<Письмо> Минэнерго России от 11.12.2024 N СЦ-21040/07 "О внесении изменений в базовую модель угроз безопасности информации в интеллектуальных системах учета электрической энергии (мощности)"
- Письмо
- Приложение. Базовая модель угроз безопасности информации интеллектуальной системы учета электрической энергии
- Обозначения и сокращения
- Термины и определения
- Нормативные ссылки
- Общие положения
- Описание структурно-функциональных характеристик ИСУЭ
- Классификация угроз безопасности информации
- Модель нарушителя ИСУЭ
- Угрозы безопасности информации в отношении ИВК
- Угрозы безопасности информации в отношении ИВКЭ
- Угрозы безопасности информации в отношении ПУ
- Приложение
- Приложение N 1. Компенсирующие меры, направленные на нейтрализацию угроз УБИ.069 и УБИ.083 в трехуровневой ИСУ с применением ИВКЭ
- Сокращения
- Основные положения
- Общий алгоритм ограничения подачи электрической энергии в ИСУЭ с подтверждением
- Приложение N 2. Регламент информирования об оборудовании, получившем положительное заключение ФСБ России об оценке влияния
- Приложение N 3. Частная модель угроз безопасности информационного взаимодействия между компонентами интеллектуальной системы учета электрической энергии. Вариант 1
- Типовая модель угроз программных (программно-аппаратных) средств криптографической защиты информации, применяемых для защиты информационно-вычислительных комплексов электроустановки (устройств сбора и передачи данных) и приборов учета в интеллектуальных системах и средств учета электрической энергии (мощности)
- Сокращения
- Термины и определения
- 1. Общие положения
- 2. Наименование системы и заказчик
- 3. Описание ИСУЭ
- 3.1. Инфраструктура ИСУЭ
- 3.2. Назначение компонент ИСУЭ
- 3.3. Функции компонент ИСУЭ
- 3.4. Значимая обрабатываемая информация
- 3.5. Организационные, физические и технические меры защиты объектов, на которых располагаются компоненты ИСУЭ
- 3.6. Пользователи ИСУЭ
- 4. Обоснование использования и выбор класса средств криптографической защиты информации
- 4.1. Определение актуальности использования СКЗИ для обеспечения безопасности данных
- 4.1.1. Угрозы, которые могут быть нейтрализованы только с помощью СКЗИ
- 4.1.2. Выводы актуальности использования СКЗИ для обеспечения безопасности данных
- 4.2. Этапы разработки, производства, хранения, транспортировки, ввода в эксплуатацию и эксплуатация технических и программных средств, криптосредств и СФК
- 4.3. Объекты защиты и актуальные характеристики безопасности объектов защиты
- 4.4. Классификация и характеристики нарушителей, а также их возможности по реализации атак
- 4.4.1. Определение категорий потенциальных нарушителей
- 4.4.2. Классификация и характеристика потенциальных нарушителей
- 4.5. Обобщенные возможности потенциальных нарушителей
- 5. Возможные негативные последствия от реализации (возникновения) угроз безопасности обрабатываемой информации
- 6. Определение класса СКЗИ
- Приложение А. Источники разработки
- Приложение N 4. Частная модель угроз безопасности информационного взаимодействия между компонентами интеллектуальной системы учета электрической энергии. Вариант 2
- Типовая модель угроз программных средств криптографической защиты информации, применяемых для защиты информационно-вычислительных комплексов электроустановки (устройств сбора и передачи данных) и приборов учета в интеллектуальных системах и средств учета электрической энергии (мощности)
- Сокращения
- Термины и определения
- 1. Общие положения
- 1.1. Назначение типовой модели угроз
- 1.2. Цели разработки типовой модели угроз
- 1.3. Объекты защиты
- 1.4. Структура модели угроз
- 2. Описание жизненного цикла и среды функционирования объектов защиты и целей безопасности
- 2.1. Среда функционирования объектов защиты информации
- 2.1.1. Структура ИСУЭ
- 2.1.2. Требования к компонентам ИСУЭ, образующим среду функционирования СКЗИ ПУ и УСПД
- 2.2. Устройства сбора и передачи данных и приборы учета, применяемые в ИСУЭ
- 2.3. Описание жизненного цикла ПУ, УСПД, СКЗИ ПУ и УСПД
- 3. Модель нарушителя информационной безопасности УСПД, ПУ, СКЗИ УСПД и ПУ
- 4. Модель угроз информационной безопасности УСПД и ПУ
- 4.1. Состав и описание угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД
- 4.1.1. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе производства
