите информации.

  • 6.3.4 Интегральный риск нарушения надежности реализации процесса системного анализа с учетом требований по защите информации характеризуют соответствующей вероятностью нарушения надежности реализации процесса без учета требований по защите информации и вероятностью нарушения требований по защите информации в сопоставлении с возможным ущербом.

  • 6.4 Требования к источникам данных

Источниками исходных данных для расчетов количественных показателей являются (в части, свойственной процессу системного анализа):

  • - временные данные функционирования системы защиты информации, в том числе срабатывания ее исполнительных механизмов;

  • - текущие и статистические данные о состоянии параметров системы защиты информации (привязанные ко временам изменения состояний):

  • - текущие и статистические данные о самой системе или системах-аналогах, характеризующие не только данные о нарушениях надежности реализации процесса системного анализа, но и о событиях. связанных с утечкой защищаемой информации, несанкционированными или непреднамеренными воздействиями на защищаемую информацию (привязанные ко временам наступления событий, характеризующих нарушения и предпосылки к нарушениям требований по защите информации);

  • - текущие и статистические данные результатов технического диагностирования системы защиты информации;

  • - наличие и готовность персонала системы защиты информации, данных об ошибках персонала (привязанные ко временам наступления событий, последовавших из-за этих ошибок и характеризующих нарушения и предпосылки к нарушениям требований по защите информации) в самой системе или в системах-аналогах:

  • - данные модели угроз безопасности информации и метаданные, позволяющие сформировать перечень потенциально существенных угроз и возможные сценарии возникновения и развития угроз для каждого из защищаемых активов.

Типовые исходные данные для моделирования приведены в приложении В.

  • 7 Требования к системному анализу

    • 7.1 Общие положения

      • 7.1.1 Настоящие требования применимы не только непосредственно к процессу системного анализа. но и к другим стандартизованным процессам в жизненном цикле систем согласно ГОСТ Р 57193. ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332, ГОСТ Р 59333. ГОСТ Р 59334, ГОСТ Р 59335, ГОСТ Р 59336. ГОСТ Р 59337, ГОСТ Р 59336, ГОСТ Р 59339. ГОСТ Р 59340, ГОСТ Р 59341. ГОСТ Р 59342. ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347, ГОСТ Р 59348. ГОСТ Р 59350. ГОСТ Р 59351, ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355, ГОСТ Р 59356, ГОСТ Р 59357. Требования ориентированы на обеспечение защиты информации с точки зрения решения задач системной инженерии.

Настоящие требования к системному анализу процессов в жизненном цикле систем включают в себя:

* требования к прогнозированию рисков и обоснованию допустимых рисков;

« требования к выявлению явных и скрытых угроз:

  • - требования к поддержке принятия решений в жизненном цикле создаваемой (модернизируемой) системы или системы, выводимой из эксплуатации.

Примечание — В общем случае выполнение этих требований способствует достижению целей процесса системного анализа.

  • 7.1.2 При обосновании и формулировании требований к системному анализу руководствуются положениями 7.2—7.5 с учетом специфики системы и рекомендаций ГОСТ Р ИСО 2859-1. ГОСТ Р ИСО 2859-3, ГОСТ 2.114, ГОСТ 15.016, ГОСТ 34.602, ГОСТ 33981, ГОСТ IEC 61508-3. ГОСТ Р ИСО 3534-1. ГОСТ Р ИСО 3534-2, ГОСТ Р ИСО 7870-1, ГОСТ Р ИСО 7870-2, ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО/МЭК 15026. ГОСТ Р ИСО 17359. ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000. ГОСТ Р 50779.41. ГОСТ Р 50779.70. ГОСТ Р 51901.1. ГОСТ Р 51901.7. ГОСТ Р 56939, ГОСТ Р 57102, ГОСТ Р 57193. ГОСТ Р 57272.1, ГОСТ Р 57839. ГОСТ Р 58045. ГОСТ Р 58412, ГОСТ Р МЭК61508-1, ГОСТ Р МЭК61508-2. ГОСТ Р МЭК61508-6. ГОСТРМЭК 61508-7.

  • 7.2 Требования к прогнозированию рисков

    • 7.2.1 Для прогнозирования рисков в рассматриваемом процессе должны быть:

  • - определены перечни выходных результатов и составных действий процесса, а для каждого из них — используемые активы (см. приложение А) и потенциально существенные угрозы безопасности информации (см. приложение Б);

  • - определены количественные показатели прогнозируемых рисков, выбраны, адаптированы или разработаны модели и методики для прогнозирования рисков (см. приложения В. Г. Д. Е);

  • - реализованы сбор и обработка исходных данных, обеспечивающих применение моделей и методик для прогнозирования рисков;

  • - предусмотрен механизм использования результатов прогнозирования рисков.

  • 7.2.2 Прогнозирование рисков используют для формального решения задач, связанных с ранним распознаванием и оценкой развития предпосылок к нарушению требований по защите информации, обоснованием эффективных предупреждающих мер по снижению рисков или их удержанием в допустимых пределах, выявлением явных и скрытых угроз, поддержкой принятия решений по выполнению процессов и обеспечению выполнения норм эффективности защиты информации. В зависимости от целей решаемых задач прогнозируемый риск связывают с заранее определенным периодом прогноза (например, на месяц, год. на несколько лет), с моделями угроз, ожидаемых для этого периода.

  • 7.3 Требования к обоснованию допустимых рисков

    • 7.3.1 Допустимые риски нарушения требований по защите информации в рассматриваемом процессе выступают в качестве количественных норм эффективности защиты информации.

Допустимые риски определяют при планировании и реализации процесса и задают во внутренних документах организации. Допустимые риски могут быть установлены в договорах, соглашениях и ТЗ в качественной и/или количественной форме с учетом специфики системы.

  • 7.3.2 Количественное обоснование допустимых рисков осуществляют по прецедентному принципу или с использованием ориентации на риски, свойственные системе-эталону, которая выбирается в качестве аналога для рассматриваемой системы (см. приложение Д).

  • 7.3.3 В результате моделирования различных произошедших событий формируют базу знаний, устанавливающую соответствие расчетных значений прогнозируемых рисков тем реальным событиям, которые состоялись и оказались свойственными этим ситуациям. Соответствие устанавливают по журналам регистрации нарушений требований по защите информации, регистрации случаев нарушения надежности реализации рассматриваемого процесса. Учитывают собираемую статистику, из которой выбирают прецеденты нарушений. Для задаваемого периода прогноза расчетные значения рисков, свойственные состоявшимся нарушениям, определяют как недопустимые, а меньшие по сравнению с недопустимыми определяют как допустимые (этим значениям рисков соответствует прецедентное отсутствие нарушений требований по защите информации). Для этого периода прогноза во множестве расчетных значений допустимых рисков выбирают максимальное значение. Поскольку это значение допустимого риска отвечает задаваемым условиям функционирования системы согласно принятой модели угроз безопасности информации и априори является приемлемым для заинтересованных сторон, его признают в качестве допустимого по факту прецедента. Это значение допустимого риска устанавливают в качестве нормы эффективности защиты информации по прецедентному принципу и используют для формального решения задач системного анализа.

Примечания

  • 1 При отсутствии собственной статистики допускается использование статистики для похожих систем, в том числе из разных областей приложения. Применительно к системному анализу рисков такие системы рассматриваются как аналоги.

  • 2 Альтернативным прецедентному принципу считают выбор допустимого риска при ориентации на систему-эталон (см. приложение Д).

  • 7.4 Требования к выявлению явных и скрытых угроз

    • 7.4.1 Выявление явных и скрытых угроз направлено на раннее распознавание и оценку развития предпосылок к нарушению требований по защите информации и надежности выполнения рассматриваемого процесса.

    • 7.4.2 Выявление явных и скрытых угроз в рассматриваемом процессе осуществляют по результатам анализа различных факторов, воздействующих на защищаемую информацию, источников угроз и прогнозирования рисков.

Для выявления явных и скрытых угроз используют следующие процедуры:

  • 1) при анализе на уровне конкретного множества выходных результатов процесса в сравнении с допустимым риском нарушения требований по защите информации — выявление явных и скрытых угроз осуществляют путем сравнения прогнозируемого риска с установленным допустимым риском. Множество выходных результатов, для которого значение прогнозируемого риска нарушения требований по защите информации превышает допустимый уровень, характеризуют наличием признаков потенциально существенных угроз (согласно используемой модели угроз безопасности информации), способных привести за период прогноза к нарушению требований по защите информации. В этом случае рекомендуется дополнительный системный анализ возможных сценариев развития потенциально существенных угроз. Непревышение допустимого риска интерпретируют как соблюдение условий по удержанию риска в допустимых пределах для получения множества выходных результатов в течение периода прогноза или как несущественность рассматриваемых угроз:

  • 2) при анализе на уровне конкретного выходного результата в сравнении с другими выходными результатами:

  • - если при получении сравниваемых выходных результатов были использованы одинаково защищаемые активы для отличающихся моделей угроз — выявление явных и скрытых угроз осуществляют путем сравнения прогнозируемых рисков нарушения требований по защите информации. Те угрозы (согласно используемой модели угроз), для которых значение прогнозируемого риска превышает средний уровень среди сравниваемых вариантов, характеризуют как потенциально существенные угрозы. 8 этом случае рекомендуется дополнительный системный анализ возможных сценариев развития потенциально существенных угроз;

  • - если при получении сравниваемых выходных результатов были использованы активы, защищаемые по-разному для совпадающих или отличающихся моделей угроз, — выявление явных и сиры-тых угроз осуществляют путем сравнения прогнозируемых рисков нарушения требований по защите информации. Те активы и соответствующий выходной результат, для которого значение прогнозируемого риска превышает средний уровень среди сравниваемых вариантов, характеризуют наличием признаков потенциально существенных угроз (согласно используемой модели угроз). В этом случае рекомендуется дополнительный системный анализ возможных сценариев развития потенциально су* щественных угроз;

  • 3) при анализе на уровне конкретного множества действий процесса в сравнении с допустимым риском нарушения надежности реализации процесса с учетом требований по защите информации —■ выявление явных и скрытых угроз осуществляют путем сравнения прогнозируемого риска с установленным допустимым риском. Множество действий процесса, для которых значение прогнозируемого риска нарушения надежности реализации процесса с учетом требований по защите информации пре* вышает допустимый уровень, характеризуют наличием признаков потенциально существенных угроз, способных привести к нарушению надежности выполнения процесса (согласно используемой модели угроз). Непревышенне допустимого риска интерпретируют как соблюдение условий по удержанию риска в допустимых пределах для надежной реализации процесса в течение периода прогноза или как несущественность рассматриваемых угроз.

Примечание — Если в приложении к анализируемой системе все расчетные риски не превышают установленных допустимых рисков, то это означает, что результаты моделирования подтверждают удержание рисков в допустимых пределах, несущественность или отсутствие явных и скрытых угроз в течение всего периода прогноза. Если все расчетные риски превышают максимально допустимые, это означает высокую уязвимость анализируемой системы с точки зрения обеспечения защиты информации для установленных допустимых рисков.

Противодействие выявленным угрозам по результатам системного анализа осуществляют согласно ГОСТ Р ИСО 9001. ГОСТ Р ИСО/МЭК12207, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27003. ГОСТ Р ИСО/МЭК 27005. ГОСТ Р 51583, ГОСТ Р 56939. ГОСТ Р 57102, ГОСТ Р 57193. [21] — [24] с учетом специфики системы и реализуемой стадии ее жизненного цикла.

  • 7.5 Требования к поддержке принятия решений

    • 7.5.1 Прогнозирование рисков, обоснование допустимых рисков, обоснование эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах, выявление явных и скрытых угроз осуществляют для поддержки принятия решений:

  • - по обеспечению выполнения рассматриваемого процесса и нормы эффективности защиты информации:

  • - по обоснованию мер. направленных на достижение целей рассматриваемого процесса, противодействие угрозам и определение сбалансированных решений по защите информации при средне- и долгосрочном планировании.

  • - по обоснованию предложений по совершенствованию и развитию системы защиты информации. Определяемые при этом допустимые риски играют роль ограничений для обеспечения эффективности защиты информации и формального решения задач, связанных с выявлением явных и скрытых угроз, обоснованием мер. направленных на достижение целей процессов, противодействие угрозам и определение сбалансированных решений по защите информации при средне- и долгосрочном планировании. с обоснованием предложений по совершенствованию и развитию системы защиты информации. В зависимости от целей решаемых задач допустимый риск связывают с заранее определенным периодом прогноза, моделями угроз, условиями и возможным ущербом, ожидаемым для этого периода прогноза.

  • 7.5.2 Поддержка принятия решений по обеспечению выполнения рассматриваемого процесса основана на прогнозировании риска нарушения надежности реализации процесса и должна учитывать требования по защите информации (см. 7.2. 7.3. приложение В). Это позволит определить нормы эффективности защиты информации и решать задачи по выявлению явных и скрытых угроз (см. 7.4).

  • 7.5.3 Поддержка принятия решений по обоснованию мер. направленных на достижение целей рассматриваемого процесса и противодействие угрозам, основана на предварительных действиях. Следует заранее определить меры, направленные на обеспечение надежности реализации процесса, выполнение требований по защите информации, выявление явных и скрытых угроз и на восстановление приемлемых условий выполнения процесса в случае выявления предпосылок к нарушению или непосредственно нарушений требований по защите информации. Определение этих мер защиты информации осуществляют согласно рекомендациям 4.3. Определение мер по обеспечению надежности реализации процесса осуществляют по ГОСТ IEC 6150&-3, ГОСТ Р ИСО 9000, ГОСТ Р ИСО 9001. ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 17359. ГОСТ Р 51901.1, ГОСТ Р 51901.5, ГОСТ Р 51901.7, ГОСТ Р 56939. ГОСТ Р 57272.1, ГОСТ Р МЭК 61069-5, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-6. ГОСТ Р МЭК 61508-7 с учетом специфики системы и реализуемой стадии ее жизненного цикла.

Для обоснования мер. направленных на достижение целей системных процессов по ГОСТ Р 57193. ГОСТ Р 59329, ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332, ГОСТ Р 59333. ГОСТ Р 59334, ГОСТ Р 59335, ГОСТ Р 59336. ГОСТ Р 59337, ГОСТ Р 59338, ГОСТ Р 59339. ГОСТ Р 59340, ГОСТ Р 59341, ГОСТ Р 59342, ГОСТ Р 59343. ГОСТ Р 59344, ГОСТ Р 59345. ГОСТ Р 59346, ГОСТ Р 59347. ГОСТ Р 59348. ГОСТ Р 59350, ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354, ГОСТ Р 59355, ГОСТ Р 59356, ГОСТ Р 59357 и противодействие угрозам, используют модели, методы и методики системного анализа и методические указания по прогнозированию рисков (см. приложения В. Г. Д. Е).

Причины наступления событий, связанных с выявленными предпосылками к нарушению требований по защите информации, явными и скрытыми угрозами, произошедшими нарушениями в процессах, регистрируют для недопущения подобных повторений и/или уточнения предупреждающих мер. обеспечения приемлемых условий выполнения процессов и наполнения базы знаний.

  • 7.5.4 Поддержка принятия сбалансированных решений по защите информации при среднесрочном планировании основана на системном анализе значений расчетных показателей рисков при сроке прогноза от недели или месяца до одного года, при долгосрочном — от одного года до нескольких лет с учетом специфики системы.

При недопустимых значениях прогнозируемых рисков и/или при наступлении реальных нарушений в рассматриваемом процессе должны быть выявлены их причины и определены меры для целенаправленного планового восстановления надежности выполнения процесса на уровне рисков, не превышающих допустимые.

Примечание — Баланс по критерию «эффективность — стоимость» при средне- и долгосрочном планировании должен достигаться с использованием процесса системного анализа.

Для обоснования сбалансированных решений по защите информации при средне- и долгосрочном планировании используют модели, методы и методики системного анализа и методические указания по прогнозированию рисков (см. приложения В. Г. Д. Е).

  • 7.5.5 Поддержка принятия решений по обоснованию предложений по совершенствованию и развитию системы защиты информации основана на изучении результатов системного анализа значений расчетных показателей рисков при сроке прогноза от нескольких месяцев до нескольких лет. Реализация этих предложений должна быть учтена в долгосрочных планах организации.

Примечание — Эффективность вырабатываемых путей совершенствования и развития системы защиты информации должна достигаться с использованием базы знаний и процесса системного анализа.

Для обоснования предложений по совершенствованию и развитию системы защиты информации используют модели, методы и методики системного анализа и методические указания по прогнозированию рисков (см. приложения В. Г. Д. Е).

Примечание — Примеры постановки некоторых задач в процессе системного анализа приведены в приложении Г. а примеры решения задач системного анализа для других процессов проиллюстрированы в ГОСТ Р 58494. ГОСТ Р 59331. ГОСТ Р 59333, ГОСТ Р 59335. ГОСТ Р 59338. ГОСТ Р 59341. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356.

Приложение А (справочное)

Пример перечня защищаемых активов

Перечень защищаемых активов в процессе системного анализа может включать (в части, свойственной этому процессу):

  • • выходные результаты процесса — по 6.1.2:

  • • активы государственных информационных систем, информационных систем персональных данных, автоматизированных систем управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, значимых объектов критической информационной инфраструктуры Российской Федерации — по (21] — [24];

  • • договоры и соглашения на проведение работ по созданию {модернизации, развитию), эксплуатации системы и по выведению системы из эксплуатации;

  • • лицензии, подтверждающие право поставщика (производителя) на проведение работ по созданию (модернизации. развитию) системы, выведению системы из эксплуатации:

  • • финансовые и плановые документы, связанные с эксплуатацией системы, проведением работ по созданию (модернизации, развитию) системы, выведению системы из эксплуатации;

  • • документацию при обследовании объекта автоматизации (для автоматизируемых систем) — по ГОСТ 34.601;

  • • документацию при выполнении научно-исследовательских работ — по ГОСТ 7.32, ГОСТ 15.101 с учетом специфики системы:

  • • конструкторскую и технологическую документацию (для модернизируемой или применяемой системы) — по ГОСТ 2.051. ГОСТ 2.102. ГОСТ 3.1001. ГОСТ 34.201;

  • • эксплуатационную и ремонтную документацию — по ГОСТ 2.602. ГОСТ 34.201. ГОСТ Р 2.601 с учетом специфики системы;

  • • документацию системы менеджмента качества организации — по ГОСТ Р ИСО 9001;

  • • технические задания — по ГОСТ 2.114. ГОСТ 15.016. ГОСТ 34.602. ГОСТ Р 57839 суметом специфики системы;

  • • персональные данные, базу данных и базу знаний, систему хранения архивов:

  • • систему передачи данных и облачные данные организации:

  • • выходные результаты иных процессов в жизненном цикле системы с учетом ее специфики.

Приложение Б (справочное)

Пример перечня угроз

Перечень угроз безопасности информации в процессе системного анализа может включать (в части, свойственной этому процессу):

  • • угрозы, связанные с объективными и субъективными факторами, воздействующими на защищаемую информацию. — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51275, ГОСТ Р 58412;

  • - угрозы государственным информационным системам, ««формационным системам персональных данных, автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, значимым объектам критической информационной инфраструктуры Российской Федерации — по [21] — [24];

  • • угрозы безопасности функционированию программного обеспечения, оборудования и коммуникаций, используемых в процессе работы, —по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 54124;

  • • угрозы безопасности информации при подготовке и обработке документов — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р 51583. ГОСТ Р 56939. ГОСТ Р 58412:

  • - угрозы компрометации информационной безопасности приобретающей стороны (заказчика) — по ГОСТ Р ИСО/МЭК 27002. ГОСТ Р ИСО/МЭК 27005—2010 (приложение С):

  • - угрозы возникновения ущерба репутации и/или потери доверия поставщика (производителя) к конкретному заказчику, информация и информационные системы которого быт* скомпрометированы:

  • - угрозы, связанные с приобретением или предоставлением облачных услуг, которые могут оказать влияние на информационную безопасность организаций, использующих эти услуги.

