Задачи исследования:
1. Провести сравнительный анализ международных и национальных стандартов ИБ, применимых к КИ.
2. Выявить типовые угрозы и сценарии атак на объекты КИ (с учётом специфики энергетики, транспорта, ТЭК, связи и др.).
3. Определить ключевые требования регуляторов (ФСТЭК, ФСБ, Минцифры) к защите КИ.
Материалы и методы исследования
Современные исследования в области ИБ критической инфраструктуры фокусируются на следующих аспектах:
1. Регуляторная среда. Активно анализируются требования ФЗ-187, приказов ФСТЭК № 239 и № 31, а также международные стандарты (ISO/IEC 27001, NIST CSF, IEC 62443 для промышленных систем). Отмечается тенденция к гармонизации российских и зарубежных норм.
2. Киберугрозы для КИ. Публикации 2023–2025 гг. выделяют рост целевых атак (APT) на SCADA/ICS, использование вредоносного ПО типа TRITON/TRISIS, а также угрозы со стороны инсайдеров. Особое внимание уделяется уязвимостям устаревших промышленных протоколов (Modbus, DNP3).
3. Технологии защиты. Исследуются решения для:
− поведенческого анализа трафика (NTA);
− защиты конечных точек в промышленных сетях (EDR для ICS);
− автоматизации реагирования (SOAR);
− киберполигонов для тестирования устойчивости КИ.
4. Управление рисками. Развиваются методики количественной оценки рисков для КИ с учётом каскадных эффектов (например, отключение энергоснабжения ведёт к остановке транспорта).
Цель исследования – проанализировать операционную модель информационной безопасности для предприятий критической инфраструктуры, обеспечивающую соответствие регуляторным требованиям и устойчивую защиту от актуальных киберугроз.
Результаты исследования и их обсуждение
Для внедрения комплексной системы защиты информации и системы управления информационной безопасностью разработан ряд государственных и международных стандартов.
Обычно используют следующие стандарты для анализа, внедрения и постоянного мониторинга за СУИБ:
1. ГОСТ Р ИСО/МЭК 27001-2021 – российский аналог международного стандарта ISO/IEC 27001:2013. Устанавливает требования к созданию, внедрению, поддержанию и постоянному улучшению системы менеджмента информационной безопасности (СМИБ). Включает оценку и обработку рисков, выбор мер защиты, мониторинг эффективности и непрерывное совершенствование системы.
2. ГОСТ Р 50922-2006 – определяет основные термины и определения в области защиты информации. Важен для унификации понятий при разработке документации СУИБ.
3. ГОСТ Р ИСО/МЭК 15408 (три части: 1-2012, 2-2013, 3-2013) – «Общие критерии оценки безопасности информационных технологий». Определяет инструменты и методику оценки безопасности информационных продуктов и систем, включая критерии для сравнения результатов независимых оценок.
4. Стандарт Банка России СТО БР ИББС-1.0-2014 – применяется в банковской сфере. Регламентирует обеспечение информационной безопасности организаций банковской системы РФ, включая требования к защите данных и управлению рисками.
5. ГОСТ Р ИСО/МЭК 27013-2014 – руководство по совместному использованию стандартов ИСО/МЭК 27001 и ИСО/МЭК 20000-1 (менеджмент услуг). Помогает интегрировать требования к информационной безопасности и управлению услугами.
6. ГОСТ Р 51188–98 – регламентирует испытания программных средств на наличие компьютерных вирусов. Хотя стандарт устаревший, он может использоваться в части процедур тестирования ПО.
7. ГОСТ Р 51275-2006 – определяет факторы, воздействующие на информацию в объектах информатизации. Помогает в анализе угроз и уязвимостей.
В результате проведенного анализа государственных и международных стандартов по информационной безопасности, предлагаем использовать разработанную на основе вышеупомянутых стандартов операционную модель, которая состоит из ключевых аспектов, эффективная работа которых помогает обеспечить необходимый уровень ИБ в сочетании с бизнес-процессами.
Операционная модель включает следующие ключевые аспекты: политики, процессы ИБ, корпоративное управление, техническую архитектуру ИБ, организационную структуру, людей, ключевые показатели эффективности (КПЭ) и отчетность.
