8-800-333-27-53
Заказать звонок
400001, г. Волгоград, ул. Социалистическая, д. 17
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Вендоры
  • Карта партнера
  • Конфиденциальность
  • Охрана труда
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • ИТ-инфраструктура и дата-центр
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWhatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
  • DOCSHELL – интеллектуальный сервис защиты информации
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Вендоры
    • Карта партнера
    • Конфиденциальность
    • Охрана труда
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • ИТ-инфраструктура и дата-центр
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWhatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    • DOCSHELL – интеллектуальный сервис защиты информации
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Вендоры
        • Карта партнера
        • Конфиденциальность
        • Охрана труда
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • ИТ-инфраструктура и дата-центр
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWhatch
            • Назад
            • InfoWhatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
        • DOCSHELL – интеллектуальный сервис защиты информации
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты

      Организационно-распределительная документация по обеспечению безопасности значимых объектов КИИ

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Организационно-распределительная документация по обеспечению безопасности значимых объектов КИИ
      18 февраля 2021
      // Все статьи
      Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению безопасности КИИ.

      Процесс разработки организационно-распределительной документации (ОРД) для большинства специалистов в организациях осложняется тем, что перечня документации в нормативно-правовых актах не представлено. Требования к ОРД по обеспечению значимых объектов (ЗО КИИ) в том или ином объеме представлена в следующих нормативных документах:

      • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 "Об утверждении требований к созданию систем безопасности значимых объектов критический информационной инфраструктуры Российской Федерации и обеспечению их функционирования".
      • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 "Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации".
      • Приказ ФСБ России от 24 июля 2018 г. № 367 "Об утверждении Перечня информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации и Порядка представления информации в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации".
      • Приказ ФСБ России от 24 июля 2018 г. № 368 "Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения".
      • Приказ ФСБ России от 19 июня 2019 г. № 281 "Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации".
      • Приказ ФСБ России от 19 июня 2019 г. № 282 "Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации".
      • Приказ ФСТЭК России от 28 мая 2020 г. № 75 "Об утверждении порядка согласования субъектом критической информационной инфраструктуры Российской Федерации с Федеральной службой по техническому и экспортному контролю подключения значимого объекта критической информационной инфраструктуры Российской Федерации к сети связи общего пользования".
      • Постановление Правительства РФ от 17 февраля 2018 г. № 162 “Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации”.
      • Постановление Правительства РФ от 8 июня 2019 г. № 743 "Об утверждении Правил подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры".
      • Приказ ФСБ России от 6 мая 2019 г. № 196 "Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты".
      Руководствуясь нашим опытом по реализации подобных проектов, а также взаимодействуя с регуляторами, при разработке ОРД для наших Заказчиков мы пользуемся типовым перечень ОРД по обеспечению безопасности ЗО КИИ. Данный перечень является ориентировочным и может корректироваться с учетом имеющихся у Заказчика внутренних документов, организационной структуры, характеристик объектов КИИ и других факторов, влияющих на разработку ОРД.

      Ниже приведен типовой перечень ОРД для ЗО КИИ:

