8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Категория значимости объекта КИИ. С 3 до 1 своими руками.

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Категория значимости объекта КИИ. С 3 до 1 своими руками.
      19 августа 2019
      // КИИ

      Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения ФЗ-187

      Обеспечить безопасность КИИ

      Категория значимости объекта КИИ. 

      Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения требований ФЗ 187 о Безопасности КИИ. В подпункте «д» пункта 5 Постановления Правительства №127 (далее –ПП127) этот этап категорирования формулируется так – «Оценка в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры»

      Часто компании, проводя предварительную оценку, ошибаются с определением категории значимости объекта КИИ. Неправильное определение категории, как испорченный компас, может завести в такие дебри категорирования, что выбраться будет гораздо сложнее, чем зайти. Ошибочное определение категории значимости объекта КИИ обусловлено, в первую очередь, отсутствием методик для определения значений показателей критериев значимости и, как следствие, на работы по оценке влияет субъективное мнение участников комиссии.

      И представьте, какую необходимо иметь фантазию при подготовке ФОРМЫ НАПРАВЛЕНИЯ СВЕДЕНИЙ О РЕЗУЛЬТАТАХ, определенной пунктом 8.3 приказа 236 от 22.12.2017, где говорится о необходимости привести обоснование полученных значений по каждому из показателей критериев значимости или обоснование неприменимости показателя к объекту.
      Опишем некоторые моменты, с которыми столкнулись наши специалисты на примере различных компаний.

      Семь раз отмерь, один подай.

      Как правило, к большинству объектов КИИ часть показателей неприменима в принципе. Наиболее распространённые следующие показатели:

      • Показатель 1 – Причинение ущерба жизни и здоровью людей (человек).
      • Показатель 9 – Возникновение ущерба бюджетам Российской Федерации, оцениваемого в снижении выплат (отчислений) в бюджеты Российской Федерации, осуществляемых субъектом критической информационной инфраструктуры (процентов прогнозируемого годового дохода федерального бюджета, усредненного за планируемый трехлетний период).
      • Показатель 11 – Вредные воздействия на окружающую среду.

      Полный перечень показателей критериев значимости объектов КИИ и их значения приведены в ПП127 


      При этом в качестве исходных данных для категорирования в п. 10 ПП127 определены следующие источники:

      а) сведения об объекте критической информационной инфраструктуры (назначение, архитектура объекта, применяемые программные и программно-аппаратные средства, взаимодействие с другими объектами критической информационной инфраструктуры, наличие и характеристики доступа к сетям связи);


      б) процессы, указанные в пункте 3 настоящих Правил, в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;


      в) состав информации, обрабатываемой объектами критической информационной инфраструктуры, сервисы по управлению, контролю или мониторингу, предоставляемые объектами критической информационной инфраструктуры;


      г) декларация промышленной безопасности опасного производственного объекта, декларация безопасности гидротехнического сооружения и паспорт безопасности объекта топливно-энергетического комплекса в случае, если на указанных объектах функционирует объект критической информационной инфраструктуры (если разработка указанных деклараций и паспорта безопасности предусмотрена законодательством Российской Федерации);


      д) сведения о взаимодействии объекта критической информационной инфраструктуры с другими объектами критической информационной инфраструктуры и (или) о зависимости функционирования объекта критической информационной инфраструктуры от других таких объектов;


      е) угрозы безопасности информации в отношении объекта критической информационной инфраструктуры, а также имеющиеся данные, в том числе статистические, о компьютерных инцидентах, произошедших ранее на объектах критической информационной инфраструктуры соответствующего типа.


      Позволяют ли эти исходные данные оценить значения показателей значимости – большой вопрос. Наиболее близкий к «реальности» в большинстве случаев – пункт «г». И у организаций часто возникает непонимание, как же оценивать последствия.


      Приведем несколько примеров, в результате которых специалистами предприятий собственными руками были завышены категории значимости объектов КИИ.

      Кейс №1. Доверяй, но проверяй

      Специалисты одного из обследуемых предприятий предполагали, что информацию для показателя 1 (Причинение ущерба жизни и здоровью людей) критериев значимости, можно получить в декларации промышленной безопасности (документы из пункта г). Указанные в декларации значения соответствовали 2 категории значимости объекта КИИ.

      Декларации промышленной безопасности — документ, определенный в ст.14 Федерального закона от 21.07.1997 N 116-ФЗ «О промышленной безопасности опасных производственных объектов». В декларации представлена оценка риска аварии и связанной с нею угрозы; анализ достаточности принятых мер по предупреждению аварий, по обеспечению готовности организации к эксплуатации опасного производственного объекта в соответствии с требованиями промышленной безопасности, а также к локализации и ликвидации последствий аварии на опасном производственном объекте; разработку мероприятий, направленных на снижение масштаба последствий аварии и размера ущерба, нанесенного в случае аварии на опасном производственном объекте.

      Результат: В декларации были описаны сценарии аварии с физическим разрушением технологического оборудования и определены последствия, связанные с этим сценарием. Сценарии, связанные с компьютерными инцидентами, в декларациях не описываются.

      Ошибка: Специалисты упустили ключевой момент. Все показатели для определения категории необходимо рассматривать через призму компьютерных инцидентов.

      Вывод: Технологический процесс выстроен таким образом, что отказ АСУ не приведет к последствиям, описанных в декларации сценариев. Максимально возможные последствия при возникновении компьютерного инцидента это остановка производства, но никак не физические разрушения. Таким образом вместо 3 категории, специалисты предприятия присвоили себе 2 категорию, таким образом сами себе завысили категорию значимости объекта КИИ.