Приложение В (справочное)

Типовые модели и методы прогнозирования рисков

  • 8.1 Общие положения

Процесс системного анализа применим ко всем системным процессам (к процессам соглашения, процессам организационного обеспечения проекта, процессам технического управления, техническим процессам) по ГОСТ Р 57193, ГОСТ Р 59329. ГОСТ Р 59330, ГОСТ Р 59331. ГОСТ Р 59332, ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335, ГОСТ Р 59336, ГОСТ Р 59337. ГОСТ Р 59338, ГОСТ Р 59339, ГОСТ Р 59340. ГОСТ Р 59341, ГОСТ Р 59342. ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59347. ГОСТ Р 59348. ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355, ГОСТ Р 59356. ГОСТ Р 59357. в том числе непосредственно к себе самому. Для прогнозирования различных рисков применимы любые научно обоснованные модели и методы, обеспечивающие приемлемое достижение поставленных целей.

В настоящем приложении приведены ссылки на стандарты системной инженерии, содержащие рекомендации по типовым моделям, методам и необходимым исходным данным для прогнозирования рисков во всех системных процессах (см. В.2).

Применимые для процесса системного анализа специальные положения по прогнозированию риска нарушения надежности реализации процесса, риска нарушения требований по защите информации и интегрального риска изложены е В.З.

  • 8.2 Ссылки на типовые модели и методы

Ссылки на стандарты системной инженерии, содержащие рекомендации по типовым моделям, методам и необходимым исходным данным для прогнозирования рисков при проведении системного анализа, отражены в таблице В.1.

Таблица В.1 — Ссылки на типовые модели и методы прогнозирования рисков

Системный процесс

Вероятностные показатели риска

Ссылки на типовые модели и методы

Процессы приобретения и поставки продукции и услуг для системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59329—2021. приложение В

Процесс управления моделью жизненного цикла системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59330—2021. приложение В

Процесс управления инфраструктурой системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59331—2021. приложение В

Процесс управления портфелем проектов

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59332—2021. приложение В

Продолжение таблицы В. 1

Системный промесс

Вероятностные показатели риска

Ссылки на типовые модели и методы

Процесс управления человеческими ресурсами системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59333—2021. приложение В

Процесс управления качеством системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59334—2021, приложение В

Процесс управления знаниями о системе

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59335—2021. приложение В

Процесс планирования проекта

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59336—2021, приложение В

Процесс оценки и контроля проекта

По ГОСТ Р 59337—2021. подраздел 6.3

ГОСТ Р 59337—2021. приложение В

Процесс управления решениями

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59338—2021. приложение В

Процесс управления рисками для системы

По ГОСТ Р 59339—2021. подраздел 6.3

ГОСТ Р 59339—2021. приложение В

Процесс управления конфигурацией системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59340—2021. приложение В

Процесс управления информацией системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59341—2021, приложение В

Продолжение таблицы В. 1

Системный процесс

Вероятностные показатели риска

Ссылей не типовые модели и методы

Процесс измерений системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с уметом требований по защите информации

ГОСТ Р 59342—2021. приложение В

Процесс гарантии качества для системы

По ГОСТ Р 59343—2021, подраздел 6.3

ГОСТ Р 59343—2021. приложение В

Процесс анализа бизнеса или назначения системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59344—2021. приложение В

Процесс определения потребностей и требований заинтересованной стороны для системы

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59345—2021. приложение В

Процесс определения системных требований

Частные показатели риска реализации угроз безопасности информации в условиях отсутствия мер защиты информации, предлагаемых к использованию в процессе;

частные показатели риска реализации угроз безопасности информации а случае применения мер защиты информации, предлагаемых к использованию в процессе;

интегральный риск нарушения функционирования системы и утечки защищаемой информации при применении мер защиты информации, предлагаемых к использованию в процессе;

показатель риска нарушения надежности реализации процесса определения системных требований в части защиты информации

ГОСТ Р 59346—2021. приложения В. Д

Процесс определения архитектуры системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе:

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59347—2021. приложение В

Процесс определения проекта

Риск нарушения надежности реализации процесса без учета требований по защите информации:

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59348—2021. приложение В

Процесс системного анализа

По 6.3

Настоящий стандарт, приложение В

Окончание таблицы В. 1

Системный процесс

Вероятностные показатели риска

Ссыпки на типовые модели и методы

Процесс реашзации системы

Риск нарушения надежности выполнения процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения выполнения процесса с учетом требований по защите информации

ГОСТ Р 59350—2021. приложение В

Процесс комплекси-рования системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59351—2021. приложение В

Процесс верификации системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59352—2021. приложение В

Процесс передачи системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59353—2021. приложение В

Процесс аттестации системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59354—2021. приложение В

Процесс функционирования системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59355—2021. приложение В

Процесс сопровождения системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59356—2021. приложение В

Процесс изъятия и списания системы

Риск нарушения надежности реализации процесса без учета требований по защите информации;

риск нарушения требований по защите информации в процессе;

интегральный риск нарушения реализации процесса с учетом требований по защите информации

ГОСТ Р 59357—2021. приложение В

Примечание — Другие возможные показатели, модели и методы оценки рисков приведены в ГОСТ IEC 61508-3. ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО 17359. ГОСТ Р 51901.1. ГОСТ Р 51901.7. ГОСТ Р 51901.16. ГОСТ Р 54124. ГОСТ Р 58045. ГОСТ Р 58494, ГОСТ Р 58771. ГОСТ Р МЭК 61069-1 — ГОСТ Р МЭК 61069-8. ГОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-5 — ГОСТ Р МЭК 61508-7.

В.З Специальные положения по прогнозированию рисков для процесса системного анализа

В.3.1 Типовые модели и методы прогнозирования рисков обеспечивают вероятностную оценку следующих показателей;

  • • риска нарушения надежности реализации процесса системного анализа без учета требований по защите информации {см. В.3.2 — В.3.7. В.4);

  • • риска нарушения требований по защите информации в процессе системного анализа (см. В.5);

  • • интегрального риска нарушения надежности реализации процесса системного анализа с учетом требований по защите информации (см. В.6).

В.3.2 Для расчета показателей рисков исследуемые сущности процесса рассматривают в виде моделируемой системы простой или сложной структуры. Модели и методы системного анализа таких систем используют данные. получаемые по факту наступления событий, по выявленным предпосылкам к наступлению событий, данные собираемой и накапливаемой статистики по процессам и возможным условиям их реализации.

Система простой структуры представляет собой систему из единственного элемента игы множества элементов. логически объединенных для анализа как один элемент. Анализ моделируемой системы простой структуры осуществляют по принципу «черного ящика», когда известны входы и выходы, но неизвестны внутренние детали функционирования системы. Система сложной структуры представляет собой совокупность взаимодействующих элементов, каждый из которых представляется в виде «черного ящика», функционирующего в условиях неопределенности.

В.3.3 При анализе «черного ящика» для вероятностного прогнозирования рисков осуществляют формальное определение пространства элементарных состояний. Это пространство элементарных состояний формируют в результате статистического анализа произошедших событий с их привязкой к временной оси. Предполагается повторяемость событий. Чтобы провести системный анализ для ответа на условный вопрос «Что будет, если...», при формировании сценариев возможных нарушений статистика реальных событий по желанию исследователя может быть дополнена гипотетичными событиями, характеризующими ожидаемые и/или прогнозируемые условия функционирования моделируемой системы. Применительно к анализируемому сценарию осуществляют расчет вероятности пребывания элементов моделируемой системы в определенном элементарном состоянии в течение задаваемого периода прогноза. Для негативных последствий при оценке рисков этой расчетной вероятности сопоставляют возможный ущерб.

В.3.4 Для математической формализации используют следующие основные положения:

  • • к началу периода прогноза предполагается целостность моделируемой системы, включая изначальное выполнение требований по защите информации в системе {в качестве моделируемой системы простой или сложной структуры могут быть рассмотрены выходные результаты с задействованными активами, действия процесса, а также иные сущности, подлежащие учету при системном анализе):

  • • в условиях неопределенностей возникновение и разрастание различных угроз описывается в терминах случайных событий:

  • • для различных вариантов развития угров средства, технологии и меры противодействия угрозам с формальной точки зрения представляют собой совокупность мер. действий и/или защитных преград, предназначенных для воспрепятствования реализации угроз.

Обоснованное использование выбранных мер и защитных преград позволяет рассматривать их в качестве предупреждающих контрмер, нацеленных на обеспечение успешной реализации рассматриваемых процессов.

В.3.5 Математические модели для прогнозирования рисков в системе, представляемой в виде «черного ящика», приведены в В.4.1, В.4.2. Модель В.4.2 для прогнозирования рисков при отсутствии какого-либо контроля является частным случаем модели В.4.3 при использовании технологии периодического контроля. Модель В.4.2 применима на практике лишь для оценки и сравнения случая полностью бесконтрольного функционирования анализируемой системы, например, там. где контроль невозможен или нецелесообразен по функциональным, экономическим или временным соображениям, или там. где ответственные лица пренебрегают функциями контроля или не реагируют должным образом на результаты системного анализа.

В.3.6 Для систем сложной структуры применимы модели и методы, изложенные в В.4.4.

В.3.7 Изложение моделей в В.4 дано в контексте нарушения надежности реализации процесса системного анализа без учета требований по защите информации. Для адаптации математических моделей к контексту нарушения требований по защите информации в В.4.3 приведен инженерны?! способ 1. его применение продемонстрировано в В.5. В.6 и приложении Г.

В.3.8 Другие возможные подходы к оценке рисков описаны в ГОСТ IEC 61508-3. ГОСТ Р ИСО 13379-1. ГОСТ Р ИСО 13381-1. ГОСТ Р ИСО 17359, ГОСТ Р 51901.1, ГОСТ Р 51901.7. ГОСТ Р 51901.16. ГОСТ Р 54124. ГОСТ Р 58494, ГОСТ Р 58771. ГОСТ Р МЭК 61069-1 — ГОСТ Р МЭК 61069-8. ПОСТ Р МЭК 61508-1. ГОСТ Р МЭК 61508-2. ГОСТ Р МЭК 61508-5 — ГОСТ Р МЭК 61508-7, ГОСТ Р 59331. ГОСТ Р 59333. ГОСТ Р 59335, ГОСТ Р 59338, ГОСТ Р 59341. ПОСТ Р 59345. ПОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356.

В.4 Математические модели для прогнозирования риска нарушения надежности реализации процесса системного анализа

В.4.1 Общие положения

В.4.1.1 Надежность реализации процесса системного анализа представляет собой свойство процесса сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнить процесс в заданных условиях реализации. Выполнение требований по защите информации в В.4 не учитывается, их рассмотрение проведено в В.5 и В.6. Для каждого из рассматриваемых действий или выходных результатов, являющихся элементом в моделируемой системе простой или сложной структуры, возможны либо отсутствие какого-либо контроля, либо периодический системный контроль хода выполнения этого действия или получения выходного результата.

В.4.1.2 В терминах моделируемой системы, состоящей из элементов, отождествляемых с выполняемыми действиями или получаемыми выходными результатами, под целостностью моделируемой системы понимается такое состояние элементов рассматриваемой системы, которое в течение задаваемого периода прогноза отвечает требованию обеспечения надежной реализации процесса системного анализа. С точки зрения вероятностного прогнозирования риска нарушения надежности реализации процесса (например, для отдельного действия или выходного результата как элемента моделируемой системы) пространство элементарных состояний на временной оси образуют следующие основные состояния:

  • - «Целостность элемента моделируемой системы сохранена*, если в течение всего периода прогноза обеспечена надежная реализация анализируемого действия или получения определенного выходного результата процесса. при этом обеспечено требуемое качество используемой в системном анализе информации:

  • - «Целостность элемента моделируемой системы нарушена» — е противном случае.

Примечание — Обеспечение требуемого качества используемой в системном анализе информации предполагает надежное и своевременное представление полной, достоверной и. при необходимости, конфиденциальной информации в ходе ее сбора и обработки (по ГОСТ Р 59341).

Надежность реализации процесса системного анализа в течение задаваемого периода прогноза обеспечена. если в течение этого периода для всех недублируемых элементов моделируемой системы (например, для всех осуществляемых действий иты получаемых выходных результатов или иных рассматриваемых сущностей, логически объединяемых условием «И») обеспечена их целостность, т. е. наблюдается элементарное состояние «Целостность элемента моделируемой системы сохранена».

В.4.2 Математическая модель «черного ящика» при отсутствии какого-либо контроля

Моделируемая система представлена в виде «черного ящика», функционирование которого не контролируется. Восстановление возможностей по обеспечению выполнения действий процесса осуществляется по мере нарушения. В результате возникновения угроз и их развития может произойти нарушение надежности реализации процесса. С формальной точки зрения модель позволяет оценить вероятностное значение риска нарушения надежности реализации процесса в течение заданного периода прогноза. С точки зрения системной инженерии результатом применения модели является расчетная вероятность нарушения надежности реализации процесса системного анализа в течение заданного периода прогноза при отсутствии какого-либо контроля.

Модель представляет собой частный случай модели В.4.3. если период между контролями состояния системы больше периода прогноза. Учитывая это. используют формулы (В. 1)— (В.5) из В.4.3.

В.4.3 Математическая модель «черного ящика» при использовании технологии периодического контроля

В модегмруемой системе, представленной в виде «медного ящика», осуществляется периодический контроль ее состояния с точки зрения надежности реализации процесса системного анализа.

Из-за случайного характера угроз, различных организационных, программно-технических и технологических причин, различного уровня квалификации специалистов, привлекаемых для контроля целостности системы, неэффективных мер поддержания или восстановления приемлемых условий и в сипу иных причин надежность реализации процесса системного анализа может быть нарушена. Такое нарушение способно повлечь за собой ущерб системе или иные негативные последствия.

В рамках модели развитие событий в системе считается не нарушающим надежность реализации процесса системного анализа в течение заданного периода прогноза, если к началу этого периода требуемые условия для реализации процесса обеспечены и в течение всего периода либо источники угроз не активизируются, либо после активизации происходит их своевременное выявление и принятие адекватных мер противодействия угрозам. В целях моделирования предполагают, что существуют не только средства контроля (диагностики) состояния реализуемого процесса системного анализа, но и способы поддержания и/или восстановления возможностей по выполнению процесса при выявлении источников или следов активизации угроз. Восстановление осуществляется лишь в период контроля (диагностики). Соответственно, чем чаще осуществляют контроль хода реализации процесса системного анализа с должной реакцией на выявляемые нарушения или предпосылки к нарушениям, гем выше гарантии ненарушения надежности его реализации из-за возможных угроз (т. к. нарушения устраняют за счет предупреждающих действий по результатам системной диагностики состояния моделируемой системы и выявления при диагностике предпосылок к нарушениям, отдаляя тем самым непосредственно момент нарушения).

За основу анализа принят следующий последовательный алгоритм возникновения потенциально существенной угрозы: сначала возникает источник угрозы, после чего он начинает активизироваться, представляя угрозу для нарушения надежности реализации процесса системного анализа. По прошествии периода активизации, свойственного этой угрозе (в общем случае этот период активизации представляет собой случайную величину), наступает виртуальный момент нарушения, интерпретируемый как момент реализацш угрозы, т. е. нарушения надежности реализации процесса системного анализа с возможными негативными последствиями.

Примечание — Если активизация источнжв угрозы мгновенная, это считают эквивалентным внезапному отказу. Усилия системной инженерии как раз и направлены на использование времени постепенной активизации угроз для своевременного выявления, распознавания и противодействия им.

Надежность реализации процесса системного анализа считается нарушенной лишь после того, как активизация источника угрозы происходит за период прогноза (т. е. возникает элементарное состояние «Целостность элемента моделируемой системы нарушена»). При отсутствии нарушений результатом применения очередной системной диагностики является подтверждение возможностей по реализации процесса, а при наличии нарушений перед диагностикой результатом применения очередной системной диагностики является полное восстановление нарушенных возможностей реализации процесса (до приемлемого уровня).

С формагъной точки зрения модель позволяет оценить вероятностное значение риска нарушения надежности реализации процесса системного анализа в моделируемой системе в течение заданного периода прогноза. С точки зрения системной инженерии этот результат интерпретируют следующим образом: реэугътатом применения модели является расчетная вероятность нарушения надежности реализации процесса системного анализа в течение заданного периода прогноза при использовании технологии периодического контроля (диагностики). При этом учитываются предпринимаемые меры и действия периодической диагностики и восстановления возможностей по реализации процесса.

Для расчета риска нарушения надежности реализации процесса системного анализа применительно к анализируемой системе исходные данные формально определяют по отношению к вьполняемым действиям процесса и защищаемым активам (при необходимости исходные данные переопределяют или детализируют):

в — частота возникновения источников угроз с точки зрения нарушения надежности реализации процесса системного анализа:

р — среднее время развития угроз (активизации историков угроз) с момента их возникновения до нарушения целостности (выполняемых действий процесса или защищаемых активов, используемых при выполнении действия) с точки зрения нарушения надежности реализации процесса системного анализа:

^меж — среднее время между окончанием предыдущей и началом очередной диагностики целостности моделируемой системы;

7 — среднее время системной диагностики целостности моделируемой системы:

Тд^., — среднее время восстановления нарушаемой целостности моделируемой систешг;

— задаваемая длительность периода прогноза.

Примечание — Возможные переопределения этих исходных данных (согласно инженерному способу 1 из В.4.4). конкретизированные в приложении к выходным результатам и действиям процесса, приведены в приложении Г.

Оценку вероятности нарушения надежности реализации процесса (7^л) в течение периода прогноза Г^д осуществляют по формуле

Ян«ежн (Laa>= «надв-и (о- ₽• Гмеж- Tw W = 1 - ₽• Т’меж- Гдааг- W

гдеЯкш(в. ₽. Т.^.. Гдор Гздд) — вероятность отсутствия нарушений надежности реализации процесса в си

стеме в течение периода Г,.т

Возможны два варианта:

  • • вариант 1 — заданный оцениваемый период прогноза Т,,п меньше периода между окончаниями соседних контролей (диагностик) целостности (< 7ыеи + Т^*);

  • • вариант 2 — заданный оцениваемый период прогноза 7^ больше или равен периоду между окончаниями соседних контролей (диагностик) целостности (Г^п г 7ыеж * т. е. за это время заведомо произойдет одна или более диагностик целостности моделируемой системы с восстановлением нарушенного выполнения процесса (если нарушения имели место к началу контроля).

Для варианта 1 при условии независимости исходных характеристик вероятность Ядс-мЩ ₽• ^мам- ?№•&• отсутствия нарушений надежности реализации процесса системного анализа в течение периода прогноза Тш вычисляют по формуле

.«апивор1,

e!*r*[UeTeJ,«cnia«|A {В2)

Примечание — Эту же формулу используют для оценки риска отсутствия нарушений надежности реализации процесса системного анализа при отсутствии какого-либо контроля в предположении, что к началу периода прогноза целостность моделируемой системы обеспечена, т. е. для расчетов по «Математической модели «черного ящика* при отсутствии какого-либо контроля».

Для варианта 2 при условии независимости исходных характеристик вероятность отсутствия нарушений требований по защите информации в моделируемой системе в течение прогноза вычисляют по формуле

РООДД12| = рсервд'₽и>«- <В-3>

где — вероятность отсутствия нарушений требований по защите информации в системе в течение всех периодов между системными контролями. целиком вошедшими в границы времени Тзад. вычисляемая по формуле

^мв> ^ми*^мв)> (В.4)

где N — число периодов между диагностиками, которые целиком вошли в границы времени Гзм. с округлением до целого числа. N = + Т^уЯ — целая часть:

— вероятность отсутствия нарушений по защите информации после последнего системного контроля в конце периода прогноза до истечения времени Г}ПД. вычисляемая по формуле (В.2). т. е.

“ ^ооад|1) Р" ^меж* ^осА

где Тю — остаток времени в общем заданном периоде по завершении N полных периодов, вычисляемый по формуле

W <В5>

Формула (В.Э) логически интерпретируется так: для обеспечения выполнения требований по защите информации за весь период прогноза требуется обеспечение выполнения требований по защите информации на каждом из участков — будь то середина или конец задаваемого периода прогноза Тзга.

Примечание — Для расчетов Ркзо^^ возможны иные вероятностные меры, например, когда N — действительное число, учитывающее не только целую, но и дробную части.