      • Политика информационной безопасности значимых объектов критической информационной инфраструктуры.
      • Регламент защиты технических средств и систем объектов критической информационной инфраструктуры.
      • Приказ об утверждении границ контролируемых зон значимых объектов критической информационной инфраструктуры.
      • Регламент управления конфигурацией информационной (автоматизированной) системы объектов критической информационной инфраструктуры.
      • Политика по обеспечению информационной безопасности при использовании мобильных устройств.
      • Регламент защиты машинных носителей информации объектов критической информационной инфраструктуры.
      • Регламент работы с носителями ключевой информации.
      • Политика применения средств криптографической защиты информации.
      • Регламент идентификации, аутентификации и управления доступом объектов критической информационной инфраструктуры.
      • Регламент обеспечения доступности информации объектов критической информационной инфраструктуры.
      • Регламент управления обновлениями и установкой программного обеспечения объектов критической информационной инфраструктуры.
      • Регламент антивирусной защиты объектов критической информационной инфраструктуры.
      • Политика регистрации и учета событий информационной безопасности.
      • Регламент управления инцидентами информационной безопасности.
      • Регламент защиты информационной (автоматизированной) системы и ее компонентов объектов критической информационной инфраструктуры.
      • Инструкция по обеспечению безопасности беспроводных соединений.
      • Регламент удаленного доступа к ресурсам значимых объектов критической информационной инфраструктуры.
      • Регламент защиты виртуальной инфраструктуры.
      • Регламент по контролю состояния защищенности объектов критической информационной инфраструктуры.
      • План мероприятий по обеспечению информационной безопасности значимых объектов критической информационной инфраструктуры.
      • Регламент информирования и обучения персонала в области информационной безопасности объектов критической информационной инфраструктуры.
      • Положение о совершенствовании информационной безопасности.
      • Регламент обеспечения целостности информации объектов критической информационной инфраструктуры.
      • Порядок взаимодействия субъекта с ГосСОПКА РФ.
      • Инструкция ответственного за обеспечение информационной безопасности значимых объектов критической информационной инфраструктуры.
      • Инструкция пользователя значимых объектов критической информационной инфраструктуры.
      • Приказ о назначении ответственного за обеспечение информационной безопасности значимых объектов критической информационной инфраструктуры.
      • Приказ о создании комиссии для проведения контроля состояния защищенности значимых объектов критической информационной инфраструктуры.

      Заказать разработку ОРД по 239 приказу.
      Заказать услугу

      Теги
      кии

      Услуги
      Аудит информационной безопасности
      Аудит информационной безопасности
      Комплексный аудит информационной безопасности — это процесс получения объективных качественных и количественных оценок о текущем состоянии защищенности информационных ресурсов компании в соответствии с российскими и международными нормативами.

      Защита субъектов и объектов КИИ — безопасность КИИ
      Безопасность критической информационной инфраструктуры (КИИ)
      Безопасность КИИ (критической информационной инфраструктуры) – это комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес процессов предприятия. Данный процесс включает в себя мероприятия по защите информации в информационных системах, АСУ ТП и информационно-телекоммуникационных сетях.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
      Категории
      • Все статьи55
      Это интересно
      • 10 фактов которыми гордимся и 1 из-за которого чуток огорчились
        22 декабря 2020
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Судебные прецеденты между Операторами персональных данных и Роскомнадзором
        10 сентября 2020
      • Подготовка объекта информатизации к аттестации
        7 сентября 2020
      • Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных
        27 августа 2020
      • Материалы вебинара по реализации требований Центробанка к ИБ в некредитных финансовых организациях.
        2 июня 2020
      • Проведение анализа уязвимостей программного обеспечения по требованиям к оценочному уровню доверия (ОУД) по требованиям ЦБ РФ
        22 апреля 2020
      • Проект обеспечения защиты информации. Что такое и кому он нужен.
        20 апреля 2020
      • Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.
        12 апреля 2020
      • Оператор персональных данных – что делать, когда придут. Руководство к действию.
        9 апреля 2020
      • Персональные штрафы за персональную информацию
        30 марта 2020
      • #СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции.
        20 марта 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      • Обзор изменений приказа ФСТЭК №17 утверждённых 28.05.2019
        6 ноября 2019
      • Категорирование объектов КИИ – есть ли жизнь после?
        31 октября 2019
      • Положение №684-П. План мероприятий по реализации требований Центробанка.
        8 октября 2019
      • Обзор положений Банка России №683-П и №684-П
        27 сентября 2019
      • Безопасность КИИ: как определить, что делать и что если не делать
        18 сентября 2019
      • Категория значимости объекта КИИ. С 3 до 1 своими руками.
        19 августа 2019
      Облако тегов
      684-П pentest ГИС кии ПДн Положение № 684-П Положение №683-П/684-П
      Компания
      О компании
      Лицензии
      Вендоры
      Карта партнера
      Конфиденциальность
      Охрана труда
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 9:00 до 18:00
      400001, г. Волгоград, ул. Социалистическая, д. 17
      resp@ec-rs.ru
      © 2021 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.