SlideShare a Scribd company logo
1 of 2
Download to read offline
Система приоритетов политики
кибербезопасности в электроэнергетике США
Например, в США в сфере электроэнергетики разработана модель «Electricity subsector cybersecurity
capability maturity model (ES-C2M2)», которая напрямую связана с задокументированной политикой
обеспечения кибербезопасности не только на уровне профильного ведомства (DoE), но и на уровне
специальной отраслевой программы по электроэнергетике и на уровне планов по защите национальных
критических инфраструктур США
Управление рисками
Управление оценкой,
изменениями и конфигурацией
Управление идентификацией и
доступом
Управление угрозами и
уязвимостью
Ситуативное информирование
Информационный обмен и
коммуникации
Реагирование на инциденты,
обеспечение непрерывности
Цепочка поставок и управление
внешними обязательствами
Управление персоналом
Программа управления
кибербезопасностью
Модель ES-C2M2 основана на методологии оценки уровня готовности различных подсистем для предотвращения и
борьбы с угрозами кибербезопасности.
План защиты национальной инфраструктуры (National Infrastructure Protection Plan) –
политика в области защиты критически важной инфраструктуры
Дорожная карта по достижению кибербезопасности системы
распределения энергии Департамента энергетики США и Модель DOE
C2M2
Модель кибербезопасности в
электроэнергетике ES-C2M2
10 основных модулей кибербезоопасности
План защиты сектора энергетики (Energy
Sector – Specific Plan)
Уровень центрального
Правительства
Уровень министерства
Уровень министерства
Уровень единого
координатора (в США –
NIST)
Уровень сетевой
компании
Управление рисками
Управление оценкой,
изменениями и конфигурацией
Управление идентификацией и
доступом
Управление угрозами и
уязвимостью
Ситуативное информирование
Информационный обмен и
коммуникации
Реагирование на инциденты,
обеспечение непрерывности
Цепочка поставок и управление
внешними обязательствами
Управление персоналом
Программа управления
кибербезопасностью
1. Создание стратегии управления
рисками кибербезопасности
2. Внедрение системы управления
рисками
3. Систематическая деятельность
по управлению рисками
MIL 1
MIL 3
MIL 2
отсутствует
принято
решение
выпол-
нено
внедря-
ется
принято
решение
выполено
внедряет
ся
принято
решение
выполено
внедряет
ся
количество
вложенных
оценок
(выполнено)
MIL 0
0(0)
количество
вложенных
оценок
(выполнено)
2(0)
количество
вложенных
оценок
(выполнено)
3(0)
MIL 1
MIL 3
MIL 2
принято
решение
выпол-
нено
внедря-
ется
принято
решение
выполено
внедряет
ся
принято
решение
выполено
внедряет
ся
количество
вложенных
оценок
(выполнено)
MIL 0
2(0)
количество
вложенных
оценок
(выполнено)
5(0)
количество
вложенных
оценок
(выполнено)
3(0)
MIL 1
MIL 3
MIL 2
принято
решение
выпол-
нено
внедря-
ется
принято
решение
выполено
внедряет
ся
принято
решение
выполено
внедряет
ся
количество
вложенных
оценок
(выполнено)
MIL 0
0(0)
количество
вложенных
оценок
(выполнено)
4(0)
количество
вложенных
оценок
(выполнено)
5(0)
от случая к
случаю
отсутствует
от случая к
случаю
отсутствует
от случая к
случаю
1. Создание стратегии менеджмента рисков кибербезопасности
MIL1 Отсутствие практики
MIL2 (1) Наличие стратегии управления рисками кибербезопасности; (2) Стратегия предусматривает подход к приоритетности рисков, включая рассмотрение возможного влияния
MIL3 (1) Используются критерии организационно риска; (2) Стратегия управления рисками периодически обновляется; (3) В отдельных организациях есть классификация рисков
2. Внедрение системы управления рисками
MIL1 (1) Риски кибербезопасности определены; (2) Выявленные риски снижаются, принимаются или переносятся
MIL2
(1) Оценки рисков проводятся для выявления рисков в соответствии со стратегией управления рисками; (2) Выявленные риски фиксируются; (3) Выявленные риски анализируются для возможности приоритетной деятельности по
реагированию; (4) Выявленные риски отслеживаются в соответствии со стратегией управления рисками; (5) Анализ рисков осуществляется сетью на основе её архитекутры
MIL3 (1) Программа управления рисками определяет и управляет политикой и процедурой управления рисками; (2) Применяемая архитектура кибербезопасности используется для информирования об анализе рисков; (3) Реестр рисков
3. Систематическая деятельность по управлению рисками
MIL1 Отсутствие практики
MIL2
(1) Фиксированные виды практики используются для деятельностью по управлению рисками; (2) Выявлены и задействованы стейкхолдеры; (3) Для управления рисками предоставлены адекватные ресурсы; (4) Стандарты и /или
руководящие принципы определены для осуществления операций по управлению рисками
MIL3
(1) Управление рисками руководствуются фиксированной политикой или другими организационными директивами; (2) Политика по управлению рисками включает в себя требования соответствия; (3) Управление рисками на
периодической основе; (4) Ответственность и полномочия для выполнения мероприятий по управлению рисками делигируются персоналу; (5) Персонал, выполняющий управление рисками обладает необходимыми навыками и
знаниями
Технологизация системы принятия решений в рамках
политики кибербезопасности США
Каждый блок раскрывается в систему последовательных унифицированных шагов оценки. Они могут
быть использованы как для мониторинга и сбора информации, так и для выстраивания стратегии
Представленный пример показывает, что в модуле «Управление рисками» российская электроэнергетика не имеет стратегии управления рисками кибербезопасности,
внедрение систем управления рисками происходит «от случая к случаю», а также нерегулярный характер имеет деятельность по управлению рисками.