- 4.1.2. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе передачи
- 4.1.3. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе ввода в эксплуатацию
- 4.1.4. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе эксплуатации
- 4.1.5. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе технического обслуживания и ремонта
- 4.1.6. Состав угроз информационной безопасности ПУ, УСПД, СКЗИ ПУ и УСПД на этапе утилизации
- 4.2. Методика анализа угроз информационной безопасности УСПД, ПУ, СКЗИ УСПД и ПУ
- 4.3. Классификация угроз информационной безопасности УСПД, ПУ и СКЗИ УСПД и ПУ
- 4.4. Описание мер противодействия угрозам информационной безопасности УСПД, ПУ и СКЗИ УСПД и ПУ
- 4.5. Оценка эффективности мер противодействия угрозам информационной безопасности УСПД, ПУ И СКЗИ УСПД И ПУ
- 5. Заключение об эффективности мер защиты УСПД, ПУ и СКЗИ УСПД и ПУ
- Приложение А. Источники разработки
- Приложение N 5. Частная модель угроз безопасности информационного взаимодействия между компонентами интеллектуальной системы учета электрической энергии. Вариант 3
- Типовая модель угроз программных (программно-аппаратных) средств криптографической защиты информации, применяемых для защиты информационно-вычислительных комплексов электроустановки (устройств сбора и передачи данных) и приборов учета в интеллектуальных системах и средств учета электрической энергии (мощности) с трехуровневой структурно-коммуникационной схемой
- Обозначения и сокращения
- Термины и определения
- Нормативные ссылки
- 1. Общие положения
- 1.1. Назначение частной модели угроз
- 1.2. Цели разработки частной модели угроз
- 1.3. Объекты защиты
- 1.4. Структура модели угроз
- 2. Описание жизненного цикла и среды функционирования объектов защиты и целей безопасности
- 2.1. Структура функциональных объектов защиты информации
- 2.1.1. Структура ИСУЭ
- 2.1.2. Требования и компоненты ИСУЭ, образующие среду функционирования ИВК, ПУ и УСПД
- 2.2. Описание жизненного цикла ИВК, ПУ, УСПД
- 2.2.1. Этап производства
- 2.2.1.1. Планирование, разработка ТЗ, спецификация требований
- 2.2.1.2. Требования по безопасности
- 2.2.1.3. Проект архитектуры разрабатываемого изделия
- 2.2.1.4. Разработка
- 2.2.1.5. Используемые инструментальные средства
- 2.2.1.6. Прослеживаемость соответствия изделия проектам компонентов архитектуры изделия
- 2.2.1.7. Порядок оформления исходного кода программы
- 2.2.1.8. Статический анализ и экспертиза исходного кода программы
- 2.2.1.9. Тестирование
- 2.2.1.10. Критерии готовности продукта
- 2.2.1.11. Сертификация изделия
- 2.2.1.12. Постановка изделия на производство
- 2.2.2. Этап передачи
- 2.2.3. Этап установки
- 2.2.4. Этап эксплуатации
- 2.2.5. Этап технического обслуживания
- 2.2.6. Этап утилизации
- 2.3. Описание жизненного цикла СКЗИ ПУ, СКЗИ УСПД и СКЗИ ИВК
- 3. Модель нарушителя ИБ УСПД, ПУ, ИВК, СКЗИ УСПД, СКЗИ ПУ и СКЗИ ИВК
- 3.1. Внешний нарушитель ПУ и СКЗИ ПУ
- 3.2. Внутренний нарушитель ПУ и СКЗИ ПУ
- 3.3. Внешний нарушитель УСПД и СКЗИ УСПД
- 3.4. Внутренний нарушитель УСПД и СКЗИ УСПД
- 3.5. Внешний нарушитель ИВК и СКЗИ ИВК
- 3.6. Внутренний нарушитель ИВК и СКЗИ ИВК
- 4. Модель угроз ИБ УСПД и ПУ
- 4.1. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК
- 4.1.1. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе производства
- 4.1.2. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе передачи
- 4.1.3. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе ввода в эксплуатацию
- 4.1.4. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе эксплуатации
- 4.1.5. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе технического обслуживания и ремонта
- 4.1.6. Состав и описание угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК на этапе утилизации
- 4.2. Классификация угроз ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК
- 4.3. Описание мер противодействия угрозам ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК и оценка эффективности мер противодействия угрозам ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК
- 4.4. Уточнение предположения об актуальных нарушителях
- 5. Заключение об эффективности мер защиты ИБ ИВК, УСПД, ПУ, СКЗИ ПУ, СКЗИ УСПД, СКЗИ ИВК
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2025
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2025 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875