В итоге вероятность отсутствия нарушений надежности реализации процесса системного анализа в течение периода прогноза 7^ определяется аналитическими выражениями (В.2) — (В.5) в зависимости от варианта соотношений между исходными данными. Это позволяет вычислить по формуле (В.1) вероятность нарушения надежности реализации процесса системного анализа (в. р. Тиек. 0 течение заданного пери

ода прогноза Т,.п с учетом предпринимаемых технологических мер периодического контроля и восстановления возможностей по выполнению процесса. С учетом возможного ущерба эта вероятность характеризует расчетный риск нарушения надежности реализации процесса системного анализа в течение заданного периода прогноза при использовании технологии периодического контроля.

Примечание — В частном случае, когда период между диагностиками больше периода прогноза модель В.4.3 превращается в модель В.4.2 для прогноза риска нарушения надежности реализации процесса системного анализа при отсутствии какого-либо контроля.

В.4.4 Расчет риска для систем сложной структуры, комбинация и повышение адекватности моделей

Описанные в В.4.2 и В.4.3 модели применит для проведения оценок, когда система представляется в виде «черного ящика» и значения времен системной диагностики и восстановления нарушенной целостности совпадают. В развитие моделей В.4.2 и В.4.3 в настоящем подразделе приведены способы, позволяющие создание моделей для систем сложной структуры и более общего случая — когда значения времен системной диагностики и восстановления нарушенных возможностей системы различны.

Расчет основан на применении следующих инженерных способов.

  • 1- й способ позволяет использовать одни и те же модели для расчетов различных показателей по области их приложения. Поскольку модели математические, то путем смыслового переопределения исходных данных возможно использование одних и тех же моделей для оценки показателей, различающихся по смыслу, но идентичных по методу их расчета.

  • 2- й способ позволяет переходить от оценок систем или отдельных элементов, представляемых в виде «черного ящика», к оценкам систем сколь угодно сложной параллельно-последовательной логической структуры. В формируемой структуре, исходя из реализуемых технологий для системы, состоящей из двух элементов, взаимовлняющих на выполнение процесса, указывается характер их логического соединения. Если два элемента 26

соединяются последовательно, что означает логическое соединение «И» (см. рисунок В.1). то в контексте надежности реализации процесса это интерпретируется так: «в системе обеспечена надежность реализации процесса в течение времени I. если «И» 1-й элемент. «И» 2-й элемент сохраняют свои возможности по надежной реализации процесса в течение этого времени». Если два элемента соединяются параллельно, что означает логическое соединение «ИЛИ» (см. рисунок В.2). это интерпретируется так: «система сохраняет возможности по надежной реализации процесса в течение времени I. если «ИЛИ» 1-й элемент. «ИЛИ» 2-й элемент сохраняют свои возможности по надежной реализации процесса в течение этого времени».

Рисунок В.1 — Система из последовательно Рисунок В.2 — Система из параллельно

соединенных элементов («И») соединенных элементов («ИЛИ»)

Для комплексной оценки в приложении к сложным системам используются рассчитанные на моделях вероятности нарушения надежности реализации процесса каждого из составных элементов за заданное время t. Тогда для простейшей структуры из двух независимых элементов вероятность нарушения надежности реализации процесса за время t определяют по формулам.

а) для системы из двух последовательно соединенных элементов

Pm=1-l1-Pi(0H1-P2Wl: (В-6)

б) для системы из двух параллельно соединенных элементов

РЮ = Piffle). (В.7)

где Pm(f) — вероятность нарушения надежности реализации процесса для m-го элемента за заданное время I. т- 1.2.

Рекурсивное применение соотношений (В.6). (В.7) снизу вверх дает соответствующие вероятностные оценки для сколь угодно сложной логической структуры с параллельно-поспедозатегъным логическим соединением элементов.

Примечание — Способ рекурсивного применения процессов рекомендован ГОСТ Р 57102. Рекурсивное применение снизу вверх означает первичное применение моделей В.4.2 или В.4.3 сначала для отдельных системных элементов, представляемых в виде «черного ящика» в принятой сложной логической структуре системы, затем. учитывая характер логического объединения («И» или «ИЛИ») в принятой структуре, по формулам (В.6) или (В.7) проводится расчет вероятности нарушения надежности реализации процесса за время t для объединяемых подсистем. И так — до объединения на уровне системы в целом. При этом сохраняется возможность аналитического прослеживания зависимости результатов расчетов по формулам (В.6) или (В.7) от исходных параметров моделей В.4.2 и В.4.3.

  • 3- й способ в развитие 2-го способа позволяет использовать результаты моделирования для формирования заранее неизвестных (или сложно измеряемых) исходных данных в интересах последующего моделирования. На выходе моделирования по моделям В.4.2 и В.4.3 и применения 2-го способа получается вероятность нарушения надежности реализации процесса в течение заданного периода времени I. Если для каждого элемента просчитать эту вероятность для всех точек t от нуля до бесконечности, получится траектория функции распределения времени нарушения надежности реализации процесса по каждому из элементов в зависимости от реализуемых мер контроля и восстановления целостности, т. е. то. что используется в формулах (В.6) и (В.7). Полученный вид этой функции распределения, построемюй по точкам (например, с использованием программных комплексов), позволяет традиционными методами математической статистики определить такой показатель, как среднее время до нарушения надежности реализации процесса каждого из элементов и моделируемой системы в целом. С точки зрения системной инженерии это среднее время интерпретируют как виртуальную среднюю наработку на нарушение надежности реализации процесса системного анализа при прогнозировании риска по моделям В.4.2 и В.4.3 для системы простой и сложной структуры. Обратная величина этого среднего времени является частотой нарушений надежности реализации процесса системного анализа в условиях определенных угроз и применяемых методов контроля и восстановления возможностей по обеспечению вьгтолнения процесса для составных элементов. Именно это — необходимые исходные данные для последующего применения моделей В.4.2 и В.4.3 или аналогичных им для расчетов по моделям «черного ящика». Этот способ используют, когда изначальной статистики для определения частоты нет или ее недостаточно.

  • 4- й способ в дополнение к возможностям 2-го и 3-го способов повышает адекватность моделирования за счет развития моделей В.4.2 и В.4.3 в части учета времени на восстановление после нарушения надежности реа-

лизации процесса. В моделях В.4.2 и В.4.3 время системного контроля по составному элементу одинаково и равно а среднем Тда[Г. Вместе с тем если по результатам контроля требуются дополнительные меры для восстановления нарушенных возможностей по выполнению процесса в течение времени то для расчетов усредненное время

контроля Tw должно быть увеличено (если Тдиз, < Твоест) или уменьшено (если Tatw > 7BfM?fT)c учетом частоты восстановлений. При этом усредненное время контроля вычисляют итеративно с заданной точностью:

  • • 1-я итерация определяет время 7^, задаваемое на входе модели. Для 1-й итерации при обнаружении нарушений полагается мгновенное восстановление нарушаемых возможностей по выполнению процесса (т. е. в рамках времени диагностики):

  • • 2-я итерация осуществляется после расчета риска RW по исходным данным после 1-й итерации

<вв>

где R*1) — риск нарушения целостности моделируемой системы с исходным значением вычисляемый с использованием моделей В.2.2. В.2.3. Поскольку на 1-й итерации время%не учитывает времени восстановления. риск рассчитываемый с использованием модели В.2.3. начинает приближаться к реальному:

— ...г-я итерация осуществляется после расчета риска Rf'~^ по исходным данным после (г-1 )-й итерации


(В.9)


где вычисляют по моделям В.2.2. В.2.3. но в качестве исходного уже выступает рассчитанное на предыдущем шаге итерации. Здесь в большей степени учитывается время восстановления с частотой, стремящейся к реальной. Соответственно риск R*'-’1 также приближается к реальному.

С увеличением г указанная последовательность^^ сходится, и для дальнейших расчетов используют значение. отличающееся от точного предела т£*Х на величину, пренебрежимо малую по сравнению с задаваемой из-начально точностью е расчетов при итерации;

Таким образом. 4-й способ позволяет вместо одного исходного данного (среднего времени системной диагностики. включая восстановление нарушенной целостности моделируемой системы) учитывать дез. которые могут быть различны по своему значению:

Тдтг— среднее время системной диагностики целостности моделируемой системы:

— среднее время восстановления нарушаемой целостности моделируемой системы.

При этом для расчетов применяются одни и те же модели подразделов В.4.2 и В.4.3.

Примечание —Способ итеративного применения процессов рекомендован ГОСТ Р 57102.

Применение инженерных способов 1—4 обеспечивает более точный прогноз для системы сложной структуры.

В.4.5 Учет качества используемой информации

В случае критичности качества используемой информации для принятия решений в приложении к моделируемой системе действие сбора и анализа качества информации рассматривают отдельно. При этом дополнительно применяют модели и методы оценки качества выходной информации по ГОСТ Р 59341. Итоговую вероятность нарушения надежности реализации процесса системного анализа (TCTR ) в течение периода прогноза Т^. без

учета требований по защите информации вычисляют по формуле

(В.10)


Яиааежм ^зад^= 1 “ ^нааемлВ 4.2-В.4.3^зад^ ' I1 “ Янаруш.

где Янааакн В.4.2—В.4.3(ТЭМ) — вероятность нарушения надежности реализации процесса системного анагмза в течение периода прогноза Тзад без учета качества используемой информации и требований по защите информации, вычисляемая по моделям и рекомендациям В.4.2. В.4.3;

^наруш. УИ<Г»д)


вероятность нарушения надежности реализации процесса управления информацией в течение периода прогноза Тзад без учета требований по защите информации, вычисляемая с использованием моделей и рекомендаций ГОСТ Р 59341—2021 (В.3.2 — В.3.8, В.3.10 приложения В).

В.5 Математические модели для прогнозирования риска нарушения требований по защите информации

8.5.1 Общие положения

В.5.1.1 Прогнозирование риска нарушения требований по защите информации осуществляют на основе применения математических моделей для прогнозирования риска нарушения требований по защите информации из ГОСТ Р 59341—2021 (В.2 приложения В). Все положения по моделированию, излаженные в ГОСТ Р 59341 применительно к процессу управления информацией, в полной мере применимы к процессу системного анализа (в части, свойственной прогнозированию риска нарушения требований по защите информации). Для расчета типовых показателей рисков анализируемые сущности рассматривают в виде моделируемой системы простой или сложной структуры. В моделях и методах системного анализа применительно к таким моделируемым системам испогъзуют данные, получаемые по факту наступления событий, по выявленным предпосылкам к наступлению событий, и данные собираемой и накапливаемой статистики по процессу и возможным условиям его реализации.

Примечание — Поскольку для прогнозирования риска нарушения требований по защите информации в процессе системного анализа могут быть использованы те же модели из В.4.2 — В.4.4 (изложенные в контексте анализа надежности), в В.5.1.2 — В.5.1.6 продемонстрировано применение инженерного способа 1 из В.4.4. позволяющее проводить расчеты в контексте развития и реализации угроз безопасности информации.

В.5.1.2 В моделях простой структуры под анализируемой системой понимают определенный выходной результат или действие, а также совокупность задействованных активов, к которым предъявлены требования и выполняют меры защиты информации. Система простой структуры представляет собой систему из единственного элемента или множества элементов, логически объединенных для анализа как один элемент. Анализ системы простой структуры осуществляют по принципу «черного ящика», когда известны входы и выходы, но неизвестны внутренние детали функционирования системы. Система сложной структуры представляется как совокупность взаимодействующих элементов, каждый из которых представляется в виде «черного ящика», функционирующего в условиях неопределенности.

В.5.1.3 При анализе «черного ящика» для вероятностного прогнозирования рисков осуществляют формагъ-ное определение пространства элементарных состояний. Это пространство элементарных состояний формируют в результате статистического анализа произошедших событий с их привязкой к временной оси. Предполагается повторяемость событий. Чтобы провести системный анализ для ответа на условный вопрос «Что будет, если...», при формировании сценариев возможных нарушений статистика реальных событий по желанию исследователя может быть дополнена гипотетичными событиями, характеризующими ожидаемые и/или прогнозируемые условия функционирования системы. Применительно к анализируемому сценарию осуществляют расчет вероятности пребывания элементов моделируемой системы в определенном элементарном состоянии в течение задаваемого периода прогноза. Для негативных последствий при оценке рисков этой расчетной вероятности сопоставляют возможный ущерб.

В.5.1.4 Для математической формализации используют следующие основные положения:

  • • к началу периода прогноза предполагается целостность моделируемой системы, включая изначальное выполнение требований по защите информации в системе (в качестве моделируемой системы простой или сложной структуры могут быть рассмотрены, например, выходные результаты с задействованными активами или действия процесса, к которым предъявлены определенные требования по защите информации):

  • • в условиях неопределенностей возникновение и разрастание различных угроз безопасности информации описывается в терминах случайных событий:

  • • для различных вариантов развития угроз безопасности информации средства, технологии и методы противодействия угрозам с формальной точки зрения представляют собой совокупность действий и/или защитных преград, предназначенных для воспрепятствования реализации угроз.

Под целостностью моделируемой системы понимается такое ее состояние, которое в течение задаваемого периода прогноза отвечает целевому назначению модели системы. В данном случае непосредственно процесс си-стешого анализа может быть рассмотрен в качестве моделируемой системы. При моделировании, направленном на прогнозирование риска нарушения требований по защите информации, целевое назначение моделируемой системы проявляется в выполнении требований по защите информации. Такая интерпретация подразумевает выполнение требований по защите информации не только применительно к защищаемым активам и действиям, с использованием которых создают и получают выходные результаты, но и к самим выходным результатам, которые применяют (или планируют к созданию, получению и/или применению). В итоге для каждого из элементов и моделируемой системы в целом в приложении к прогнозированию риска нарушения требований по защите информации пространство элементарных состояний на временной оси образуют два основных состояния.

  • • «Выполнение требований по защите информации в системе обеспечено», если в течение всего периода прогноза обеспечено выполнение требовашй по защите информации:

  • • «Выполнение требований по защите информации в системе нарушено» — в противном случае.

Обоснованное использование выбранных мер и защитных преград является предупреждающими контрмерами. нацеленными на обеспечение успешной реализации процесса системного анализа.

В.5.1.5 В моделях простой структуры систему рассматривают как «черный ящик», если для него сделано предположение об ислогъзовэнии одной и той же модели угроз безопасности информации и одной и той же техно-лопли системного контроля выполнения требований по защите информации и восстановления системы после состоявшихся нарушений или выявленных предпосылок к нарушениям. В моделях сложной структуры под моделируемой системой понимается определенная упорядоченная совокупность составных элементов, каждый из которых логически представляет собой определенное действие или выходной результат и совокупность задействованных активов, к которым предъявлены требования и применяют меры защиты информации. При этом выходной результат сам может стать активом в итоге выполняемых действий.

В общем случае для разгмчных элементов системы сложной структуры могут быть применены различные модели угроз безопасности информации или различные технологии системного контроля выполнения требований по защите информации и восстановлению необходимой целостности этих элементов.

В.5.1.6 При расчетах с использованием математических моделей для прогнозирования риска нарушения требований по защите информации и рекомендаций ГОСТ Р 59341—2021 (В.2. В.З приложения В) осуществляют учет предпринимаемых мер периодической диагностики и восстановления возможностей по обеспечению выполнения требований по защите информации. В результате математического моделирования рассчитывают вероятность приемлемого выполнения требований по защите информации (т. е. пребывания в состоянии «Выполнение требований по защите информации в системе обеспечено») в течение всего периода прогноза и ее дополнеше до единицы, представляющее собой вероятность нарушения требований по защите информации (т. е. пребывания в состоянии «Выполнение требований по защите информации в системе нарушено»). В свою очередь вероятность нарушения требований по защите информации в течение всего периода прогноза в сопоставлении с возможным ущербом определяет риск нарушения требований по защите информации в процессе системного анализа.

В.5.2 Исходные данные и расчетные показатели

Для расчета вероятностных показателей применитегъно к моделируемой системе используют исходные данные. формально определяемые в общем случае следующим образом:

в — частота возникновения источников угроз безопасности информации в процессе системного анализа;

0 — среднее время развития угроз с момента возникновения источников угроз до нарушения нормальных условий (например, до нарушения установленных требований по защите информации в системе или до инцидента);

Гмеж — среднее время между окончанием предыдущей и началом очередной диагностики возможностей по обеспечению выполнения требований по защите информации в системе;

^диаг — среднее время системной диагностики возможностей по обеспечению выполнения требований по защите информации (т. е. диагностики целостности моделируемой системы);

— среднее время восстановления нарушенных возможностей по обеспечению выполнения требований по защите информации в моделируемой системе;

Г,_„ — задаваемая длительность периода прогноза.

Расчетные показатели:

^ыаж- 7«осст ^»*р.) — вероятность отсутствия нарушений требований по защите информации в моделируемой системе в течение периода 7 :

« I0, 7диаг ^оосст — вероятность нарушения требований по защите информации в модели

руемой системе в течение периода прогноза

Расчет показателей применительно к процессу системного анализа для моделируемой системы простой и сложной структуры осуществляют по формулам ГОСТ Р 59341—2021 (В.2 приложения В). Расчет вероятности нарушения требований по защите информации в системе (7зад>= Янч>уш (”• Р- 7меж- ткххг тзгп> W™ процесса системного анализа в течение периода прогноза осуществляют как дополнение до единицы значения Рпоаа 7мвж' 7диаг 7<юссг 7мд)'

Примечание — При необходимости могут быть использованы адаптированные модели, позволяющие оценивать защищенность от опасных программно-технических воздействий, от несанкционированного доступа и сохранение конфиденциальности информации в системе (см. ГОСТ Р 59341—2021. В.З. приложение В).

В.6 Прогнозирование интегрального риска нарушения надежности реализации процесса с учетом требований по защите информации

В сопоставлении с возможным ущербом интегральный риск нарушения надежности реализации процесса системного анализа с учетом требований по защите информации Rmrefp (7,^) для прогнозного периода Т^„ вычисляют по формуле

Я^итыр = 1 - U - Якддржк (W [1 - RHivyiu (Гад)1. (В.11)

где (7мд) — вероятность нарушения надежности реализации процесса системного анализа в течение периода прогноза 7^ без учета требований по защите информации, вычисляемая по моделям и рекомендациям В.З. В.4;

Янаруш — вероятность нарушения требований по защите информации в системе для процесса системного анализа в течение периода прогноза 7 . вычисляемая по моделям и рекомендациям В.5.

Приложение Г (справочное)

Методические указания по прогнозированию рисков для процесса системного анализа

Г.1 Общие положения

Настоящие методические указания содержат дополнительные разъяснения относительно прогнозирования рисков в процессе системного анализа с ориентацией на защиту информации. Расчетные значения рисков на заданный период прогноза испогъзуют для решения задач системного анализа (см. раздел 7). При этом риски характеризуют прогнозными вероятностными значениями в сопоставлении с возможным ущербом. В общем случае решение задач системного анализа направляют на более детальное понимание функциональных возможностей системы и ее результативности, на контроль состояния эксплуатационной среды, прогнозирование рисков и определение допустимых рисков, выявление явных и скрытых угроз, оценку и обоснование стратегий, технического облика и сбалансированных системных решений и планов, сравнение альтернатив, выработку критериев и осуществление прогноза безопасности, обеспечение качества и эффективности системы для задаваемых условий, выработку требований к характеристикам и показателям функционирования системы, оценку свойств и критичности влияния различных параметров на поведение системы, рациональную настройку параметров, разрешение противоречий и поддержание устойчивости функционирования системы.

Примечание — Допотительно могут быть востребованы методики по оценке ущербов, учитывающие специфику системы (см., например. ГОСТ Р 22.10.01. ГОСТ Р 54145).

Г.2 Анализируемые объекты

Применительно к конкретной рассматриваемой системе согласно 4.3. 5.3. 6.1 определению подлежат;

  • • основные элементы и логическая структура рассматриваемой системы, подлежащие системному анализу;

  • • состав заинтересованных сторон, имеющих интерес к рассматриваемой системе;

  • • состав выходных результатов, выполняемых действий процесса системного анализа и используемых при этом активов;

  • • перечень угроз и возможные сценарии возникновения и развития угроз для выходных результатов и выполняемых действий процесса системного анализа;

  • • иные объекты, используемые для прогнозирования рисков, при необходимости оценки того, наскогъко организация процесса системного анализа способна обеспечить возможности по его выполнению и достижение целей процесса.