More Related Content

Viewers also liked

Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security FrameworkNada G.Youssef
 
2010-02 Building Security Architecture Framework
2010-02 Building Security Architecture Framework 2010-02 Building Security Architecture Framework
2010-02 Building Security Architecture Framework Raleigh ISSA
 
Data Center Security: Always a Main Concern for Businesses
Data Center Security:  Always a Main Concern for BusinessesData Center Security:  Always a Main Concern for Businesses
Data Center Security: Always a Main Concern for Businessescyrusone
 
Data Center Security
Data Center SecurityData Center Security
Data Center Securitydevalnaik
 
Data Center Security
Data Center SecurityData Center Security
Data Center SecurityCisco Canada
 
Как ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовКак ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовPointlane
 
The Security Framework for Workflow Management Systems
The Security Framework for Workflow Management SystemsThe Security Framework for Workflow Management Systems
The Security Framework for Workflow Management SystemsSwanky Hsiao
 

Viewers also liked (9)

Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security Framework
 
2010-02 Building Security Architecture Framework
2010-02 Building Security Architecture Framework 2010-02 Building Security Architecture Framework
2010-02 Building Security Architecture Framework
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 
Data Center Security: Always a Main Concern for Businesses
Data Center Security:  Always a Main Concern for BusinessesData Center Security:  Always a Main Concern for Businesses
Data Center Security: Always a Main Concern for Businesses
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
Как ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовКак ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентов
 
The Security Framework for Workflow Management Systems
The Security Framework for Workflow Management SystemsThe Security Framework for Workflow Management Systems
The Security Framework for Workflow Management Systems
 

Similar to схемы по политике кибербезопасности

Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...imbasoft ru
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
ПО ситуационного центра
ПО ситуационного центраПО ситуационного центра
ПО ситуационного центраSergey Gorshkov
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)Konstantin Beltsov
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
защита информации 10
защита информации 10защита информации 10
защита информации 10aepetelin
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 

Similar to схемы по политике кибербезопасности (20)

Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
ПО ситуационного центра
ПО ситуационного центраПО ситуационного центра
ПО ситуационного центра
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Threat Modeling (Part 5)
Threat Modeling (Part 5)Threat Modeling (Part 5)
Threat Modeling (Part 5)
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
иб
ибиб
иб
 