Процесс анализа операционной модели начинается с нормативной базы документов и процессов ИБ, а также оценки их уровня зрелости. Выполнение этого этапа необходимо для понимания отправной точки внедрения системы управления информационной безопасности на предприятии.
Анализ существующей нормативной базы состоит из следующих шагов:
1. Собрать список документов, разработанных на предприятии и их номенклатуру
2. Проанализировать текущие политики и процедуры, связанные с информационной безопасностью
3. Проанализировать нормативные документы, основные нормы и правила соответствия требованиям регулятора и лучшим практикам (требования к предприятиям критической инфраструктуры, рекомендации ведущих практик ISO, NIST)
4. Определить недостающие документы и разработать перечень рекомендаций по дополнению существующей нормативной базы
Следующим этапом является оценка уровня зрелости установившихся процессов ИБ на предприятии. Для этого необходимо выполнить определенный перечень действий, а именно:
1. Проанализировать ключевые процессы ИБ
2. Оценить текущий уровень зрелости процессов ИБ и провести сравнительный анализ эффективности процессов с мировой и украинской практикой (бенчмаркинг)
3. Определить направления усовершенствования и развития процессов информационной безопасности

Модель процессов ИБ на предприятии
Оценка процессов ИБ в соответствии с их состоянием
|
0 |
Начальный: процесс отсутствует или его элементы выполняются частично |
|
1 |
Выполняемый: основные элементы выполняются бессистемно. Процесс формально не задокументирован или документирован поверхностно, актуализация документации не выполняется. Эффективность функционирования зависит от индивидуальных знаний и усилий исполнителей |
|
2 |
Установленный процесс: основные элементы процесса задокументированы и в основном выполняются одинаково для всей организации. Выполняется актуализация документации. Роли и обязанности определены и используются на практике. Процесс автоматизирован с помощью технических решений |
|
3 |
Управляемый процесс: установленный процесс достигает поставленных результатов и генерирует показатели, на основе которых производится оценка его эффективности и усовершенствования |
|
4 |
Оптимизированный процесс: высшее руководство принимает участие в анализе недостатков и повышении эффективности процесса. Совершенствование процесса и поддерживаемых технологий проводится регулярно и измеряется |
Для оценки зрелости процессов ИБ по разным сферам предприятия, предлагаем использовать методологию для оценки зрелости процессов, разработанную на основе ведущих мировых практик и стандартов информационной безопасности. Для этого была создана референсная модель процессов ИБ по разным сферам предприятия (рисунок).
Были выделены следующие процессы:
− УД – Управление доступом к информационным ресурсам
− УИА – Управление информационными активами
− УПД – управление персональными данными
− УНБИС – Управление настройками безопасности ИС и оборудования
− УИНЦ- Управление инцидентами ИБ
− МБЗКТ – Сетевая безопасность и защита конечных точек
− МПИБ-мониторинг событий ИБ
− УВТС – Управление взаимодействием с третьими сторонами
− ЖБК – Обеспечение безопасности кода
− УВ – управление уязвимостями
Каждый процесс приведенной модели оценивается по пятибалльной шкале в соответствии с состоянием процесса на предприятии, толкование оценки процессов приведено в таблице.
Заключение
В этой статье рассмотрены государственные стандарты информационной безопасности, регламентирующие создание КСЗИ и международные стандарты информационной безопасности, что регламентируют построение СУИБ и определяют подход к построению системы управления кибербезопасностью. Были сравнительно государственные и международные стандарты на их соответствие современным тенденциям кибербезопасности.
Была разработана операционная модель, позволяющая систематизированно проанализировать текущее состояние организации в соответствии с требованиями вышеупомянутых стандартов. Каждый раздел, входящий в операционную модель, был описан и приведен этапы проведения анализа для каждого из разделов. Представлен пример результатов анализа текущего состояния операционной модели предприятия, используя вышеупомянутые этапы и рекомендации.
Библиографическая ссылка
Мельников А. В., Мозговенко А. А. АНАЛИЗ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И РАЗРАБОТКА ОПЕРАЦИОННОЙ МОДЕЛИ ДЛЯ ПРЕДПРИЯТИЙ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ // Материалы МСНК "Студенческий научный форум 2026". 2026. № 19. С. 70-72;URL: https://publish2020.scienceforum.ru/ru/article/view?id=977 (дата обращения: 16.05.2026).