При проведении системного анатаза других системных процессов анализируемые объекты определяют по ГОСТ Р 59329. ГОСТ Р 59330. ГОСТ Р 59331. ГОСТ Р 59332. ГОСТ Р 59333. ГОСТ Р 59334. ГОСТ Р 59335. ГОСТ Р 59336. ГОСТ Р 59337. ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59341. ГОСТ Р 59342. ГОСТ Р 59343. ГОСТ Р 59344. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59348. ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353, ГОСТ Р 59354. ГОСТ Р 59355. ГОСТ Р 59356. ГОСТ Р 59357.

Г.З Цель прогнозирования рисков

Основной целью прогнозирования рисков для рассматриваемой системы является установление степени вероятного нарушения требований по защите информации иГили нарушения надежности реализации исследуемых системных процессов (процессов соглашения, процессов организационного обеспечения проекта, процессов технического управления, технических процессов) с учетом требований по защите информации за заданный период прогноза. Прогнозирование рисков осуществляют в интересах решения определенных задач системного анализа (см. раздел 7). Конкретные практические цели прогнозирования рисков устанавливает заказчик системного анализа и/или аналитик моделируемой системы при выполнении работ системной инженерии.

Г.4 Рекомендуемые модели и методы

Для решения задач системного анализа, связанных с оценкой вероятностных показателей рисков, используют модели и методы, рекомендуемые в приложении В.

Синергетические эффекты системного анализа достигаются за счет количественно обоснованного целенаправленного уменьшения различных рисков при реализации каждого из процессов соглашения, организационного обеспечения проекта, технического управления и технических процессов на всех этапах жизненного цикла рассматриваемых систем.

Г.5 Показатели, исходные данные и расчетные соотношения

Применительно к моделируемой системе исходными данными являются данные, необходимые для проведения расчетов по моделям и методам, рекомендуемым в приложении В.

Г.6 Порядок прогнозирования рисков

Для прогнозирования рисков осуществляют следующие шаги.

Шаг 1. Устанавливают анализируемые объекты и определяют рассматриваемую и моделируемые системы для прогнозирования рисков (см. Г.2).

Шаг 2. Определяют конкретные иели прогнозирования и решаемые задачи системного анализа (см. Г.З).

Шаг 3. Формируют перечень возможных угроз, выделяя угрозы нарушения требований по защите информации. Принимают решение о представлении каждой из моделируемых систем в виде «черного ящика» или в виде сложной структуры, декомпозируемой до составных элементов. Формируют пространство элементарных состояний для каждого элемента и моделируемой системы в целом. Выбирают расчетные показатели и подходящие математические модели и методы (см. Г.4, Г.5).

Шаг 4. Разрабатывают необходимые методики системного анализа, опирающиеся на выбранные модели и методы (см. приложение Е). Осуществляют математическое моделирование, завершаемое расчетом выбранных показателей согласно моделям и методикам системного анализа.

Шаг 5. Результаты расчетов применяют для достижения поставленных цепей (см. Г.З).

Примечание — В случае изначального наличия только вербального описания системы проводят его логическое преобразование к виду, позволяющему осуществить формальные постановки задач системного анализа (см. пример в Г.8).

Г.7 Обработка и использование результатов прогнозирования рисков для постановки и решения задач системного анализа

Результаты прогнозирования рисков должны быть удобны заказчику и/или аналитику моделируемой системы для постановки и формального решения задач системного анализа. Результаты представляются в виде гистограмм, графиков, таблиц и/или в ином виде, позволяющем анализировать зависимости рисков от изменения значений исходных данных при решении задач системного анализа. Результаты расчетов подлежат использованию для решения задач системного анализа (см. раздел 7 и приложение Е).

В таблице Г.1 представлены возможные цели для постановок задач системного анализа применительно к каждому из системных процессов и используемых вероятностных показателей рисков, моделей и методов из таблицы В.1. Их применение позволяет осуществить формальные постановки задач системного анализа с использованием моделей и методов, рекомендуемых настоящим стандартом и ГОСТ Р 59329, ГОСТ Р 59330, ГОСТ Р 59331. ГОСТ Р 59332. ГОСТ Р 59333, ГОСТ Р 59334. ГОСТ Р 59335. ГОСТ Р 59336, ГОСТ Р 59337. ГОСТ Р 59338. ГОСТ Р 59339. ГОСТ Р 59340. ГОСТ Р 59341. ГОСТ Р 59342. ГОСТ Р 59343, ГОСТ Р 59344, ГОСТ Р 59345, ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59348, ГОСТ Р 59350. ГОСТ Р 59351. ГОСТ Р 59352. ГОСТ Р 59353. ГОСТ Р 59354. ГОСТ Р 59355. ГОСТ Р 59356. ГОСТ Р 59357.

Таблица Г.1 — Возможные цели в постановках задач системного анализа

Системный процесс

Вероятностные поммтепи рисков

Возможные цепи о постановках задач системного анализа для использования методов и моделей из таблицы В. t

Процессы приобретения и поставки продукции и услуг для системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • • выполнения необходимых условий с завершением всех предпринимаемых действий процесса приобретения и поставки продукции и услуг для системы;

■ ненарушения сроков поставки продукции и/ипи услуг;

  • • непревышения уровня допустимого брака в поставляемых продукции и/игы услугах

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе приобретения и поставки продукции и услуг для системы (если это возможно при управлении рисками);

• увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики;

■ уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

Системный процесс

Вероятностные показатели рисков

возможные цели а постановках задач системного анализа для использования методов и моделей из таблицы В.1

- период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе приобретения и поставки продукции и услуг для системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процессов приобретения и поставки продукции и услуг для системы и защите информации в этих процессах, приводящие к удержанию рисков в допустимых пределах

Процесс управления марелью жизненного цикла системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса управления моделью жизненного цикла системы:

  • - ненэрушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления моделью жизненного цикла системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления моделью жизненного цикла системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления моделью жизненного цикла системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления инфраструктурой системы

Риос нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения надежности реализации процесса управления инфраструктурой системы (если эго возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления инфраструктурой системы

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

- снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления инфраструктурой системы (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • ■ снижения длительности системной диагностики:

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск:

  • ■ период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления инфраструктурой системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления инфраструктурой системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления портфелем проектов

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса управления портфелем проектов:

  • - ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • • снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления портфелем проектов (если эго возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • • снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск:

- период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления портфелем проектов

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления портфелем проектов и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Процесс управления человеческими ресурсами системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения надежности реализации процесса управления человеческими ресурсами системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления человеческими ресурсами системы

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления человеческими ресурсами системы (если это возможно при управлении рисками);

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления человеческими ресурсами системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления человеческими ресурсами системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления качеством системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса управления качеством системы;

  • - ненарушения сроков поставки продукции и/или услуг

  • - нелревышения уровня допустимого брака в поставляемых продукции и/или услугах

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

- снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления качеством системы (если это возможно при управлении рисками);

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

■ увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления качеством системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реагмза-ции процесса управления качеством системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления знаниям! о системе

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • • выполнения необходимых условий с завершением всех предпринимаемых действий процесса приобретения знаний:

  • • ненарушение сроков поставки приобретаемых знаний:

  • • непревышение уровня допустимого брака в приобретаемых знаниях.

Обосновать для задаваемых ограничений рациональные способы:

- выполнения необходимых условий с завершением всех предпринимаемых действий процесса создания полезных знаний:

  • • ненарушение сроков создания полезных знаний:

  • • непревышение уровня допустимого брака в создаваемых знаниях

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

- снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении риасами);

  • • снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск:

  • • период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления знаниями о системе

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реагмза-ции процесса управления знаниями о системе и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Процесс планирования проекта

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса планирования проекта;

  • - ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе планирования проекта (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск;

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе планирования проекта

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса планирования проекта и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс оценки и контроля проекта

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса оценки и контроля проекта;

  • - ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациежальные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе оценки и контроля проекта (если эго возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе оценки и контроля проекта

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цепи в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реагътза-ции процесса оценки и контроля проекта и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления решениями

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • • снижения частоты возникновения источников угроз нарушения надежности реализации процесса управления решениями (если это возможно при управлении рисками);

  • ■ увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • ■ снижения длительности системной диагностики:

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск:

  • • период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления решениями

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • • снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления решениями (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления решениями

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления решениями и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления рисками для системы

Риски по ГОСТ Р 59339

Обосновать для задаваемых ограничений способы уменьшения рисков или удержания рисков в допустимых пределах (показатели рисков — по ГОСТ Р 59339)

Процесс управления конфигурацией системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса управления конфигурацией системы;

  • - ненарушения сроков выполнения необходимых действий процесса

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Риос нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления конфигурацией системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений.

  • - период времени между системными диагностиками, минимизирующий риск;

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе управления конфигурацией системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления конфигурацией системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс управления информацией системы

Риос нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - обеспечения необходимой надежности представления используемой информации:

  • - обеспечения необходимой своевременности представления используемой информации:

  • - обеспечения необходимой полноты оперативного отражения в системе новых объектов и явлений;

  • - обеспечения необходимой актуальности обновляемой информации:

  • - обеспечения необходимой безошибочности информации после контроля:

  • - обеспечения необходимой корректности обработки информации;

  • - обеспечения необходимой безошибочности действий должностных лиц

Риос нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе управления информацией системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск;

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия.

Продолжение таблицы Г. 1

Системный процесс

вероятностны* по им гели рисков

Возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Обосновать для задаваемых ограничений рациональные способы:

  • • сохранения целостности информации системы в условиях опасных программно-технических воздействий:

  • • обеспечения защищенности активов от несанкционированного доступа:

  • • сохранения конфиденциальности используемой информации

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса управления информацией систем и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс измерений системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса измерений системы;

  • - ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

• снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе измерений системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • ■ снижения длительности системной диагностики;

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск;

  • ■ период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе измерений системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса измерений системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс гарантии качества для системы

Риски по ГОСТ Р 59343

Обосновать для задаваемых ограничений способы уменьшения рисков или удержания рисков в допустимых пределах (показатели рисков — по ГОСТ Р 59343)

Процесс анализа бизнеса или назначения системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • • выполнения необходимых условий с завершением всех предпринимаемых действий процесса анализа бизнеса или назначения системы;

  • • ненарушения сроков выполнения необходимых действий процесса

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе анализа бизнеса или назначения системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе анализа бизнеса или назначения системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса анализа бизнеса или назначения системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс определения потребностей и требований заинтересованной стороны для системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса определения потребностей и требований заинтересованной стороны для системы:

  • - повышение готовности системы к выполнению требований заинтересованных сторон по качеству, срокам и затратам

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациежальные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе определения потребностей и требований заинтересованной стороны для системы (если это возможно при управлении рисками);

  • - увеличения времени развития угроз до нарушешя (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений.

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе определения потребностей и требований заинтересованной стороны для системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса определения потребностей и требований заинтересованной стороны для систем и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цепи в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Процесс определения системных требований

Частные показатели риска реализации угроз безопасности информации. направленных на нарушение функционирования системы, в условиях отсутствия мер защиты, предлагаемых к применению в ходе формирования системных требований, и в условиях их применения

Обосновать для задаваемых ограничений способы:

  • - защиты системы от вредоносного программного обеспечения:

  • - межсетевого экранирования:

  • - использования системы обнаружения вторжений и пресечения попыток проникновения е операционную среду:

  • - применения мер разграничения доступа на территорию, к оборудованию и к информации в системе, в том числе мер идентификации и аутентификации пользователей и процессов;

  • - применения средств и комплексов доверенной загрузки;

  • - применение мер контроля и анализа защищенности программных и программно-аппаратных модулей системы от угроз изменения настроек и нарушения функционирования;

  • - мониторинга, регистрации и учета действий пользователей и выполнения процессов в системе:

  • - пресечения и блокирования неправомерных действий пользователей, в том числе направленных на несанкционированную инсталляцию программного обеспечения:

• применения мер резервирования и восстановления программного и аппаратного обеспечения системы

Частные показатели риска реализации угров утечки конфиденциальной информации в условиях отсутствия мер защиты, предлагаемых к применению в ходе формирования системных требований, и в условиях их применения

Обосновать для задаваемых ограничений способы:

  • - защиты системы от вредоносного программного обеспечения;

  • - межсетевого экранирования;

  • - использования системы обнаружения вторжений и пресечения попыток проникновения е операционную среду:

  • - применения мер разграничения доступа на территорию, к оборудованию и к информации в системе, в том числе мер идентификации и аутентификации пользователей и процессов;

  • - применения средств и комплексов доверенной загрузки;

  • - применения мер контроля и анализа защищенности программных и программно-аппаратных модулей системы от угроз возможной утечки информации;

  • - мониторинга, регистрации и учета действий пользователей и выполнения процессов в системе;

  • - пресечения и блокирование неправомерных действий пользователей, направленных на копирование информации и/или несанкционированную ее передачу во внешние сети;

■ учета, регистрации и применения технических мер защиты отчуждаемых носителей информации:

• применения криптографической защиты трафика как внутри системы, так и при взаимодействии ее с другими системами

Интегральные показатели риска реализации угроз, направленных на нарушение функционирования системы в течение ее жизненного цикла, в условиях

Обосновать для задаваемых ограничений способы уменьшения рисков реализации угроз безопасности информации. оцениваемых по частным показателям (см. выше), а также способы:

- мониторинга пубгмкаций по возможным угрозам и инцидентам безопасности информации, новым уязвимостям системного и прикладного программного обеспечения и

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

отсутствия и применения мер защиты, предлагаемых в ходе формирования системных требований

средствам их эксплуатации в интересах учета при формировали системных требований в части защиты информации на всех стадиях жизненного цикла системы:

  • - согласования подлежащих применению на разных стадиях жизненного цикла системы мер защиты от угроз нарушения функционирования системы или утечки конфиденциальной информации;

  • - обеспечения возможности корректировки состава и характеристик мер защиты от угроз нарушения функционирования системы или ее элементов и угроз утечки информации на каждой стадии жизненного цикла системы в зависимости от фактов нарушения безопасности информации. выявленных на предыдущих стадиях

Процесс определения архитектуры системы

Риас нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничении рациональные способы:

  • - снижения частоты возникновения источников угроз надежности реализации процесса определения архитектуры системы (если это возможно при управлении рисками);

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе определения архитектуры системы

Риск нарушения требований по защите информации е процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе определения архитектуры системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе определения архитектуры системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса определения архитектуры системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Продолжение таблицы Г. 1

Системный процесс

вероятностны* по им гели рисков

Возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Процесс определения проекта

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы;

• выполнения необходимых условий с завершением всех предпринимаемых действий процесса определения проекта;

- ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации а процессе

Обосновать для задаваемых ограничений рациональные способы;

  • • снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе определения проекта (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • - снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск;

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе определения проекта

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса определения проекта и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс системного анализа

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы;

- выполнения для каждого из системных процессов необходимых условий с завершением всех предпринимаемых действий, связанных с прогнозированием рисков, обоснованием допустимых рисков, выявлением явных и скрытых угроз, поддержкой принятия решений в жизненном цикле системы;

■ ненарушения сроков выполнения необходимых действий процесса;

• удержания рисков в допустимых пределах

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • • снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе системного анализа (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения {если это возможно при управлении рисками);

  • • снижения длительности системной диагностики;

■ уменьшения времени восстановления системы после нарушения.

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе системного анализа

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса системного анализа и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс реализации системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса реализации системы:

  • - ненарушения сроков выполнения необходимых действий процесса

Риос нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе реализации системы (если это возможно при управлении рисками);

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе реализации системы

Ингеграгъный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности выполнения процесса реализации системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс комппексмро-вания системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса комплехсирования системы:

  • - ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

- снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе комплехсирования системы (если это возможно при управлении рисками):

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

■ увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • • снижения длительности системной диагностики:

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риск

  • • период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе комплексирования системы

Интегральный риас нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса комплексирования системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс верификации системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

• выполнения необходимых условий с завершением всех предпринимаемых действий процесса верификации системы:

- ненарушения сроков выполнения необходимых действий процесса

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе верификации системы (если это возможно при управлении рисками):

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении риасами);

  • - снижения длительности системной диагностики;

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • • период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе верификации системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса верификации системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс передачи системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса передачи системы:

  • - ненарушения сроков выполнения необходимых действий процесса

Системный процесс

Вероятностные показатели рисков

возможные цели в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Риос нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе передачи системы (если это возможно при управлении рисками);

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе передачи системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса передачи системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс аттестации системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса аттестации системы:

  • - обеспечение готовности системы к выполнению требований заинтересованных сторон по качеству, срокам и затратам

Риос нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациежальные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе аттестации системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе аттестации системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса аттестации системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Продолжение таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цели а постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Процесс функционирования системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения надежности реализации процесса функционирования системы (если это возможно при управлении риска-ям);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисзсэми):

  • - снижения длительности системной диагностики:

  • ■ уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе функционирования системы.

Обосновать для задаваемых ограничений рациональные способы:

  • - обеспечения необходимой надежности представления используемой информации:

  • ■ обеспечения необходимой своевременности представления испогъзуемой информации:

  • • обеспечения необходимой полноты оперативного отражения в системе новых объектов и явлений:

  • ■ обеспечения необходимой актуальности обновляемой информации:

  • • обеспечения необходимой безошибочности информации после контроля:

  • • обеспечения необходимой корректности обработки информации:

  • • обеспечения необходимой безошибочности действий должностных лиц

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе функционирования системы (если это возможно при управлении рисками);

  • ■ увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • • снижения длительности системной диагностики:

  • ■ уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • • период времени между системными диагностиками, минимизирующий риас

  • • период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе функционирования системы:

  • - сохранение целостности системы в условиях опасных программно-технических воздействий:

  • - обеспечение защищенности активов от несанкционированного доступа:

  • - сохранение конфиденциальности используемой информации

Системный процесс

Вероятностные показатели рисков

возможные цепи в постановках задач системного анализа для использования методов и моделей из таблицы В.1

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса функционирования системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс сопровождения системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - снижения частоты возникновения источников угроз нарушения надежности реализации процесса сопровождения системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе сопровождения системы

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациежальные способы:

  • - снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе сопровождения системы (если это возможно при управлении рисками):

  • - увеличения времени развития угроз до нарушения (если это возможно при управлении рисками):

  • - снижения длительности системной диагностики:

  • - уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • - период времени между системными диагностиками, минимизирующий риск:

  • - период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе сопровождения системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса сопровождения системы и защите информации в процессе, приводящие к удержанию рисков в допустимых пределах

Процесс изъятия и списания системы

Риск нарушения надежности реализации процесса без учета требований по защите информации

Обосновать для задаваемых ограничений рациональные способы:

  • - выполнения необходимых условий с завершением всех предпринимаемых действий процесса изъятия и списания системы;

  • - ненэрушения сроков выполнения необходимых действий процесса

Окончание таблицы Г. 1

Системный процесс

Вероятностные по им гели рисков

Возможные цепи е постановках задач системного анализа для использования методов и моделей из таблицы ВЛ

Риск нарушения требований по защите информации в процессе

Обосновать для задаваемых ограничений рациональные способы:

- снижения частоты возникновения источников угроз нарушения требований по защите информации в процессе изъятия и списания системы (если это возможно при управлении рисками);

  • • увеличения времени развития угроз до нарушения (если это возможно при управлении рисками);

  • ■ снижения длительности системной диагностики:

  • • уменьшения времени восстановления системы после нарушения.

Обосновать для задаваемых ограничений:

  • ■ период времени между системными диагностиками, минимизирующий риск;

  • ■ период прогноза, когда возможны эффективные предупреждающие управленческие воздействия в процессе изъятия и списания системы

Интегральный риск нарушения надежности реализации процесса с учетом требований по защите информации

Обосновать для задаваемых ограничений сбалансированные действия по обеспечению надежности реализации процесса изъятия и списания системы и защите информации е процессе, приводящие к удержанию рисков в допустимых пределах

Г.8 Пример логического преобразования вербального описания системы для осуществления формальных постановок задач

Г.8.1 Нижеследующий пример призван продемонстрировать возможные способы логического преобразования вербального описания системы (см. [27]. [28]) к такому виду, который позволит осуществить формальные постановки задач систешого анализа (см. таблицу Г.1), используя модели и методы В.4. В качестве рассматриваемой системы в примере выступает технический облик гипотетичной многоуровневой системы управления рисками (СУР), подлежащей созданию в интересах обеспечения энергетической безопасности е Российской Федерации.