More from Dmitry Sanatov

Smart city business models in russia
Smart city business models in russiaSmart city business models in russia
Smart city business models in russiaDmitry Sanatov
 
200216 слайды по iot_санатов
200216 слайды по iot_санатов200216 слайды по iot_санатов
200216 слайды по iot_санатовDmitry Sanatov
 
инновационная инфраструктура рф
инновационная инфраструктура рфинновационная инфраструктура рф
инновационная инфраструктура рфDmitry Sanatov
 
тенденции развития смарт грид 2013
тенденции развития смарт грид 2013тенденции развития смарт грид 2013
тенденции развития смарт грид 2013Dmitry Sanatov
 
Kazan federal university in innovation ecosystem КФУ в инновационной экосистеме
Kazan federal university in innovation ecosystem КФУ в инновационной экосистемеKazan federal university in innovation ecosystem КФУ в инновационной экосистеме
Kazan federal university in innovation ecosystem КФУ в инновационной экосистемеDmitry Sanatov
 
081114 презентация по дэшборд цср
081114 презентация по дэшборд цср081114 презентация по дэшборд цср
081114 презентация по дэшборд цсрDmitry Sanatov
 
230914 испытательные центры
230914 испытательные центры230914 испытательные центры
230914 испытательные центрыDmitry Sanatov
 
форум "югра 2014" презентация
форум "югра 2014" презентацияфорум "югра 2014" презентация
форум "югра 2014" презентацияDmitry Sanatov
 
перспективы девелопмента в зоне ТКР агломерации
перспективы девелопмента в зоне ТКР агломерацииперспективы девелопмента в зоне ТКР агломерации
перспективы девелопмента в зоне ТКР агломерацииDmitry Sanatov
 
текстовка к презентации про интеграцию
текстовка к презентации про интеграциютекстовка к презентации про интеграцию
текстовка к презентации про интеграциюDmitry Sanatov
 
повестка интеграции экономики спб в глобальные цепочки создания стоимости
повестка интеграции экономики спб в глобальные цепочки создания стоимостиповестка интеграции экономики спб в глобальные цепочки создания стоимости
повестка интеграции экономики спб в глобальные цепочки создания стоимостиDmitry Sanatov
 
методология и кейсы кластерной политики для региональной власти
методология и кейсы кластерной политики для региональной властиметодология и кейсы кластерной политики для региональной власти
методология и кейсы кластерной политики для региональной властиDmitry Sanatov
 
технопарк хабаровского края
технопарк хабаровского краятехнопарк хабаровского края
технопарк хабаровского краяDmitry Sanatov
 
Economics of innovation centers
Economics of innovation centersEconomics of innovation centers
Economics of innovation centersDmitry Sanatov
 
Становление рынков зеленых технологий. Вызовы для российской строительной инд...
Становление рынков зеленых технологий. Вызовы для российской строительной инд...Становление рынков зеленых технологий. Вызовы для российской строительной инд...
Становление рынков зеленых технологий. Вызовы для российской строительной инд...Dmitry Sanatov
 
особенности специализированных индустриальных парков
особенности специализированных индустриальных парковособенности специализированных индустриальных парков
особенности специализированных индустриальных парковDmitry Sanatov
 
закат эпохи цемента
закат эпохи цементазакат эпохи цемента
закат эпохи цементаDmitry Sanatov
 
кластеры в машиностроении
кластеры в машиностроениикластеры в машиностроении
кластеры в машиностроенииDmitry Sanatov
 
инновационные сети
инновационные сетиинновационные сети
инновационные сетиDmitry Sanatov
 
спрос регионов на технопарки
спрос регионов на технопаркиспрос регионов на технопарки
спрос регионов на технопаркиDmitry Sanatov
 

More from Dmitry Sanatov (20)

Smart city business models in russia
Smart city business models in russiaSmart city business models in russia
Smart city business models in russia
 
200216 слайды по iot_санатов
200216 слайды по iot_санатов200216 слайды по iot_санатов
200216 слайды по iot_санатов
 
инновационная инфраструктура рф
инновационная инфраструктура рфинновационная инфраструктура рф
инновационная инфраструктура рф
 