      Итог: 3-я категория вместо 2-й категории.

      Кейс №2. Разделяй и властвуй.

      Специалисты одного из обследуемых предприятий предполагали, что информацию для показателя 9 (Возникновение ущерба бюджетам Российской Федерации) можно получить в финансовом подразделении путем оценки прибыли предприятия и налоговых отчислений.

      Результат: Было определено, что предполагаемый компьютерный инцидент приведет к остановке производства. Период простоя составит до 5 дней в случае, если оборудование не будет повреждено, и до 20 дней, если оборудование выйдет из строя.

      Ошибка: И в этом случае была допущена аналогичная ошибка из кейса №1. В случае проведения работ по категорированию объектов КИИ и определения категорий значимости объектов КИИ все показатели необходимо рассматривать через призму компьютерного инцидента и делать это необходимо на конкретном объекте КИИ, а не на всем предприятии в целом.

      Вывод: Сумма ущерба от простоя оцениваемого объекта и стоимости поврежденного оборудования оказалась в разы меньше первоначальной оценки специалистов предприятия, т.к. оценка проводилась в разрезе конкретного объекта и не всего предприятия в целом.

      Итог: Отсутствие категории вместо 3-й категории.

      Кейс №3. У страха глаза велики.

      На предприятии отсутствовала декларация промышленной безопасности, поэтому специалисты предприятия предполагали, что информацию для показателя 11 (Вредные воздействия на окружающую среду) можно получить из численности населенного пункта, расположенного рядом с субъектом КИИ.

      Результат: Было определено, что в случае компьютерного инцидента на предприятии возможны вредные воздействия на окружающую среду, которые могут коснуться близлежащего населенного пункта.

      Ошибка: Специалисты допустили ту же самую ошибку, как и в предыдущем примере – необходимо рассматривать последствия от компьютерного инцидента на конкретном объекте, а не на всем предприятии в целом.

      Вывод: В момент инцидента в зону поражения попадет территория одного цеха и работники одного помещения, в котором функционирует объект КИИ. А условия, при которых в зону поражения попадают жители населенного пункта при компьютерном инциденте недостижимы. Последствия оказались на порядок ниже, чем предполагали специалисты.

      Итог: Отсутствие категории вместо 3-й категории.

      Кейс №4. Знал бы, где падать – соломки подстелил.

      У специалистов на предприятии возникли сложности при оценке показателя 1 (Причинение ущерба жизни и здоровью людей).

      Результат: Было определено, что в случае компьютерного инцидента на предприятии ущерб жизни и здоровью людей невозможен.

      Ошибка: Специалисты провели недостаточный анализ последствий от компьютерного инцидента, сделали вывод, но сформулировать обоснование для формы отправки сведений не смогли.

      Вывод: При проведении анализа были определены условия, при которых возможно причинение ущерба жизни и здоровью людей. Также было составлено корректное обоснование для формы отправки сведений.

      Итог: 3-я категория значимости объекта КИИ вместо отсутствия категории.

      Как и на что влияет категория значимости объекта КИИ

      При определении категории главное — не делать этого бездумно. Нельзя отказаться от категории, потому что «не хочется присваивать». Всё-таки ответственность в случае инцидента лежит на субъекте, в том числе и на должностных лицах. Нужно быть честным и внимательно проводить анализ возможных сценариев и последствий от инцидента.

      Но и «перестраховка» в завышении значимости — это, в первую очередь, дополнительные требования к защите, что приведет к значительным затратам на ИБ. Хотя затрат на ИБ не бывает, есть только инвестиции в ИБ.

      Что в итоге, занизил – ответственность за инцидент, завысили – обязал себя к инвестициям в ИБ.

      Необходимо рассматривать объекты КИИ и их влияние на технологический процесс с различных сторон и привлекать к этому различных специалистов. Именно поэтому в п.11 ПП127 определен состав комиссии, а в п.11.1 указано, что включать в комиссию по категорированию можно и других работников.

      Качественный анализ позволит сформировать верное обоснование полученных значений для п.8.3 формы сведений для отправки в ФСТЭК.
      Кроме того, корректное обоснование категории является основанием для развития инфраструктуры безопасности предприятия и обоснованием для получения необходимого для этого финансирования.



      Услуги
      Аудит информационной безопасности
      Аудит информационной безопасности
      Аудит информационной безопасности — это процесс получения объективных оценок о текущем состоянии защищенности информационных ресурсов компании в соответствии с российскими и международными нормативами. В рамках данного мероприятия проводится комплекс работ по определению уязвимостей IT инфраструктуры, анализ защищенности веб приложений и предотвращению потенциальных кабератак.

      Защита субъектов и объектов КИИ — безопасность КИИ
      Безопасность критической информационной инфраструктуры (КИИ)
      Безопасность КИИ (критической информационной инфраструктуры) – это комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес процессов предприятия. Данный процесс включает в себя мероприятия по защите информации в информационных системах, АСУ ТП и информационно-телекоммуникационных сетях.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест7
      • КИИ28
      • Информационная безопасность21
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Категорирование объектов КИИ. Что это такое?
        15 апреля 2024
      • Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"
        2 апреля 2024
      • Категорирование критической информационной инфраструктуры в 2024 году
        2 апреля 2024
      • О порядке перехода субъектов Критической информационной инфраструктуры РФ
        5 марта 2024
      • Защита объектов критической информационной инфраструктуры (КИИ)
        21 августа 2023
      • КИИ - критическая информационная инфраструктура в 2023 году?
        15 августа 2023
      • Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
        18 февраля 2021
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.