Г.8.2 Согласно «Доктрине энергетической безопасности Российской Федерации», (далее по тексту — Доктрина) и «Энергетической стратегии Российской Федерации на период до 2035 года» (см. [27]. [28]). энергетика РФ вносит значительный вклад в национальную безопасность и социагъно-экономическое развитие страны. С учетом множества факторов неопределенности состоянию энергетической безопасности РФ присущи долговременные разнородные вызовы и угрозы. Основу энергетики РФ составляет топливно-энергетический комплекс (ТЭК), включающий в себя нефтяную, газовую, угольную и торфяную отрасли, электроэнергетику и теплоснабжение. Предприятия ТЭК образуют критическую информационную инфраструктуру и подлежат всесторонней защите от угроз информационной безопасности [15]. При реализации энергетической стратегии неизбежны неопределенности в специфике решения практических задач, требующих математического моделирования, прогнозирования рисков и системного анализа на различных мета-уровнях рассматриваемой системы СУР.

Для оценки состояния энергетической безопасности РФ используются различные критерии, связанные с преследуемыми целями. Эти цели могут быть различными для федерального уровня, уровня федеральных округов, макрорегионов или отдельно взятого субъекта энергетической безопасности. Таким образом заинтересованными сторонами, равно как и самостоятельными моделируемыми системами при решении задач системного анализа для СУР. могут выступать Российская Федерация в целом, федеральный округ, макрорегион или отдельно взятый субъект энергетической безопасности.

Набор применяемых критериев системного анализа должен опираться на доступную информацию для расчетов в СУР и позволять оценивать существующие и потенциально существенные угрозы и риски, обозначенные в Доктрине. Содержание каждого из критериев должно в полной мере отвечать преследуемой цели или совокупности целей и учитывать возможности прогнозирования динамики изменения состояния энергетической безопасности РФ во времени. Для реализации этих положений применимы методы и модели настоящего стандарта, в т. ч. пошаговое их применение согласно Г.б.

Г.8.3 Основная цель обеспечения энергетической безопасности РФ определена в пункте 22 Доктрины (далее используется обозначение цели от 22а) до 22о) в зависимости от конкретизации этих дефисов по тексту пункта 22 в Доктрине). Так. согласно Доктрине целью обеспечения энергетической безопасности является «поддержание 50

защищенности экономики и населения страны ог угроз энергетической безопасности на уровне, соответствующем требованиям законодательства Российской Федерации, касающимся (см. (27]):

  • • 22а) воспроизводства минерально-сырьевой базы ТЭК:

  • • 226) надежного и устойчивого обеспечения российских потребителей энергоресурсами стандартного качества и услугами в сфере энергетики;

  • • 22в) формирования запаса продукции организаций ТЭК в государственном материальном резерве и поддержания его на необходимом уровне:

  • • 22г) обеспечения технической доступности инфраструктуры ТЭК для различных групп потребителей и возможности оказания им услуг в сфере энергетики;

  • • 22д) регулирования цен (тарифов) на продукцию организаций ТЭК и услуги в сфере энергетики;

  • • 22е) осуществления инвестиционной деятельности в сфере энергетики, обеспечения защиты прав инвесторов. контроля за иностранными инвестициями в российские организации ТЭК. имеющие стратегическое значение для обеспечения обороны страны и безопасности государства;

  • • 22ж) осуществления антимонопольного регулирования и развития конкуренции, включая развитие организованной (биржевой) торговли продукцией организаций ТЭК:

  • • 22з) обеспечения энергосбережения и повышения энергетической эффективности:

- 22и) обеспечения антитеррористической защищенности и безопасности инфраструктуры и объектов ТЭК. в том числе в условиях чрезвычайных ситуаций;

  • • 22к) обеспечения защищенности критической информационной инфраструктуры объектов ТЭК;

  • • 22л) осуществления экспорта продукции, технологий и услуг организаций ТЭК;

  • • 22м) ограничения отрицательного воздействия на окружающую среду и обеспечения экологической безопасности хозяйственной деятельности организаций ТЭК;

  • • 22н) защиты населения и территорий от чрезвычайных ситуаций, возникающих на объектах ТЭК;

  • • 22о) применения российских технологий, оборудования, материалов, программного обеспечения при реализации инвестиционных проектов в отраслях ТЭК на территории РФ».

Тем самым по результатам рассмотрения вербального описания системы определены заинтересованные стороны и цели системного анализа для СУР.

В рамках системного анализа СУР различают два типа критериев оценки:

1 -й тип (анализ): критерии для решения задач анализа, в т. ч. связанных с прогнозированием рисков:

2-й тип (синтез): критерии для поддержки принятия решений по выработке рациональных упреждающих мер противодействия угрозам.

Далее по результатам изучения вербального описания системы для решения задач анализа определены следующие критерии 1-го типа (см. рисунок Г.1):

  • • критерий КА1 — критерий прогнозирования рисков перерастания вызовов энергетической безопасности в угрозы в течение задаваемого прогнозного периода времени в сравнении с допустимыми, что используется в отношении внешнеэкономических (см. п. в Доктрины), внешнеполитических (см. пп. 9—10 Доктрины), внутренних (см. п. 15 Доктрины) и трансграничных (см. п. 18 Доктрины) вызовов:

  • • критерий КА2 — критерий прогнозирования рисков реализации угроз энергетической безопасности или наступления обстоятельств, оказывающих отрицательное влияние на состояние энергетической безопасности (в зависимости от действий или бездействия субъектов энергетической безопасности) в течение задаваемого прогнозного периода времени в сравнении с допустимыми, что используется в отношении внешнеэкономических (см. пп. 11—12 Доктрины), внешнеполитических (см. п. 13 Доктрины), внутренних (см. п. 16 Доктрины) и трансграничных (см. п. 19 Доктрины) угроз с учетом последствий (см. п. 21 Доктрины), основных направлений деятельности и решаемых задач по обеспечению энергетической безопасности (по пп. 24—29 Доктрины);

  • • критерий КАЗ — критерий прогнозирования интегрального риска реализации изначальных угроз энергетической безопасности и угроз, способных перерасти из вызовов, в течение задаваемого прогнозного периода времени в сравнении с допустимым уровнем, что используется в отношении внешнеэкономических, внешнеполитических. внутренних и трансграничных вызовов и угроз с учетом последствий (по пп. 8—21 Доктрины), основных направлений деятельности и решаемых задач по обеспечению энергетической безопасности (по пп. 24—29 Доктрины).

Введенные критерии связаны с прогнозированием соответствующих рисков. Согласно п. 4 Доктрины под риском в области энергетической безопасности понимается возможность перерастания вызова энергетической безопасности в угрозу, реализации угрозы энергетической безопасности или наступления иных обстоятельств, оказывающих отрицательное влияние на состояние энергетической безопасности, в зависимости от действий или бездействия субъектов энергетической безопасности. В количественном выражении эти риски в полной мере могут быть оценены сочетанием вероятности нанесения ущерба и тяжести этого ущерба согласно определению 3.1.12. Характеристика угроз, способных возникнуть из вызовов, отражена в таблице Г.2. В свою очередь характеристика рисков в области энергетической безопасности, связанных с разнородными угрозами, и последствий от возможной реализации угроз отражена в таблице Г.З. В этих таблицах введены соответствующие обозначения для последующей формализации постановок задач системного анализа.

Цель обеспечения энергетической безопасности (по п. 22 Доктрины) -поддержание защищенности экономики и населения страны от угроз на уровне, соответствующем требованиям законодательства РФ. касающимся подпунктов а) - о):

22а) 226) 22в) 22г) 22д) 22е) 22ж) 22э) 22и) 22к) 2л) 22м) 22м) 22о)

Возможные критерии (для решения задач анализа)

КА1 - Прогнозирование рисков перерастания вызовов энергеткнескои безопасности в угрозы в течение задаваемого прогнозного периода времени


КА2 - Прогнозирование рисков реализации угроз энергетической безопасности или наступление обстоятельств. оказывающих отрицательное влияние на состояние энергетической безопасности (а зависимости от действий или бездействия субъектов энергетической безопасности) в течение задаваемого прогнозного периода вие«?ни


КАЗ- Прэгчозирование интегрального риска реализации изначальных угроз энергетической безопасности и угроз, способных перерасти из вызовов, в течение задаваемого прогнозного периода времени


ВОТНОШ»1НИ внешнеэкономических (п В», аюшнвломтических (пп 9-10). внутренних (п 15) и трэнсграничгедх (п 18) вызовов


В отношении (ывияюэкоиоыныескит (пл 11-12) внешнеполитических (п 13). внутренних (л 16) и траюоагмчяых (п. 19) угроз с учетом последствий <п. 21). осмоеных гелрвепежА деятельности и peweewx задач оо обеслеюнию энергетической безопасности (по пл. 24-29)


В отношении внешнеэкономических ■нвшмеполитичвоих. внутренних и треисгрвни>«*« вызовов и угроз с учетом последствий (по лп. 8-21). осноотых направлений деятельности и решаемых задач по обеспечение энергетической безопасности (по пп 24-29)


Планы по мерам упреждающего реагирования на высокий риск реализации угроз

Дл« р pot hoohw чер-едз Для г рэги э и ох периода пдемо&доо перАШб

of модель до попугаю oi псюугш до 3-х пег от лет н белее

Краткосрочные планы Среднесрочные планы Долгосрочные планы

Рисунок Г. 1 — Применимые критерии для решения задач анализа

Таблица Г.2 — Характеристика угроз, способных возникнуть из вызовов

Вызовы энергетической безопасности

Угрозы, способные возникнут» из вызовов

Внешнеэкономические вызовы (согласно л. 8 Док-трины):

  • - ВнешЭВва)— перемещение центра мирового экономического роста в Азиатско-Тихоокеанский регион:

  • - ВнешЭВ8б) — замедление роста мирового спроса на энерсоресурсы и изменение его структуры, в том числе вследствие замещения нефтепродуктов другими видами энергоресурсов, развития энергосбережения и повышения энергетической эффективности:

  • - ВнешЭВве) — увеличение мировой ресурсной базы углеводородного сырья, усиление конкуренции экспортеров энергоресурсов, в том числе в связи с появлением новых экспортеров;

Угрозы, способные возникнуть из вмешнеэконокы-ческих вызовов:

  • • ВнешЭВ-УВа) — угрозы, связанные с перемещением центра мирового экономического роста в Азиатско-Тихоокеанский регион:

  • • ВнешЭВ-УВб) — угрозы, связанные с замедлением роста мирового спроса на энергоресурсы и изменением его структуры, е том числе вследствие замещения нефтепродуктов другими видами энергоресурсов, развития энергосбережения и повышения энергетической эффективности:

Вызовы энергетической безопасности

Угрозы, способные вомишуп» из вызовов

  • ■ ВнешЭВвг) — изменение международного нормативно-правового регулирования в сфере энергетики и условий функционирования мировых энергетических рынков, усиление позиций потребителей:

  • ■ ВнешЭВвд) — рост производства сжиженного природного газа и его доли на мировых энергетических рынках, формирование глобального рынка природного газа;

  • ■ ВнешЭВве) — увеличение доли возобновляемых источников энергии в мировом топливно-энергетическом балансе

  • • ВнешЭВ-У8в) — угрозы, связанные с увеличением мировой ресурсной базы углеводородного сырья, усилением конкуренции экспортеров энергоресурсов, в том числе в связи с появлением новых экспортеров;

  • • ВнешЭВ-У8г) — угрозы, связанные с изменением международного нормативно-правового регулирования в сфере энергетики и условий функционирования мировых энергетических рынков, усилением позиций потребителей;

  • • ВнешЭВ-У8д) — угрозы, связанные с ростом производства сжиженного природного газа и его догм на мировых энергетических рынках, формированием глобального рынка природного газа;

  • • ВнешЭВ-У8е) — угрозы, связанные с увеличением доли возобновляемых источников энергии в мировом топливно-энергетическом балансе

Внешнеполитические вызовы (согласно п. 9 Доктои-ны):

■ ВнешПВЭ — наращивание международных усилий по реализации климатической политики и ускоренному переходу к «зеленой экономике»

Угрозы, способные возникнуть из внешнеполитиче-ских вызовов:

• ВнешПВ-У9 — угрозы, связанные с наращиванием международных усилий по реализации климатической политики и ускоренному переходу к «зеленой экономике»

Внутренние вызовы (согласно п, 15Докгоины):

  • • ВнВ15а) — переход РФ к новой модели социально-экономического развития, предполагающей структурную трансформацию экономики, сбалансированное пространственное и региональное развитие, модернизацию основных производственных фондов организаций. существенное повышение производительности труда и эффективности экономической деятельности;

  • • ВнВ15б)— демографическая ситуация в РФ (медленный рост численности населешя. увеличение е нем доли граждан старшего поколения, сокращение численности трудоспособного населения, внутренняя и внешняя миграция), влияющая как на перспективы внутреннего спроса на продукцию и услуги организаций ТЭК. так и на обеспеченность этих организаций трудовыми ресурсами

Угрозы, способные возникнуть из внутренних вызо-еов:

- ВнВ-У15а) — угрозы, связанные с переходом РФ к новой модели социально-экономического развития, предполагающей структурную трансформацию экономики. сбалансированное пространственное и ре-гионагъное развитие, модернизацией основных производственных фондов организаций, существенным повышением производительности труда и эффективности экономической деятельности:

• ВнВ-У15б) — угрозы, связанные с демографической ситуацией в РФ (медленным ростом численности населения, увеличением в нем доли граждан старшего поколения, сокращением численности трудоспособного населения, внутренней и внешней миграцией), влияющие как на перспективы внутреннего спроса на продукцию и услуги организаций ТЭК. так и на обеспеченность этих организаций трудовыми ресурсами

Трансграничные вызовы (согласно п, 1В Доктрины):

- ТрансВ18 — развитие и распространение прорывных технологий в сфере энергетики, в том числе технологий использования возобновляемых источников энергии, распределенной генерации электрической энергии, накопителей энергии, добычи углеводородного сырья из трудноизвлекэемых запасов, цифровых и интеллектуальных технологий, энергосберегающих и энергоэффективных технологий на транспорте, в строительстве, жилищно-коммунальном хозяйстве и промышленности

Угооэы. способные возникнуть из тоансгоаничных вы-зовов:

• ТрансВ-У18 — угрозы, связанные с развитием и распространением прорывных технологий в сфере энергетики. в том числе технологий использования возобновляемых источников энергии, распределенной генерации электрической энергии, накопителей энергии. добычи углеводородного сьрья из трудноизвлекаемых запасов, цифровых и интеллектуальных технологий. энергосберегающих и энергоэффективных технологий на транспорте, в строительстве, жилищно-коммунальном хозяйстве и промышленности

Таблица Г.З — Характеристика рисков, связанных с разнородными угрозами, и последствий от возможной реализации угроз

Угрозы энергетической безопасности

Риски ■ области энергетической безопасности

Внешнеэкономические, внешнеполитические и во-

Риски, связанные с внешними вызовами и угрозами (согласно п, 14 Доктрины):

  • • Р14а) — риск недостаточных темпов реагирования российских организаций ТЭК на тенденции в мировой энергетике, в том числе в части, касающейся освоения новых технологий и коммерческого использования запасов углеводородного сырья;

  • • Р146) — риск недостаточной эффективности механизмов предупреждения дискриминации российских организаций ТЭК со стороны иностранных государств и их объединений, а также механизмов противодействия такой дискриминации;

  • • Р14в) — недостаточная готовность организаций ТЭК к функционированию в случае реализации военно-политических угроз;

  • • Р14г) — принятие неверных долгосрочных инвестиционных решений в условиях высокой неопределенности мировых энергетических рынков

енно-лолитические угрозы (согласно пп. 8. 9. 11. 13 Доктрины):

  • - угрозы от ВнешЭВ-У8а) до ВнешЭВ-У8е), способные возникнуть из внешнеэкономических вызовов;

  • - угрозы ВнешПВ-У9. способные возникнуть из внешнеполитических вызовов;

  • - ВнешЭУПа} — сокращение традиционных для РФ внешних энергетических рынков и трудности, связанные с выходок, на новые энергетические рынки;

  • - ВнешЭУНб) — использование иностранными государствами договорно-правовых, международно-правовых и финансовых механизмов в целях нанесения ущерба топливно-энергетическому комплексу РФ и ее экономике в целом;

  • - ВнешЭУПв) — дискриминация российских организаций ТЭК на мировых энергетических рынках путем изменения международного нормативно-правового регулирования в сфере энергетики, в том числе под предлогом реализации климатической и экологической политики или диверсификации источников импорта энергоресурсов;

  • - ВнешЭУПг) — незаконный отбор экспортируемых Россией энергоресурсов при их транспортировке по территориям иностранных государств;

  • - ВоенПУ13а) — резкое обострение воеюго-поли-тической обстановки (межгосударственных отношений) и создание условий для применения военной силы:

  • - ВоенПУ13б) — возникновение и эскалация на территориях государств, сопредельных с Российской Федерацией и ее союзниками, или в других регионах мира вооруженных конфликтов, угрожающих добыче, транспортировке или потреблению российских энергоресурсов. а также ограничивающих возможность использования российских технологий и оказания российскими организациями услуг в сфере энергетики

Внутренние угрозы (согласно пп 15.16 Доктрины):

  • - угрозы ВнВ-У15а) и ВнВ-У15б). способные возникнуть из внутренних вызовов;

  • - ВнУ16а) — несоответствие возможностей ТЭК потребностям социально-экономического развития РФ (энергетический дефицит или избыток энергетических мощностей и инфраструктуры ТЭК);

  • - ВнУ16б) — снижение качества минерально-сырьевой базы ТЭК (истощение действующих месторождений. уменьшение размеров и снижение качества открываемых месторождений):

  • - ВнУ16в) — недостаточная обеспеченность организаций ТЭК трудовыми ресурсами, в особенности высококвалифицированными кадрами;

Риски, связанные с вмугоенкгми вызовами и утро-зами (согласно п. 17 Доктрины):

- Р17а) — риск несогласованного развития отраслей ТЭК и видов деятельности в сфере энергетики, включая экспорт продукции и услуг организаций ТЭК. в условиях ограниченного государственного контроля и регулирования:

  • • Р176) — риск отсутствия в долгосрочной перспективе определенности относительно спроса на продукцию и услуги организаций ТЭК в субъектах РФ;

  • • Р17в) — риск низкой эффективности осуществляемых субъектами энергетической безопасности мер по поддержанию финансовой устойчивости организаций ТЭК при наступлении неблагоприятных условий.