тенденции развития смарт грид 2013
тенденции развития смарт грид 2013тенденции развития смарт грид 2013
тенденции развития смарт грид 2013
 
Kazan federal university in innovation ecosystem КФУ в инновационной экосистеме
Kazan federal university in innovation ecosystem КФУ в инновационной экосистемеKazan federal university in innovation ecosystem КФУ в инновационной экосистеме
Kazan federal university in innovation ecosystem КФУ в инновационной экосистеме
 
081114 презентация по дэшборд цср
081114 презентация по дэшборд цср081114 презентация по дэшборд цср
081114 презентация по дэшборд цср
 
230914 испытательные центры
230914 испытательные центры230914 испытательные центры
230914 испытательные центры
 
форум "югра 2014" презентация
форум "югра 2014" презентацияфорум "югра 2014" презентация
форум "югра 2014" презентация
 
перспективы девелопмента в зоне ТКР агломерации
перспективы девелопмента в зоне ТКР агломерацииперспективы девелопмента в зоне ТКР агломерации
перспективы девелопмента в зоне ТКР агломерации
 
текстовка к презентации про интеграцию
текстовка к презентации про интеграциютекстовка к презентации про интеграцию
текстовка к презентации про интеграцию
 
повестка интеграции экономики спб в глобальные цепочки создания стоимости
повестка интеграции экономики спб в глобальные цепочки создания стоимостиповестка интеграции экономики спб в глобальные цепочки создания стоимости
повестка интеграции экономики спб в глобальные цепочки создания стоимости
 
методология и кейсы кластерной политики для региональной власти
методология и кейсы кластерной политики для региональной властиметодология и кейсы кластерной политики для региональной власти
методология и кейсы кластерной политики для региональной власти
 
технопарк хабаровского края
технопарк хабаровского краятехнопарк хабаровского края
технопарк хабаровского края
 
Economics of innovation centers
Economics of innovation centersEconomics of innovation centers
Economics of innovation centers
 
Становление рынков зеленых технологий. Вызовы для российской строительной инд...
Становление рынков зеленых технологий. Вызовы для российской строительной инд...Становление рынков зеленых технологий. Вызовы для российской строительной инд...
Становление рынков зеленых технологий. Вызовы для российской строительной инд...
 
особенности специализированных индустриальных парков
особенности специализированных индустриальных парковособенности специализированных индустриальных парков
особенности специализированных индустриальных парков
 
закат эпохи цемента
закат эпохи цементазакат эпохи цемента
закат эпохи цемента
 
кластеры в машиностроении
кластеры в машиностроениикластеры в машиностроении
кластеры в машиностроении
 
инновационные сети
инновационные сетиинновационные сети
инновационные сети
 
спрос регионов на технопарки
спрос регионов на технопаркиспрос регионов на технопарки
спрос регионов на технопарки
 