Угроэы энергетической безопасности

Риски а области энергетической безопасности

  • ■ ВнУ16г) — рост количества преступлений и правонарушений в сфере энергетики (хищения, коррупция, производство и продажа контрафактной продукции, неплатежи);

  • ■ ВнУ16д) — рост количества нарушений в сфере трудовых отношений в организациях ТЭК. жилищно-коммунального хозяйства и транспорта, в том числе нарушений требований охраны труда, а также случаев проведения незаконных забастовок

таких как рост неплатежей за поставленные организациями ТЭК энергоресурсы и оказанные ими услуги, увеличение транспортных расходов и капитальных затрат таких организаций при освоении нефтегазовых месторождений, находящихся в удаленных местностях. усложнение компонентного состава нефтегазовых месторождений;

  • • Р17г) — риск чрезмерной финансовой нагрузки на организации ТЭК в результате увеличения размеров налоговых, таможенных и иных платежей;

  • • Р17д) — риск избыточности требований, касающихся обеспечения экологической безопасности при осуществлении деятельности в отраслях ТЭК. рост затрат организаций ТЭК на обеспечение выполнения таких требований;

  • • Р17е) — риск необоснованной монополизации в отраслях ТЭК и неравных условий конкуренции в конкурентных видах деятельности в сфере энергетики;

  • • Р17ж) — риск высокого уровня износа основных производственных фондов организаций ТЭК. низкой эффективности использования и недостаточных темпов обновления этих фондов:

  • • Р17з) — риск нерационального потребления энергоресурсов:

  • • Р17и) — риск недостаточных темпов реагирования системы профессионального образования на изменение потребности организаций ТЭК в квалифицированных кадрах

Трансграничные угрозы (согласно пп. 18, 19 Док-трины):

  • ■ угрозы ТрзнсВ-У18, способные возникнуть из трансграничных вызовов;

  • ■ ТрансУ 19а) — террористическая и диверсионная деягегъность. наносящая ущерб инфраструктуре и объектам ТЭК;

  • ■ ТрансУ19б) — противоправное использование информационно-телекоммуникационных технологий, в том числе осуществление компьютерных атак на объекты информационной инфраструктуры и сети связи, используемые для организации их взаимодействия, способное привести к нарушениям функционирования инфраструктуры и объектов ТЭК;

• ТрансУ19в) — неблагоприятные и опасные при-родные явления, изменения окружающей среды, приводящие к нарушению нормального функционирования и разрушению инфраструктуры и объектов ТЭК

Риски, связанные с трансграничными вызовами и угрозами (согласно п. 20 Доктрины):

  • • Р20а) — несоответствие технологического уровня российских организаций ТЭК современным мировым требованиям и чрезмерная зависимость их деятельности от импорта некоторых видов оборудования, технологий. материалов и услуг, программного обеспечения, усугубляющаяся монопольным положением их поставщиков;

  • • Р206) — недостаточное развитие нормативно-правовой базы, одерживающее внедрение инновационных технологий, в том числе технологий использования возобновляемых источников энергии, распределенной генерации электрической энергии и цифровых технологий в сфере энергетики;

  • • Р20е) — недостаточная инновационная активность организаций ТЭК и организаций, осуществляющих деятельность в смежных отраслях экономики, ориентация таких организаций на импорт технологий вместо развития отечественного научно-технологического потенциала:

  • • Р20г) — недостаточные темпы разработки и внедрения новых средств антигеррористической защиты инфраструктуры и объектов ТЭК;

  • • Р20д) — недостаточный уровень защищенности инфраструктуры и объектов ТЭК от актов незаконного вмешательства и опасных природных явлений

Окончание таблицы Г.З

Угрозы энергетической безопасности

Риски в области энергетической безопасности

Последствиями реализации угроз энергетической безопасности (согласно п. 21 Доктрины):

  • - Посл21а)— причинение вреда жизни и здоровью граждан;

  • - Посл21б) — нарушение нормального функционирования организаций, в том числе организаций ТЭК. и отраслей экономики РФ;

  • - Посл21в) — увеличение расходов потребителей на организацию альтернативных способов топливо- и энергоснабжения и на создание запасов (резервов) энергоресурсов:

  • - Посл21г) — рост цен (тарифов) на продукцию организаций ТЭК и услуги в сфере энергетики;

  • - Посл21д) — снижение финансовой устойчивости и прекращение деятельности организаций ТЭК;

  • - Посл21е)— уменьшение объема инвестиций в ограсгм ТЭК:

  • - Посл21ж) — уменьшение налоговых, таможенных и иных платежей в бюджеты бюджетной системы РФ со стороны организаций ТЭК:

  • - Посл21з) — необходимость выделения дополнительных бюджетных ассигнований на ликвидацию последствий реализации угроз энергетической безопасности

Для поддержки принятия решений в СУР применимы следующие критерии выработки рациональных упреждающих мер противодействия угрозам (критерии 2-го типа), действующие в условиях внешнеэкономических, внешнеполитических, внутренних и трансграничных вызовов и угроз с учетом последствий (по пл. 8-21 Доктрины). основных направлений деятельности и решаемых задач по обеспечению энергетической безопасности (по пп. 24—29 Доктрины) — см. рисунок Г.2:

- критерий КВ1 — критерий удержания интегрального и^или частных рисков в допустимых пределах в течение задаваемого прогнозного периода времени при ограничениях на эксплуатационные условия и ресурсы:

Цель обеспечения энергетической безопасности (по п 22 Доктрины) -поддержание защищенности экономики и населения страны от угроз на уровне, соответствующем требованиям законодательства РФ. касающимся подпунктов а) - о):

22а) 226) 22в) 22г) 22д> 22е) 22ж) 22э) 22и) 22к) 2л) 22м) 22н) 22о)

Возможные критерии (для выработки рациональных упреждающих мер)

КВ1 - Удержание интегрального и'или местных риасов а допустимых пределах а течение задаваемого прогнозного периода времени при ограничениях на Эксплуатационные условия и ресурсы


КВ2 - Минимизация затрат при ограничениях на допустимый уровень интегрального кмпи частных рисков в течение задаваемого прогнозного периода времени эксплуатационные условия и ресурсы


КВЗ - Минимизация интегрального риаса при ограничениях на допустимый уровень частных рисков в течение задаваемого прогнозного периода времени эксплуатационные условия и ресурсы


8 отношении внешнеэконошческнх. вмешнелолипнесшх внутренних и тропсгрантмша вызовов и угроз с учетам последствий (по пп 6-21) основных напраалемтй деятельности и решаемых зад») по обеспечению энергетичеосой безопасности (по пп. 24-29)


8 условиях внешнеэкономических, мешнеполитичесии енутрвнмтх

и траиоремгчиых вьаовое и угроз е учетам последствий (по пп в-21). основных нвпрввпений деятельности и решаемых задач по обеспечению энергетической безопасности (по пп 24-29)


В условиях внешнеэкономических внешнеполитических, внутренних и траноранммы вызовов и угроз с учетом последствий (по пп 0-21). основных направлений деятельности и решаемых задач по обеспеюнио энергетической безопасности (по пп. 24-29)


Планы по мерам упреждающего реагирования на высокий риск реализации угроз

дл« прогнозного периаод Д.'-я протноансго периода Ди» прсгмоьюго периода

от несиогьких недель до полугедв отгслугададо 3 х ле? от 4-х ле< и болев

Краткосрочные планы Среднесрочные планы Долгосрочные планы

Рисунок Г.2 — Применимые критерии для решения задач выработки рациональных упреждающих мер

  • • критерий КВ2 — критерий минимизации затрат при ограничениях на допустимый уровень интегрального и/или частных рисков в течение задаваемого прогнозного периода времени, эксплуатационные условия и ресурсы;

  • • критерий КВЗ — критерий минимизации интегрального риска при ограничениях на допустимый уровень частных рисков в течение задаваемого прогнозного периода времени, эксплуатационные условия и ресурсы.

При этом под частными рисками в области энергетической безопасности понимаются (см. таблицы Г.2 и Г.З):

  • • риски, связанные с внешними вызовами и угрозами энергетической безопасности согласно п. 14 Доктрины, обозначаемые от Р14а) до Р14г);

  • • риски, связанные с внутренними вызовами и угрозами энергетической безопасности согласно п. 17 Доктрины. обозначаемые от Р17а) до Р17и);

  • • риски, связанные с трансграничным вызовами и угрозами энергетической безопасности согласно п. 20 Доктрины, обозначаемые от Р20а) до Р20д).

Под интегральным риском понимается сочетание вероятности нанесения ущерба и тяжести этого ущерба, характеризующее степень отрицательного влияния на состояние энергетической безопасности РФ от реализации всего множества внешнеэкономических, внешнеполитических, военно-политических, внутренних и трансграничных угроз в области энергетической безопасности с учетом возможных последствий.

Примечание — Выполнение требований по защите информации реализуется путем достижения цели Доктрины с условным номером 22к). связанной с обеспечением защищенности критической информационной инфраструктуры объектов ТЭК (27].

По результатам решения задач анализа и выработки рациональных упреждающих мер формируют кратко-, средне- и/или долгосрочные планы по реализации комплекса мер реагирования на невыполнение критичных ограничений на эксплуатационные условия и ресурсы и на недопустимые риски (см. рисунки Г.1 и R2).

Планы формируют с привязкой к скоротечности реализации угроз и размеру соответствующего риска, рассчитываемого в динамике изменения состояния уровня энергетической безопасности. Например:

к 1-й группе могут быть отнесены краткосрочные планы по реализации комплекса мер. которые надлежит принять в качестве упреждающей реакции на высокий риск реализации угроз в течение заданного прогнозного периода от нескольких недель до лолутода;

ко 2-й группе могут быть отнесены среднесрочные планы по реализации комплекса мер. которые надлежит принять в качестве упреждающей реакции на высокий риск реализации угроз в течение заданного прогнозного периода от полугода до 3-х лет. что соизмеримо с планированием бюджета РФ на 3 года;

к 3-й группе могут быть отнесены долгосрочные планы по реализации комплекса мер в качестве упреждающей реакции на высокий риск реализации угроз в течение заданного прогнозного периода более 3-х лет.

При этом основные направления деятельности по обеспечению энергетической безопасности определены п.24 Доктрины (далее по тексту обозначены от Д24а) до Д24д)). Решаемые по этим направлениям задачи, которые могут находить свое отражение в кратко-, средне- и долгосрочных планах, определены в лп. 25—29 Доктрины (см. таблицу Г.4).

Таблица Г.4 — Задачи для отражения в кратко-, средне- и долгосрочных планах

Основные направления де аге л внести по обеспечение энергетической безопасности

Решаемые задачи

НД24а) — совершенствование государственного управления в области обеспечения энергетической безопасности

  • • НД24а) — 325а) — совершенствование нормативно-правовой базы по вопросам обеспечения безопасного, надежного и устойчивого функционирования инфраструктуры и объектов энергетики;

  • • НД24а) — 3256) — создание системы управления рисками в области энергетической безопасности, обеспечение ее взаимодействия с государственными информационными системами, системами мониторинга и прогнозирования чрезвычайных ситуаций на объектах ТЭК. иными системами управления рисками, испогъзуемыми субъектами энергетической безопасности:

  • • НД24а) — 325в) — обеспечение стабильности налоговой политики и нормативно-правового регулирования в сфере энергетики, способствующей оптимизации финансовой нагрузки на организации ТЭК и привлечению в них инвестиций:

  • • НД24а) — 325г) — долгосрочное и сбалансированное регулирование цен (тарифов) на товары и услуги субъектов естественных монополий и субъектов, осуществляющих регулируемые виды деятельности, совершенствование ценовой политики в сфере энергетики на внутреннем рынке и планомерный переход к рыночным механизмам ценообразования в этой сфере с учетом социальной ответственности организаций ТЭК:

Продолжение таблицы Г.4

Основные направления деятельности по обеспечению энергетической безопасности

Решаемые мдачн

НД246) — поддержание минерально-сырьевой базы ТЭК и основных производственных фондов организаций ТЭК на уровне, необходимом для обеспечения энергетической безопасности

  • • НД24а) — 325д) — развитие конкуренции в отраслях ТЭК на внутреннем рынке и исключение не отвечающей экономическим интересам Российской Федерации конкуренции между различными видами российских энергорвсурсов на мировых энергетических рынках:

  • • НД24а) — 325е) — профилактика и пресечение преступных и противоправных действий в сфере энергетики, в том числе нецелевого использования и хищения бюджетных средств, неплатежей, борьба с коррупцией, теневой экономикой, производством и продажей контрафактной продукции:

  • • НД24а) — 325ж) — пресечение деятельности, осуществляемой специагъными службами и организациями иностранных государств, террористическими и экстремистскими организациями, направленной на нанесение ущербе инфраструктуре и объектам ТЭК:

  • • НД24а) — 325з) — осуществление федерального государственного контроля (надзора) за обеспечением безопасности объектов ТЭК. защита объектов ТЭК (в том числе объектов критической информационной инфраструктуры) от совершения актов незаконного вмешательства:

  • • НД24а)— 325и) — внедрение новой модели государственного регулирования в области промышленной безопасности с учетом степени риска возникновения аварий и масштаба их возможных последствий:

  • • НД24а) — 325к) — повышение эффективности федерального государственного надзора в области промышленной безопасности в части, касающейся инфраструктуры и объектов ТЭК. сокращение количества бесхозяйных объектов и совершенствование правовых механизмов привлечения к ответственности за нарушение требований промышленной безопасности:

  • • НД24а) — 325л) — обеспечение безопасных условий труда работников организаций ТЭК. развитие системы управления охраной труда и предупреждения производственного травматизма, совершенствование механизмов государственного контроля (надзора) за соблюдением трудового законодательства и иных нормативных правовых актов, содержащих нормы трудового права:

  • • НД24а) — 325м) — обеспечение социальной защиты высвобождаемых работников градообразующих организаций угольной промышленности и ликвидация последствий ведения горных работ:

- НД24а) — 325н) — стимулирование энергосбережения и повышения энергетической эффективности экономики:

  • • НД246) — 326а) — обеспечение воспроизводства минерально-сырьевой базы ТЭК. повышение эффективности недропользования:

  • • НД246) — 3266) — обеспечение безопасности при использовании атомной энергии:

  • • НД246) — 326в) — снижение уязвимости, обеспечение управляемости и живучести инфраструктуры и объектов ТЭК. включая резервирование их мощностей и создание запасов топлива, в том числе для обеспечения его поставок в периоды пикового потребления. в условиях чрезвычайных ситуаций, в период мобилизации и в военное время:

  • • НД246) — 326г) — поддержание на необходимом уровне запасов продукции организаций ТЭК в государственном материальном резерве:

  • • НД246) — Э26д) — проведение комплексной модернизации и оптимизации основных производственных фондов организаций ТЭК с использованием преимущественно отечественных инновационных, энергоэффективных и экологически безопасных технологий и оборудования, изготовленного на территории Российской Федерации, подготовка необходимых для этого кадров;

  • • НД246) — 326е) — сбалансированное развитие локальных и интегрируемых в Единую энергетическую систему России распределенных источнжов энергоснабжения, формирование с их участием локальных интеллектуальных энергетических систем;

  • • НД246) — 326ж) — уменьшение отрицательного воздействия хозяйственной деятельности организаций ТЭК на окружающую среду

Основные направления деятельности по обеспечению энергетической безопасности

Решаемые задачи

НД24в) — совершенствование территориально-производственной структуры ТЭК с учетом необходимости укрепления единства экономического пространства Российской Федерации

  • • НД24в) — 327а) — развитие инфраструктуры и объектов ТЭК Восточной Сибири. Арктической эоны Российской Федерации. Дальнего Востока. Северного Кавказа. Крыма и Калининградской области:

  • • НД24в) — 3276) — поддержание технологического единства, надежности, управляемости, непрерывности и безопасности работы Единой системы газоснабжения. Единой энергетической системы России и системы магистральных трубопроводов для транспортировки нефти и нефтепродуктов:

  • • НД24в) — 327в) — развитие внутреннего рынка сжиженного природного газа в целях обеспечения энергетической безопасности территорий, удаленных от Единой системы газоснабжения;

  • • НД24в) — 327г) — обеспечение экономически эффективного сочетания использования систем централизованного электро- и теплоснабжения с развитием распределенной генерации электрической энергии и интеллектуализацией энергетических систем, а также с использованием местных ресурсов, в том числе возобновляемых источников энергии

НД24г)— обеспечение международноправовой защиты интересов российских организаций ТЭК и энергомашиностроения. поддержка экспорта их продукции, технологий и услуг

  • • НД24г) — 328а) — развитие интеграционных связей в рамках Евразийского экономического союза и Содружества Независимых Государств, углубление партнерства в сфере энергетики по линии объединения БРИКС. Шанхайской организации сотрудничества, развитие сотрудничества с иностранными государствами в рамках Форума стран — экспортеров газа, с Организацией стран — экспортеров нефти и другими международными организациями;

  • • НД24г) — 3286) — противодействие дискриминации на мировых энергетических рынках российских организаций ТЭК. осуществляющих экспорт продукции, технологий и услуг и участвующих в реализации международных проектов:

  • - НД24г) — 328в) — совершенствование внешнеполитических инструментов и механизмов взаимодействия с основными профильными международньши организациями и участниками мировых энергетических рынков в целях обеспечения устойчивого функционирования этих рынков;

  • - НД24г) — 328г) — содействие осуществляемой на равноправной основе международной научно-технологической кооперации, освоению передовых иностранных технологий, стандартов и практик в сфере энергетики

НД24д) — обеспечение технологической независимости ТЭК и повышение его конкурентоспособности

  • - НД24д) — 329а) — планомерное осуществление импортозамещения в критически важных для устойчивого функционирования ТЭК видах деятельности, в том числе локализация производства иностранного оборудования или создание его отечественных аналогов, разработка технологий (в том числе информационно-телекоммуникационных) и программного обеспечения:

  • - НД24д) — 3296) — развитие отечественного научно-технологического потенциала, создание и освоение передовых технологий в сфере энергетики, в том числе технологий использования возобновляемых источников энергии, наращивание производства на территории Российской Федерации конкурентоспособного основного и вспомогательного оборудования, создание центров компетенций;

  • • НД24д) — 329в) — предотвращение критического отставания Российской Федерации в развитии цифровых и интеллектуальных технологий в сфере энергетики, снижение уязвимости объектов критической информационной инфраструктуры ТЭК;

  • • НД24д) — 329г) — развитие компетенций во всех видах деятельности, критически важных для устойчивого функционирования ТЭК;

  • • НД24д) — 329д) — содействие развитию российского энергомашиностроения и приборостроения. российской электротехнической промышленности:

  • • НД24д) — 329е) — расширение участия организаций ТЭК в развитии системы профессионального образования и дополнительного профессионального образования в сфере энергетики

Перечисленные 8 таблицах Г.2. Г.З. Г.4 угрозы, риски и задачи представляют собой составные элементы СУР и элементы различных моделируемых систем, изучаемых при решении задач системного анализа в интересах обеспечения энергетической безопасности в РФ.

Г.8.4 Ниже приведены возможные способы по декомпозиции и интеграции моделируемых систем при решении задач системного анализа для различных мета-уровней (например, на уровне РФ в целом, федерального округа, макрорегиона РФ или отдельно взятого субъекта энергетической безопасности).

Г.8.4.1 Способ 1. Мониторинг состояния энергетической безопасности ориентирован по своей сути на систематический сбор и анализ информации от различных источников, связанных с энергетикой (например, от энергетического оборудования). Дополнительно из других источников может быть использована общедоступная информация по политическим, экономическим, научно-технологическим, социальным аспектам, а также по принятому регламенту функционирования объектов ТЭК. Тем самым для каждого мета-уровня обеспечен сбор информации, способствующей объективной характеристике приемлемости или неприемлемости состояния энергетической безопасности по тому или иному показателю (см. способ 4 в Г.8.4.4).

Г.8.4.2 Способ 2. В качестве логической основы системного понимания структурно сложных моделируемых систем применимы «логические деревья», имеющие корень дерева (0-й ярус) и связанные с корнем вершины последующих ярусов (1-го. 2-го и т.д.). характеризующие различные сущности. Последний ярус представляет собой характеристики угроз для моделирования, определяемые по используемым исходным данным. Тем самым обеспечена двунаправленная прослеживаемость цепочки логических умозаключений от корня к конкретной вершине и обратно. А при установлении взаимосвязей разнородных вершин одного яруса и логической интерпретации этих взаимосвязей возможна логическая интерпретация результатов решения задач системного анализа и выработки упреждающих мер применительно ко всему «логическому дереву» в целом. Например, для макрорегиона. рассматриваемого в качестве моделируемой системы, корнем дерева может выступать сам макрорегион (0-й ярус), а в качестве вершин 1-го яруса — субъекты энергетической безопасности этого региона.

Для этих двух уровней логическая интерпретация может быть такова: энергетическая безопасность макрорегиона обеспечена, если обеспечена энергетическая безопасность каждого из субъектов энергетической безопасности этого региона. В основу такого логического описания архитектуры «логического дерева» положены базовые принципы ГОСТ Р 57100.

Г.8.4.3 Способ 3. Используя способы 1 и 2. с учетом основных направлений деятельности по обеспечению энергетической безопасности «логическое дерево» применительно к конкретному федеральному округу может быть сформировано следующим образом. В качестве корня дерева (0-й ярус) выступает сам федеральный округ, а характеристики угроз, используемые в качестве исходных данных при моделировании и расчетах критериев, образуют вершины последнего яруса дерева. Эти последние вершины могут быть представлены с помощью универсальной вспомогательной модели показателя (см. способ 4 в Г.8.4.4).