схемы по политике кибербезопасности

  • 1. Система приоритетов политики кибербезопасности в электроэнергетике США Например, в США в сфере электроэнергетики разработана модель «Electricity subsector cybersecurity capability maturity model (ES-C2M2)», которая напрямую связана с задокументированной политикой обеспечения кибербезопасности не только на уровне профильного ведомства (DoE), но и на уровне специальной отраслевой программы по электроэнергетике и на уровне планов по защите национальных критических инфраструктур США Управление рисками Управление оценкой, изменениями и конфигурацией Управление идентификацией и доступом Управление угрозами и уязвимостью Ситуативное информирование Информационный обмен и коммуникации Реагирование на инциденты, обеспечение непрерывности Цепочка поставок и управление внешними обязательствами Управление персоналом Программа управления кибербезопасностью Модель ES-C2M2 основана на методологии оценки уровня готовности различных подсистем для предотвращения и борьбы с угрозами кибербезопасности. План защиты национальной инфраструктуры (National Infrastructure Protection Plan) – политика в области защиты критически важной инфраструктуры Дорожная карта по достижению кибербезопасности системы распределения энергии Департамента энергетики США и Модель DOE C2M2 Модель кибербезопасности в электроэнергетике ES-C2M2 10 основных модулей кибербезоопасности План защиты сектора энергетики (Energy Sector – Specific Plan) Уровень центрального Правительства Уровень министерства Уровень министерства Уровень единого координатора (в США – NIST) Уровень сетевой компании
  • 2. Управление рисками Управление оценкой, изменениями и конфигурацией Управление идентификацией и доступом Управление угрозами и уязвимостью Ситуативное информирование Информационный обмен и коммуникации Реагирование на инциденты, обеспечение непрерывности Цепочка поставок и управление внешними обязательствами Управление персоналом Программа управления кибербезопасностью 1. Создание стратегии управления рисками кибербезопасности 2. Внедрение системы управления рисками 3. Систематическая деятельность по управлению рисками MIL 1 MIL 3 MIL 2 отсутствует принято решение выпол- нено внедря- ется принято решение выполено внедряет ся принято решение выполено внедряет ся количество вложенных оценок (выполнено) MIL 0 0(0) количество вложенных оценок (выполнено) 2(0) количество вложенных оценок (выполнено) 3(0) MIL 1 MIL 3 MIL 2 принято решение выпол- нено внедря- ется принято решение выполено внедряет ся принято решение выполено внедряет ся количество вложенных оценок (выполнено) MIL 0 2(0) количество вложенных оценок (выполнено) 5(0) количество вложенных оценок (выполнено) 3(0) MIL 1 MIL 3 MIL 2 принято решение выпол- нено внедря- ется принято решение выполено внедряет ся принято решение выполено внедряет ся количество вложенных оценок (выполнено) MIL 0 0(0) количество вложенных оценок (выполнено) 4(0) количество вложенных оценок (выполнено) 5(0) от случая к случаю отсутствует от случая к случаю отсутствует от случая к случаю 1. Создание стратегии менеджмента рисков кибербезопасности MIL1 Отсутствие практики MIL2 (1) Наличие стратегии управления рисками кибербезопасности; (2) Стратегия предусматривает подход к приоритетности рисков, включая рассмотрение возможного влияния MIL3 (1) Используются критерии организационно риска; (2) Стратегия управления рисками периодически обновляется; (3) В отдельных организациях есть классификация рисков 2. Внедрение системы управления рисками MIL1 (1) Риски кибербезопасности определены; (2) Выявленные риски снижаются, принимаются или переносятся MIL2 (1) Оценки рисков проводятся для выявления рисков в соответствии со стратегией управления рисками; (2) Выявленные риски фиксируются; (3) Выявленные риски анализируются для возможности приоритетной деятельности по реагированию; (4) Выявленные риски отслеживаются в соответствии со стратегией управления рисками; (5) Анализ рисков осуществляется сетью на основе её архитекутры MIL3 (1) Программа управления рисками определяет и управляет политикой и процедурой управления рисками; (2) Применяемая архитектура кибербезопасности используется для информирования об анализе рисков; (3) Реестр рисков 3. Систематическая деятельность по управлению рисками MIL1 Отсутствие практики MIL2 (1) Фиксированные виды практики используются для деятельностью по управлению рисками; (2) Выявлены и задействованы стейкхолдеры; (3) Для управления рисками предоставлены адекватные ресурсы; (4) Стандарты и /или руководящие принципы определены для осуществления операций по управлению рисками MIL3 (1) Управление рисками руководствуются фиксированной политикой или другими организационными директивами; (2) Политика по управлению рисками включает в себя требования соответствия; (3) Управление рисками на периодической основе; (4) Ответственность и полномочия для выполнения мероприятий по управлению рисками делигируются персоналу; (5) Персонал, выполняющий управление рисками обладает необходимыми навыками и знаниями Технологизация системы принятия решений в рамках политики кибербезопасности США Каждый блок раскрывается в систему последовательных унифицированных шагов оценки. Они могут быть использованы как для мониторинга и сбора информации, так и для выстраивания стратегии Представленный пример показывает, что в модуле «Управление рисками» российская электроэнергетика не имеет стратегии управления рисками кибербезопасности, внедрение систем управления рисками происходит «от случая к случаю», а также нерегулярный характер имеет деятельность по управлению рисками.