Применительно к 0-му ярусу — корню (т. е. применительно к рассматриваемому федеральному округу) выбирают соответствующие цели 22а) —22о) Доктрины. Они образуют 1-й ярус дерева, т. в. каждая цель 22а) — 22о) Доктрины — это вершина 1 -го яруса. Всего для условно >го федерального округа РФ максимально может быть 14 вершин 1-го яруса: г. 1-я вершина обозначена 22а). г.14-я вершина — обозначена 22о). Для описания связи «цели — направления деятельности — решаемые задачи — риски — угрозы — характеристики угроз» в качестве вершин 2-го яруса могут рассматриваться направления деятельности для достижения цели. 3-го яруса — решаемые задачи в рамках направления деятельности, на 4-м ярусе — риски для достижения цепей путем решения конкретных задач, на 5-м ярусе — угрозы, определяющие эти риски, на 6-м ярусе — характеристики угроз для моделирования.

Например, каждое направление по л.24э) — 24д) Доктрины образует вершину 2-го яруса, всего — 5 вершин

  • 2- го яруса. Так. на рисунке Г.З от /.2-й вершины 1-го яруса идут ветви к вершинам 2-го яруса, тогда соответствующие вершины 2-го яруса обозначаются от 226) — НД24а) до 226) — НД24д). а для /.12-й вершины 1-го яруса — соответственно от 22м) — НД24а) до 22м) — НД24д).

Решаемые задачи для каждого из направлений деятельности образуют 3-й ярус дерева, т. е. каждая задача по пл. 25—29 Доктрины — эго вершины 3-го яруса. Таким образом, для направления деятельности 24а) Доктрины может быть до 13 вершин 3-го яруса. На ветвях от первой вершины 2-го яруса 22а) — НД24а) (такое обозначение для вершины 2-го яруса означает цель, связанную с воспроизводством минерально-сырьевой базы ТЭК согласно п. 22а) Доктрины и направление деятельности «совершенствование государственного управления в области обеспечения энергетической безопасности» согласно п. 24а) Доктрины) образуются вершины 3-го яруса. В частности, первая вершина будет означать первую решаемую задачу - «а)совершенствование нормативно-правовой базы по вопросам обеспечения безопасного, надежного и устойчивого функционирования инфраструктуры и объектов энергетики» согласно п. 25а) Доктрины, эта вершина будет обозначаться 22а) — НД24а) — 325а). а 13-я вершина

  • 3- го яруса, относящаяся к задаче «н) стимулирование энергосбережения и повышения энергетической эффективности экономики» по л. 25н) Доктрины будет обозначаться 22а) — НД24а) — 325н). Для 5-го направления деятельности 24д) Доктрины всего будет до 6 вершин 3-го яруса. Тогда для этого направления деятельности 1-я вершина яруса обозначается 22а) — НД24д) — 329а). а 6-я вершина, относящаяся к задаче по п. 29е) Доктрины, будет обозначаться 22а) — НД24д) — 329е).

Таким образом, способ 3 описывает алогические деревья», образуемые из вербального описания области приложения СУР для последующего понимания результатов применения структурно сложных моделируемых систем.

0-й ярус (корень)


i-й Федеральный округ



22а) i

226)

22в)

22г)


1-й ярус - цели

22д) 22е) 22ж) 22з) 22и) 22к)


2л>


22м) 22н) 22о)


  • 2-й ярус - направления деятельности

однод)] |одндго|| |одндгш [22О-НД244)! [ОДНОМ*)]

]а»ндо*>|] [одндод] [гинема)] [одндод]]ггч>наз«>]

  • 3-й ярус - решаемые задачи

(одндшюод) [гадждид>зод) [однсгмюай] [22йждыа>зЙц|] [одндма-ход]

[ гг«ж!124д>зод ]

  • 4-й ярус - риски для достижения цели

[ одр17«>] [ од^од ] [ од р»?» ] (ггррпи) ] [ | | одрйщ ]

  • 5-й ярус — угрозы, определяющие риски

|од-рпх|Вн&-у1Я)| [ ггвн>17м>9куш) ] [одрпювиу w)| [ од*1л»>трысуод ]

  • 6-й ярус - характеристики угроз для моделирования

(по честным нсжаэатслям. УвЙП и ройломонту контроля состояния знормтиняскоО бвюлкмости)

Рисунок Г.З — «Логическое дерево» для описания связи «цели — направления деятельности — решаемые задачи — риски — угрозы — характеристики угроз»

Г.6.4.4 Способ 4. Для досгижежя поставленных целей Доктрины, осуществления конкретного направления деятельности и решения каждой из задач по обеспечению энергетической безопасности исходят из того, что в любой момент времени у лиц. принимающих решение, должно быть формальное представление о том. какое состояние энергетической безопасности «приемлемо», а какое «неприемлемо» и требует управляющей реакции для улучшения. Достигнутый уровень состояния энергетической безопасности оценивают различными показателями. Т. е. в каждый отчетный момент времени по каждому из критичных показателей (или по их совокупности) можно с однозначной уверенностью определить, что его (их) значения находятся в эоне, которая может быть охарактеризована как «Приемлемое» состояние или состояние «Приемлемое с отклонением» (когда требуются определение организационные или обычные технические усилия по улучшению значения показателя) или как «Неприемлемое» состояние (когда требуются кардинальные решения по восстановлению условий и/или ресурсов, которые в существующем виде уже не обеспечивают или в ближайшее время при бездействии не будут гарантировать требуемого уровня энергетической безопасности) (см. рисунок Г.4). Состояния «Приемлемое». «Приемлемое с отклонением». «Неприемлемое» — эго элементарные состояния, в которые может переходить во времени каждый из показателей.

Примечание — Способ 4 также применим для случая, когда в качестве критичного показателя выступает неколичестввнная оценка состояния с градациями «Приемлемое». «Приемлемое с отклонением». « Неприемлемое ».

Y(t)


Зона состояния, характеризуемого как «Неприемлемое»

у2.—

риемлемое с отклонением»

граница «Приемлемого» состояния ВОЭН 4i |

ризуемогс

бремя!

'•Мм3

«мм г

о-

Зона состояния, характеризуемого как «Приемлемое»

(X

СП

Зона состояния, характеризуемого как «Приемлемое с о

Нижняя граница «Приемлемого» состояния она же -граница состояния «Приемлемое с отклонением»

Границе состояния «Приемлемое с отклонением» она же -границе состояния «Неприемлемое»

*2

Зона состояния, характеризуемого как «Неприемлемое»



- момент перехода в «Неприемлемое» состояние;

ММ - время развития опасности до угрозы;

  • - время между возникновениями источника опасности;

  • - момет возникновения источника опасности;

•«»«»■ - время восстановления целостности

Рисунок Г.4 — Элементарные состояния контролируемого показателя во времени и временные характеристики для прогнозирования рисков

Используя способ 4. разнородные критичные показатели могут быть сведены к универсальной вспомогательной модели показателя (УВМП). В качестве исходных данных УВМП использует только показатели, характеризуемые временем, частотой и возможным ущербом для описания состояния энергетической безопасности.

В общем случае для характеристики каждого показателя на нижнем ярусе «логического дерева», включая УВМП. мониторируемые данные используются для формирования таких значений исходных данных (см. модели приложения В), как частота возникновения источника угроз (в), среднее время развития угроз с момента возникновения источника угроз до нарушения нормальных условий (0) и среднее время восстановления нарушаемой целостности (Тд^^-Д например, приемлемых условий и/или ресурсов, необходимых для обеспечения энергобеэо-пасности.

Примечание — Под приемлемыми условиями и/или ресурсами системы понимается такое ее состояние (характеризуемое этими условиями и ресурсами), при котором обеспечивается достижение целей функционирования системы. Такое состояние называют состоянием целостности системы.

Так. согласно рисунку Г.4 частота возникновения источника угроз для моделируемой системы рассчитывается по формуле

а = ИКЧмнЛ * * Чоэн.З * ЧадиН].

среднее время развития угроз с момента возникновения источника угроз до нарушения нормальных условий функционирования моделируемой системы рассчитывается по формуле

И “ (*ром.1 + 'разе 2 * 1рам.З * ’разе.Л * 1ра».5^5-

среднее время восстановления нарушаемой целостности моделируемой системы рассчитывается по формуле

Тоосст = (гооест I * гвоссг2 * гвоост зУЗ.

где Тодн.; — Ай интервал времени между возникновениями источника угроз;

, — Ь* интервал времени развития угроз с момента возникновения источника угроз до нарушения нор-мальных условии:

тооссгл> — m** интервал времени восстановления нарушаемой целостности.

Значения е. р. 7^,^ получаемые по результатам анализа данных мониторинга (или их пересчета на уровне УВМП). являются исходными данньши для последующего формального описания моделируемой системы с учетом возможности прогнозирования динамики разнородных событий. Роль в УВМП каждого из учитываемых критичных показателей сводится к их весомости в формируемых значениях в. р. 7^^, для УВМП.

Таким образом, способ 4 позволяет сформировать унифицированное пространство элементарных состояний — «Приемлемое» (с выделением для упреждения состояния «Приемлемое с отклонением») и «Неприемлемое» для «логического дерева», а также универсальный механизм использования данных мониторинга для формирования исходных данных при прогнозировании рисков в СУР Используя доступные временные данные регламента и системной диагностики Тмеж и 7диаг в итоге получаются сформированными исходные данные для применения моделей приложения В.

Г.8.5 Результаты моделирования также подлежат интерпретации. Например, в цепочке «цели — направления деятельности — решаемые задачи — риски — угрозы — характеристики угроз» для поддержки принятия решений по выработке рациональных упреждающих мер противодействия угрозам с использованием фрагмента «логического дерева» в части рисков, относящихся к цели 226). направлению деятельности 226} — НД24д). решаемой задаче 22а) — НД24д) — 3296) интегральный риск недостижения цели может быть интерпретирован следующим образом (см. рисунок Г.5).

  • 2-й ярус - цели

226)

  • 3- й ярус - направления деятельности

[аеждг*д)|

  • 4- й ярус - решаемые задачи

[ заи-едцахзаёГ)

  • 5-й ярус - риски для достижения цели

[ 2«>»у»)] [гге>Р1?»>] [ав>им| [ае>еэоц] [ае>гоою]

Рисунок Г.5 — Фрагмент, когда интегральный риск на уровне цели определяется составными рисками в рамках направления деятельности и решаемой задачи

Интерпретация: надежное и устойчивое обеспечение российских потребителей энергоресурсами стандартного качества и услугами в сфере энергетики в течение задаваемого периода прогноза при решении задачи развития отечественного научно-технологического потенциала, создания и освоения передовых технологий в сфере энергетики, в том числе технологий использования возобновляемых источников энергии, наращивание производства на территории РФ конкурентоспособного основного и вспомогательного оборудования, создание центров компетенций (см. 22э) — НД24д) — 3296» в рамках направления деятельности по обеспечению технологической

независимости ТЭК и повышения его конкурентоспособности (см. 226) — НД24д)) окажется в состоянии «Неприемлемое». если в течение этого срока превысят допустимый уровень:

ИЛИ риск несогласованного развития отраслей ТЭК и видов деятельности в сфере энергетики, включая экспорт продукции и услуг организаций ТЭК. в условиях ограниченного государственного контроля и регулирования (см. 226) —Р17а}>:

ИЛИ риск низкой эффективности осуществляемых субъектами энергетической безопасности мер по поддержанию финансовой устойчивости организаций ТЭК при наступлении неблагоприятных условий, таких как рост неплатежей за поставленные организациями ТЭК энергоресурсы и оказанные ими услуги, увеличение транспортных расходов и капитальных затрат таких организаций при освоении нефтегазовых месторождений, находящихся в удаленных местностях, усложнение компонентного состава нефтегазовых месторождений (см. 226) — Р17е));

ИЛИ риск высокого уровня износа основных производственных фондов организаций ТЭК. низкая эффективность использования и недостаточные темпы обновления этих фондов (см. 226) — Р17ж));

ИЛИ риск недостаточных темпов реагирования системы профессионального образования на изменение потребности организаций ТЭК в квалифицированных кадрах (см. 226) — Р17и));

ИЛИ риск несоответствия технологического уровня российских организаций ТЭК современным мировым требованиям и чрезмерная зависимость их деятельности от импорта некоторых видов оборудования, технологий, материалов и услуг, программного обеспечения, усугубляющаяся монопольным положением их поставщиков (см. 226) —Р20а));

ИЛИ риск недостаточного уровня защищенности инфраструктуры и объектов ТЭК от актов незаконного вмешательства и опасных природных явлений (см. 226) — Р20д)).

В ином случае по указанной цели, направлению деятельности и решаемой задаче энергетическая безопасность в течение задаваемого периода прогноза будет находиться в состоянии «Приемлемое» или «Приемлемое с отклонением» с непревышением допустимых рисков.

Г.8.6 Далее с использованием положений, методов и моделей приложения В становится возможным осуществление расчетов рисков для сложных структур и учет требований по защите информации. Сбалансированное упреждающее управление процессами возникновения, развития, контроля и нейтрализации возможных угроз осуществляется как результат решения формально постановленных задач системного анализа путем целенаправленного использования моделей и выбранных критериев при соответствующих ограничениях (см. таблицу Г. 1).

Для расчетов составных показателей используют модели и методы из таблицы ВЛ. Так. для расчетов интегрального риска по формуле (В.11) расчет составного показателя ЯНадежн определяющего вероятность нарушения надежности реализации процесса системного анализа в течение периода прогноза Тш без учета требований по защите информации, вычисляют по моделям и рекомендациям В.З и В.4. Расчет составного показателя ^наруш (ЛтЛ)- ОПР0леляюи*вго вероятность нарушения требований по защите информации в системе для процесса системного анализа в течение периода прогноза Т1М. вычисляют по моделям и рекомендациям В.5. При этом выполнение требований по защите информации анализируют в рамках достижения цели Доктрины с условным номером 22к). связанной с обеспечением защищенности критической информационной жфраструктуры объектов ТЭК. В итоге становится возможным применение формулы (В.11) для расчетов интегрального риска нарушения надежности реализации процесса системного анализа с учетом требований по защите информации Rmieip (Т^). для прогнозного периода Тзм в сопоставлении с возможным ущербом (см. В.6).

Г.8.7 Итогом завершения логического преобразования в Г.8.1 — Г.8.6 изначального вербального описания систекш (см. [27]. [28]) является вид формализации, представленный на рисунках Г.1 — Г.5 в обозначениях, приведенных в таблицах Г2 — Г.4. Этот вид позволяет осуществить формальные постановки практических задач системного анализа энергетической безопасности (см. таблицу Г. 1). используя модели и методы приложения В. Например, с испогъзоваяием информации, собираемой и обрабатываемой в СУР могут быть формагъно поставлены и решены задачи:

  • • минимизации риска нарушения надежности обеспечения энергетической безопасности макрорегиона РФ или отдельно взятого субъекта энергетической безопасности в ТЭК при ограничениях на отдельные допустимые риски реализации критичных угроз (для конкретных объектов и процессов), ресурсы и общие затраты на реализацию планов и при иных ограничениях:

  • • минимизации общих затрат на реализацию кратко-, средне- и/или долгосрочных планов при ограничениях на допустимый риск надежности обеспечения энергетической безопасности макрорегиона РФ или отдельно взятого субъекта энергетической безопасности в ТЭК. на отдельные допустимые риски реализации критичных угроз (для конкретных объектов и процессов), ресурсы и при иных ограничениях:

  • • комбинации перечисленных выше или иных оптимизационных задач применительно к макрорегиону или отдегъно взятому субъекту энергетической безопасности в ТЭК.

Результаты решения этих задач могут быть использованы для обеспечения баланса по критерию «эффективность — стоимость» при кратко-, средне- и/или долгосрочном планировании на уровне макрорегиона РФ или отдельно взятого субъекта энергетической безопасности.

Г.8.8 Для решения формально поставленных задач едименяют любые научно обоснованные расчетные методы, позволяющие достигать поставленных целей системного анализа. Много'-мсленные примеры решения задач системного анализа, связанные с расчетами рисков нарушения реализации конкретного процесса, рисков на-64

рушения требований по защите информации и интегральных рисков нарушения реализации системных процессов с учетом требований по защите информации на основе применения моделей приложения В разобраны в ГОСТ Р 59331, ГОСТ Р 59333, ПОСТ Р 59335, ПОСТ Р 59338, ГОСТ Р 59341. ГОСТ Р 59345. ГОСТ Р 59346. ГОСТ Р 59347. ГОСТ Р 59356.

Г.9 Материально-техническое обеспечение

В состав материально-технического обеспечения для прогнозирования рисков входят:

  • • результаты обследования, концепция создания, технический облик и/или ТЗ на разработку (для создаваемой системы), конструкторская и эксплуатациожая документация (для существующей системы), их используют для формирования исходных данных при моделировании:

  • • модель угроз безопасности информации (ее используют для формирования необходимых исходных данных при моделировании и обоснования усовершенствований в резугътате решения задач системного анализа);

  • • записи из системного журнала учета предпосылок, инцидентов и аварий при функционировании системы, связанных с нарушением требований по защите информации (их используют для формирования исходных данных при моделировании);

  • • планы ликвидации нарушений, инцидентов и аварий, связанных с нарушением требований по защите информации. и восстановления целостности системы (их испогъзуют для формирования исходных данных при моделировании и обоснования усовершенствований в результате решения задач системного анализа);

  • • обязанности должностных лиц и инструкции по защите информации при выполнении процесса (их используют для формирования исходных данных при моделировании и обоснования усовершенствований в результате решения задач системного анализа);

  • • программные комплексы, поддерживающие применение математических моделей и методов (их используют для проведения расчетов и поддержки процедур системного анализа).

Г.10 Отчетность

По результатам решения задач системного анализа составляют отчет по ГОСТ 7.32 или по форме, устанавливаемой в организации.

Примечание — Примером практического применения методических указаний может служить ГОСТ Р 58494. в котором положения системного анализа рекомендованы к реализации на уровне фумсций систем дистанционного контроля промышленной безопасности, обеспечивающих в опасном производстве принятие решений в режиме реального времени.

Приложение Д (справочное)

Типовые допустимые значения показателей рисков для процесса системного анализа

С точки зрения остаточного риска, характеризующего приемлемый уровень целостности рассматриваемой системы, предъявляемые требования системной инженерии подразделяют на требования при допустимых рисках. обосновываемых по прецедентному принципу, и требования при рисках, свойственных реальной или гипотетичной системе-эталону. При формировании требований системной инженерии необходимо обоснование достижимости целей системы и рассматриваемого процесса системного анализа, а также целесообразности использования количественных показателей рисков в дополнение к качественным показателям, определяемым по ГОСТ Р ИСО/МЭК 27005. При этом учитывают важность и критичность системы, ограничения на стоимость ее создания и эксплуатации, указывают другие условия в зависимости от специфики.

Требования системной инженерии при принимаемых рисках, свойственных системе-эталону, являются наиболее жесткими, они не учитывают специфики рассматриваемой системы, а ориентируются лишь на мировые технические и технологические достижения для удовлетворения требований заинтересованных сторон и рационального решения задач системного анализа. Полной проверке на соответствие этим требованиям подлежит система в целом, составляющие ее подсистемы и реализуемые процессы жизненного цикла. Выполнение этих требований является гарантией обеспечения высокого качества и безопасности рассматриваемой системы. Вместе с тем проведение работ системной инженерии с ориентацией на риски, свойственные системе-эталону, характеризуются существенно ббльшими затратами по сравнению с требованиями, ориентируемыми на допустимые риски, обосновываемые по прецедентному принципу. Это заведомо удорожает разработку самой системы, увеличивает время до ее принятия в эксплуатацию, а также удорожает эксплуатацию системы.

Требования системной инженерии при допустимых рисках (свойственных конкретной системе или ее аналогу). обосновываемые по прецедентному принципу, являются менее жесткими, а их реализация — менее дорогостоящей по сравнению с требованиями для рисков, свойственных системе-эталону. Испогъзовэние данного варианта требований обусловлено тем. что на практике может оказаться нецелесообразной (из-за использования ранее зарекомендовавших себя технологий, по экономическим иты по другим соображениям) или невозможной ориентация на допустимые риски, свойственные системе-эталону. Вследствие этого минимальной гарантией обеспечения качества и безопасности реализации процесса системного анализа является выпогыение требований системной инженерии при допустимом риске заказчика, обосновываемом по прецедентному принципу.

Типовые допустимые значения показателей рисков для процесса системного анализа отражены в таблице Д.1. При этом период прогноза для расчетных показателей подбирают таким образом, чтобы вероятностные значения рисков не превышали допустимые. В этом случае для задаваемых при моделировании условий имеет место гарантия качественной и безопасной реализации процесса в течение задаваемого периода прогноза.

Таблица Д.1 —Пример задания допустимых значений рисков

Показатель

Допустимое значение риска (о вероятностном выражении)

пр* ориентации и а обоснование

по пре целен гному принципу

при ориентация на обоснование

для систем ы*э та л она

Риск нарушения требований по защите информации в процессе системного анализа

Не выше 0.05

Не выше 0,01

Интегральный риск нарушения надежности реализации процесса системного анализа с учетом требований по защите информации

Не выше 0.05

Не выше 0,01

Ссылочные рекомендации по определению допустимых значений показателей рисков, используемых в системном анализе других системных процессов по ГОСТ Р 57193. отражены в таблице Д.2.

Таблица Д.2 — Ссылки для определения допустимых значений рисков в системных процессах

Системный процесс

Ссыпки на стандарты для определения допустимых хиачений рисков при ориентации на обоснование по прецедентному принципу и для сястемы-эталона

Процессы приобретения и поставки продукции и услуг для системы

ГОСТ Р 59329—2021. приложение Г

Процесс управления моделью жизненного цикла системы

ГОСТ Р 59330—2021. Приложение Г

Процесс управления инфраструктурой системы

ГОСТ Р 59331—2021, Приложение Д

Процесс управления портфелем проектов

ГОСТ Р 59332—2021, Приложение Г

Процесс управления человеческими ресурсами системы

ГОСТ Р 59333—2021, Приложение Д

Процесс управления качеством системы

ГОСТ Р 59334—2021, Приложение Г

Процесс управления знаниями о системе

ГОСТ Р 59335—2021. Приложение Д

Процесс планирования проекта

ГОСТ Р 59336—2021, Приложение Г

Процесс оценки и контроля проекта

ГОСТ Р 59337—2021, Приложение Г

Процесс управления решениями

ГОСТ Р 59338—2021, Приложение Д

Процесс управления рисками для системы

ГОСТ Р 59339—2021, Приложение Г

Процесс управления конфигурацией системы

ГОСТ Р 59340—2021, Приложение Г

Процесс управления информацией системы

ГОСТР 59341—2021, Приложение Д

Процесс измерений системы

ГОСТ Р 59342—2021, Приложение Г

Процесс гарантии качества для системы

ПОСТ Р 59343—2021, Приложение Д

Процесс анализа бизнеса или назначения системы

ГОСТ Р 59344—2021, Приложение Г

Процесс определения потребностей и требований заинтересованной стороны для системы

ГОСТ Р 59345—2021, Приложение Д

Процесс определения системных требований

ГОСТ Р 59346—2021, Приложение Е

Процесс определения архитектуры системы

ГОСТ Р 59347—2021, Приложение Д

Процесс определения проекта

ГОСТ Р 59348—2021, Приложение Г

Процесс реализации системы

ГОСТ Р 59350—2021, Приложение Г

Процесс комплексирования системы

ГОСТ Р 59351—2021, Приложение Г

Процесс верификации системы

ГОСТ Р 59352—2021. Приложение Г

Процесс передачи системы

ГОСТ Р 59353—2021, Приложение Г

Процесс аттестации системы

ГОСТ Р 59354—2021, Приложение Г

Процесс функционирования системы

ГОСТ Р 59355—2021, Приложение Д

Процесс сопровождения системы

ГОСТР 59356—2021, Приложение Д

Процесс изъятия и списания системы

ГОСТ Р 59357—2021, Приложение Г

Приложение Е (справочное)

Примерный перечень методик системного анализа

Е.1 Методика прогнозирования риска нарушения требований по защите информации в процессе системного анализа.

Е.2 Методика прогнозирования интегрального риска нарушения надежности реализации процесса системного анализа с учетом требований по защите информации.

Е.З Методики обоснования допустимых рисков и нормы эффективности защиты информации для задаваемых моделей угроз безопасности информации.

Е.4 Методики выявления явных и скрытых недостатков процесса системного анализа с использованием прогнозирования рисков.

Е.5 Методики обоснования предупреждающих мер для достижения целей процесса системного анализа и противодействия угрозам нарушения требований по защите информации.

Е.б Методики обоснования предложений оо совершенствованию и развитию системы защиты информации по результатам исследований процесса системного анализа.

Е.7 Методики выявления явных и скрытых угроз нарушения надежности реализации системных процессов (по ГОСТ Р 57193) с использованием прогнозирования рисков.

Е.б Методики решения задач минимизации интегрального риска нарушения безопасности системы при кратко-. средне- и долгосрочном планировании и ограничениях (на отдельные допустимые риски реализации существенных угроз, на ресурсы, общие затраты и при иных ограничениях), учитывающих специфику системы.

Е.9 Методики решения задач минимизации общих затрат на реализацию кратко-, средне- и/или долгосрочных планов при ограничениях (на юяегральный риск нарушения безопасности системы, на отдельные допустимые риски реализации существенных угроз, на ресурсы и при иных ограничениях), учитывающих специфику системы.

Примечания

  • 1 Основой для создания методик служат положения разделов 5—7. модели и методы приложений В и Г.

  • 2 С учетом специфики системы допускается использование других научно обоснованных методов, моделей, методик.

Библиография

  • [1] Федеральный закон от 21 декабря 1994 г. № 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера»

  • [2] Федеральный закон от 21 июля 1997 г. № 116-ФЗ «О промышленной безопасности опасных производственных объектов»

  • [3] Федеральный закон от 21 июля 1997 г. N6 117-ФЗ «О безопасности гидротехнических сооружений»

  • [4] Федеральный закон от 2 января 2000 г. N9 29-ФЗ «О качестве и безопасности пищевых продуктов»

  • [5] Федеральный закон от 10 января 2002 г. № 7-ФЗ «Об охране окружающей среды»

  • [6] Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании»

  • [7] Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации. информационных технологиях и о за

щите информации»

[В] Федеральный закон от 9 февраля 2007 г. N9 16-ФЗ «О транспортной безопасности»

  • [9] Федеральный закон от 22 июля 2008 г. N9 123-ФЗ «Технический регламент о требованиях пожарной безопасности»

  • [10] Федеральный закон от 30 декабря 2009 г. N9 384-ФЗ «Технический регламент о безопасности зданий и сооружений»

  • [11] Федеральный закон от 28 декабря 2010 г. N9 390-ФЗ «О безопасности»

  • [12] Федеральный закон от 21 июля 2011 г. N9 256-ФЗ «О безопасности объектов топливно-энергетического комплекса»

  • [13] Федеральный закон от 28 декабря 2013 г. N9 426-ФЗ «О специальной оценке условий труда»

  • [14] Федеральный закон от 28 июня 2014 г. N9 172-ФЗ «О стратегическом планировании в Российской Федерации»

  • [15] Федеральный закон от 26 июля 2017 г. N9 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

  • [16] Указ Президента Российской Федерации от 12 апреля 2021 г. N9 213 «Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности»

  • [17] Р 50.1.053—2005 Информационные технологии. Основные термины и определения в области техниче

ской защиты информации

  • [18] Р 50.1.056—2005 Техническая защита информации. Основные термины и определения

  • [19] Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недеклариро-ванных возможностей {утвержден решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. N9 114)

  • [20] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) (утверждены приказом Председателя Гостехкомиссии России от 30 августа 2002 г. N9 282)

  • [21] Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены приказом Федеральной службы по техническому и экспортному контролю Российской Федерации от 11 февраля 2013 г. N9 17)

  • [22] Состав и содержание организационных и технических мер по обеспеченно безопасности персональных данных при их обработке в информационных системах персональных данных (утверждены приказом Федеральной службы по техническому и экспортному контролю Российской Федерации от 18 февраля 2013г. N9 21)

  • [23] Требования к обеспечению защиты информации е автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах. а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (утверждены приказом Федеральной службы по техническому и эксподгному контролю Российской Федерации от 14 марта 2014 г. N9 31)

  • [24] Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (утверждены приказом Федеральной службы по техническому и экспортному контролю Российской Федерации от 25 декабря 2017 г. N9 239)

  • [25] Методические рекомендации по проведению плановых проверок субъектов электроэнергетики, осуществляющих деятельность по производству электрической энергии на тепловых электрических станциях, с ислотъзованием риск-ориентированного подхода {утверждены приказом Ростехнадзора от 5 марта 2020 г. №97)

  • [26] Методические рекомендации по проведению плановых проверок деятельности теплоснабжающих организаций. теплосетевых организаций, эксплуатирующих на праве собственности или на ином законном основании объекты теплоснабжения, при осуществлении федерального государственного энергетического надзора с использованием риск-ориентированного подхода (утверждены приказом Ростехнадзора от 20 июля 2020 г. № 278)

  • [27] Доктрина энергетической безопасности Российской Федерации (утверждена Указом Президента Российской Федерации от 13 мая 2019 г. № 216)

  • [28] Энергетическая стратегия Российской Федерации на период до 2035 года (утверждена распоряжением Правительства Российской Федерации от 9 июня 2020 г. № 1523-р)

УДК 006.34:004.056:004.056.5:004.056.53:006.354

ОКС 35.020


Ключевые слова: системная инженерия, защита информации, процесс системного анализа, актив, безопасность. метод, модель, решение, риск, управление

Технический редактор И.Е Черепкова Корректор ИЛ. Королева Компьютерная верстка И.А. Урецкого

Сдано о набор 19.0S.2021 Подписано а печать 21.06.202t. Формат 60*84%. Гарнитура Ариал. Усл. печ. л. 8.37. Уч.-над. л. 7.53.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

Создано в единичном исполнении во . 117418 Москва. Нахимовский пр-т, д. 3t. к. 2 www.9aslinfo.ru inio@gostnfo.ru

Другие госты в подкатегории

    ГОСТ 22731-77

    ГОСТ 33707-2016

    ГОСТ 26525-85

    ГОСТ 28082-89

    ГОСТ 28270-89

    ГОСТ IEC 60950-1-2014

    ГОСТ IEC 60950-21-2013

    ГОСТ Р 43.0.1-2005

    ГОСТ Р 43.0.10-2017

    ГОСТ Р 43.0.11-2014

    ГОСТ Р 43.0.12-2018

    ГОСТ Р 43.0.13-2017

    ГОСТ IEC/TS 62367-2013

    ГОСТ Р 43.0.14-2019

    ГОСТ Р 43.0.15-2019

    ГОСТ Р 43.0.16-2019

    ГОСТ Р 43.0.18-2019

    ГОСТ Р 43.0.17-2019

    ГОСТ Р 43.0.2-2006

    ГОСТ Р 43.0.19-2019

    ГОСТ Р 43.0.21-2020

    ГОСТ Р 43.0.22-2020

    ГОСТ Р 43.0.20-2019

    ГОСТ IEC 60950-22-2013

    ГОСТ Р 43.0.24-2021

    ГОСТ Р 43.0.26-2022

    ГОСТ Р 43.0.27-2022

    ГОСТ Р 43.0.28-2022

    ГОСТ Р 43.0.30-2022

    ГОСТ Р 43.0.29-2022

    ГОСТ Р 43.0.3-2009

    ГОСТ Р 43.0.31-2022

    ГОСТ Р 43.0.32-2022

    ГОСТ Р 43.0.4-2009

    ГОСТ Р 43.0.5-2009

    ГОСТ Р 43.0.7-2011

    ГОСТ Р 43.0.9-2017

    ГОСТ Р 43.0.6-2011

    ГОСТ Р 43.2.1-2007

    ГОСТ Р 43.0.8-2017

    ГОСТ Р 43.2.2-2009

    ГОСТ Р 43.2.11-2014

    ГОСТ Р 43.2.3-2009

    ГОСТ Р 43.2.5-2011

    ГОСТ Р 43.2.7-2017

    ГОСТ Р 43.2.8-2014

    ГОСТ Р 43.2.6-2011

    ГОСТ Р 43.2.9-2019

    ГОСТ Р 43.4.10-2019

    ГОСТ Р 43.4.1-2011

    ГОСТ Р 43.4.14-2020

    ГОСТ Р 43.4.11-2019

    ГОСТ Р 43.4.15-2020

    ГОСТ Р 43.4.16-2020

    ГОСТ Р 43.4.17-2020

    ГОСТ Р 43.4.18-2020

    ГОСТ Р 43.4.13-2020

    ГОСТ Р 43.4.19-2020

    ГОСТ Р 43.4.21-2020

    ГОСТ Р 43.4.2-2019

    ГОСТ Р 43.4.22-2020

    ГОСТ Р 43.4.20-2020

    ГОСТ Р 43.4.24-2020

    ГОСТ Р 43.4.23-2020

    ГОСТ Р 43.4.26-2020

    ГОСТ Р 43.4.25-2020

    ГОСТ Р 43.4.27-2020

    ГОСТ Р 43.4.28-2020

    ГОСТ Р 43.4.6-2019

    ГОСТ Р 43.4.3-2019

    ГОСТ Р 43.4.7-2019

    ГОСТ Р 50739-95

    ГОСТ Р 43.4.8-2019

    ГОСТ Р 43.4.9-2019

    ГОСТ Р 51171-98

    ГОСТ Р 51169-98

    ГОСТ Р 51583-2014

    ГОСТ Р 43.2.4-2009

    ГОСТ Р 53114-2008

    ГОСТ Р 52919-2008

    ГОСТ IEC 61606-4-2014

    ГОСТ Р 53633.0-2009

    ГОСТ Р 53633.1-2009

    ГОСТ Р 53633.10-2015

    ГОСТ Р 53633.11-2015

    ГОСТ Р 53633.12-2016

    ГОСТ Р 53633.13-2019

    ГОСТ Р 53633.14-2016

    ГОСТ Р 53633.15-2019

    ГОСТ Р 53633.16-2016

    ГОСТ Р 53633.17-2016

    ГОСТ Р 53633.18-2016

    ГОСТ Р 53633.19-2016

    ГОСТ Р 53633.2-2009

    ГОСТ Р 53633.20-2016

    ГОСТ Р 53633.21-2017

    ГОСТ Р 53633.22-2017

    ГОСТ Р 53633.23-2017

    ГОСТ Р 53633.24-2017

    ГОСТ Р 53633.25-2019

    ГОСТ Р 51168-98

    ГОСТ Р 53538-2009

    ГОСТ Р 53633.4-2015

    ГОСТ Р 53633.3-2009

    ГОСТ Р 53633.6-2012

    ГОСТ Р 53633.5-2012

    ГОСТ Р 53633.7-2015

    ГОСТ Р 53633.9-2015

    ГОСТ Р 53633.8-2012

    ГОСТ Р 54817-2011

    ГОСТ Р 55767-2013

    ГОСТ Р 55766-2013

    ГОСТ Р 55768-2013

    ГОСТ Р 56103-2014

    ГОСТ Р 53246-2008

    ГОСТ Р 55248-2012

    ГОСТ Р 52294-2004

    ГОСТ Р 56174-2014

    ГОСТ Р 56546-2015

    ГОСТ Р 56938-2016

    ГОСТ Р 56939-2016

    ГОСТ Р 56545-2015

    ГОСТ Р 57700.10-2018

    ГОСТ Р 57700.11-2018

    ГОСТ Р 56156-2014

    ГОСТ Р 57700.14-2018

    ГОСТ Р 57392-2017

    ГОСТ Р 57700.16-2018

    ГОСТ Р 57700.13-2018

    ГОСТ Р 53245-2008

    ГОСТ Р 57700.7-2018

    ГОСТ Р 57700.15-2018

    ГОСТ Р 57875-2017

    ГОСТ Р 58142-2018

    ГОСТ Р 56093-2014

    ГОСТ Р 58143-2018

    ГОСТ Р 56115-2014

    ГОСТ Р 58412-2019

    ГОСТ Р 57700.9-2018

    ГОСТ Р 58608-2019

    ГОСТ Р 58776-2019

    ГОСТ Р 58189-2018

    ГОСТ Р 59168-2020

    ГОСТ Р 59215-2020

    ГОСТ Р 59236-2020

    ГОСТ Р 59237-2020

    ГОСТ Р 59277-2020

    ГОСТ Р 59329-2021

    ГОСТ Р 59330-2021

    ГОСТ Р 59332-2021

    ГОСТ Р 59331-2021

    ГОСТ Р 59334-2021

    ГОСТ Р 59333-2021

    ГОСТ Р 59336-2021

    ГОСТ Р 59337-2021

    ГОСТ Р 57700.8-2018

    ГОСТ Р 59335-2021

    ГОСТ Р 59339-2021

    ГОСТ Р 59340-2021

    ГОСТ Р 59338-2021

    ГОСТ Р 59342-2021

    ГОСТ Р 59344-2021

    ГОСТ Р 59343-2021

    ГОСТ Р 59341-2021

    ГОСТ Р 59345-2021

    ГОСТ Р 59348-2021

    ГОСТ Р 59347-2021

    ГОСТ Р 59346-2021

    ГОСТ Р 59350-2021

    ГОСТ Р 59351-2021

    ГОСТ Р 59352-2021

    ГОСТ Р 58256-2018

    ГОСТ Р 59353-2021

    ГОСТ Р 59354-2021

    ГОСТ Р 59357-2021

    ГОСТ Р 59355-2021

    ГОСТ Р 59391-2021

    ГОСТ Р 59547-2021

    ГОСТ Р 59920-2021

    ГОСТ Р 59356-2021

    ГОСТ Р 59548-2022

    ГОСТ Р 59925-2021

    ГОСТ Р 59989-2022

    ГОСТ Р 59990-2022

    ГОСТ Р 59991-2022

    ГОСТ Р 59993-2022

    ГОСТ Р 59992-2022

    ГОСТ Р 59994-2022

    ГОСТ Р 60.0.7.2-2020

    ГОСТ Р 60.0.7.4-2020

    ГОСТ Р 59502-2021

    ГОСТ Р 70247-2022

    ГОСТ Р 70036-2022

    ГОСТ Р ИСО/МЭК 17963-2016

    ГОСТ Р ИСО/МЭК 19770-1-2021

    ГОСТ Р ИСО/МЭК 19086-1-2019

    ГОСТ Р 60.0.7.5-2020

    ГОСТ Р ИСО/МЭК 20000-1-2013

    ГОСТ Р ИСО/МЭК 20000-1-2010

    ГОСТ Р ИСО/МЭК 20000-1-2021

    ГОСТ 27771-88

    ГОСТ Р ИСО/МЭК 19941-2021

    ГОСТ Р ИСО/МЭК 20000-6-2021

    ГОСТ Р ИСО/МЭК 20000-2-2010

    ГОСТ Р ИСО/МЭК 20546-2021

    ГОСТ Р ИСО/МЭК 27036-2-2020

    ГОСТ Р ИСО/МЭК 27034-7-2020

    ГОСТ Р ИСО/МЭК 27036-4-2020

    ГОСТ Р ИСО/МЭК 38500-2017

    ГОСТ Р ИСО/МЭК 38506-2022

    ГОСТ Р ИСО/МЭК 30134-3-2018

    ГОСТ Р ИСО/МЭК 30134-1-2018

    ГОСТ Р 57700.12-2018

    ГОСТ Р МЭК 60950-21-2005

    ГОСТ Р 60.0.7.3-2020

    ГОСТ Р МЭК 60950-23-2011

    ГОСТ Р МЭК 62018-2011

    ГОСТ Р ИСО/МЭК 30134-2-2018

    ГОСТ Р МЭК 60950-22-2009

    ГОСТ Р 58940-2020

    ГОСТ Р 57700.17-2018

    ГОСТ Р МЭК 60990-2010

    ГОСТ Р МЭК 60950-1-2005

    ГОСТ IEC 60950-1-2011

    ГОСТ Р МЭК 60950-1-2009