8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400001, г. Волгоград, ул. Социалистическая, д. 17
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Вендоры
  • Карта партнера
  • Конфиденциальность
  • Политика
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • DOCSHELL – интеллектуальный сервис защиты информации
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Вендоры
    • Карта партнера
    • Конфиденциальность
    • Политика
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • DOCSHELL – интеллектуальный сервис защиты информации
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Вендоры
        • Карта партнера
        • Конфиденциальность
        • Политика
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • DOCSHELL – интеллектуальный сервис защиты информации
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400001, г. Волгоград, ул. Социалистическая, д. 17
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Категорирование объектов КИИ – есть ли жизнь после?

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Категорирование объектов КИИ – есть ли жизнь после?
      31 октября 2019
      // КИИ
      Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ». Очень часто возникают ситуации, когда категорирование объектов КИИ проведено, а что делать дальше нет четкого понимания. Согласно плана работ, после определения категории значимости объектов КИИ, необходимо выполнить обязательные требования для всех субъектов, даже при отсутствии категории. Давайте разберемся что делать субъекту КИИ после категорирования.

      Обеспечить безопасность КИИ

      Обязательные требования для всех субъектов КИИ после категорирования объектов КИИ

      Категорирование объектов КИИ провели, выявили что организация является субъектом и имеет объекты КИИ, то, согласно п.2 ст.9 ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации» на субъект КИИ налагаются следующие обязанности:

      • незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти;
      • оказывать содействие должностным лицам федерального органа исполнительной власти;
      • в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность.

      На основание этого делаем вывод, что не зависимо от наличия значимых объектов КИИ (категории значимости объектов КИИ) субъекту КИИ необходимо скорректировать существующие организационно-распорядительные документы (далее – ОРД) и добавить требования:

      • к процессам:
      • выявлять компьютерные инциденты;
      • актуализировать перечень объектов КИИ, а также направлять актуальный перечень в ФСТЭК;
      • актуализировать сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий (далее – Сведения о результатах категорирования), а также направлять Сведения о результатах категорирования в ФСТЭК.
      • к персоналу:

      Персонал

      Требования к персоналу субъекта КИИ без значимых объектов КИИ

      Технический персонал

      • выявлять компьютерные инциденты;
      • информировать комиссию по категорированию о выявленных инцидентах;
      • информировать комиссию по категорированию об изменении системного и/или программного, аппаратного обеспечения объекта КИИ.

      Комиссия по категорированию

      • отправлять сведения об инцидентах в НКЦКИ;
      • корректировать форму сведений о результатах категорирования в случае изменения любой из позиции сведений, утвержденных приказом ФСТЭК России от 22 декабря 2017 г. №236;
      • направлять в ФСТЭК актуальную (в случае изменения) версию формы сведений о результатах категорирования;
      • актуализировать Перечень объектов КИИ (форма перечня, утвержденная Информационным сообщением ФСТЭК от 24 августа 2018 г. N 240/25/3752);
      • утверждать и направлять (не позднее 10 рабочих дней с момента утверждения) откорректированный

      Перечень объектов КИИ в ФСТЭК;

      • проводить категорирования для новых объектов КИИ.

       

      Требования для значимых объектов КИИ

      Для значимых объектов КИИ (категория значимости 3, 2 или 1), необходимо выполнять требования Приказа №239. Для этого необходимо определить план дальнейших работ.

       

      План работ по выполнению требований для значимых объектов КИИ

       

      1. 1. Определить применимые требования Приказа №239 согласно категории значимости объекта КИИ;
      2. 2. Разработать организационные и технические меры:
        • разработать модель угроз;
        • спроектировать систему безопасности;
        • разработать эксплуатационную документацию.
      3. 3. Внедрить организационные и технические меры по обеспечению безопасности:
        • установить и настроить средства защиты;
        • разработать документы по безопасности объекта;
        • провести предварительные испытания;
        • провести опытную эксплуатацию;
        • определить актуальные уязвимости;
        • провести приемочные испытания (для ГИС проводится аттестация).
      4. 4. Обеспечить безопасность во время эксплуатации;
      5. 5. Обеспечить безопасность при выводе из эксплуатации.

       

      Необходимо учитывать, что для обеспечения безопасности значимых объектов КИИ должны применяться сертифицированные на соответствие требованиям по безопасности средства защиты информации или средства, прошедшие оценку соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».

       

      Перечень организационных и технических мер, предназначенных для выполнения требований Приказа №239 представлены в п. 2.2.

       

      Организационные и технические меры

       

      Для выполнения требований Приказа №239 в значимых объектах КИИ должны быть реализованы следующие организационные и технические меры:

      • идентификация и аутентификация;
      • управление доступом;
      • ограничение программной среды;
      • защита машинных носителей информации;
      • аудит безопасности;
      • антивирусная защита;
      • предотвращение вторжений;
      • обеспечение целостности;
      • обеспечение доступности;
      • защита технических средств и систем;
      • защита информационной (автоматизированной) системы и ее компонентов;
      • планирование мероприятий по обеспечению безопасности;
      • управление конфигурацией;
      • управление обновлениями программного обеспечения;
      • реагирование на инциденты информационной безопасности;
      • обеспечение действий в нештатных ситуациях;
      • информирование и обучение персонала.

       

      Итоговая стоимость технических мер будет зависеть от количества объектов КИИ, территориальной распределенности компонентов объекта КИИ, аппаратного обеспечения, типа сети и др., а также существующих технических средств защиты в организации. 

       

      Как правильно заложить средства на систему защиты.

       

      Блокирующим вопросом при построении системы защиты информации является вопросы выделения денежных средств на ее построение и дальнейшую эксплуатацию.

       

      Необходимо понимать, что задачами бюджетирования в Вашей компании являются:

      • повышение управляемости компании;
      • увеличение финансового результата;
      • создание базы данных для принятия управленческих решений;
      • повышение эффективности расходов и капиталовложений – в разрезе их влияния на производительность труда, снижение себестоимости продукции, увеличение объема продаж и т.д.;
      • возможность эффективно управлять ресурсами компании.

       

      Как следствие, вопросы информационной безопасности для организации ставятся не всегда на первые места.

       

      Нужно помнить, что у каждой организации существует свой процесс бюджетирования со своим горизонтом планирования. У некоторых - горизонт планирования расходов превышает один год. В таком случае уже сейчас нужно запускать процесс бюджетирования, а для этого нужно произвести предварительную оценку стоимости построения системы защиты информации.

       

       

      Для получения оценки стоимости системы защиты, Вы можете обратиться к нашим специалистам. Мы готовы оперативно и бесплатно рассчитать Вам стоимость построения системы защиты информации. Вы получите:

      - Спецификацию средств защиты информации с указанием стоимости;

      - Стоимость работ по пуско-наладке средств защиты информации.

       

      Одним из главных обоснований внедрения средств защиты информации является необходимость выполнения федеральных законов, постановлений правительства и приказов ФСТЭК. В случае невыполнения требований по внедрению мер по защите информации объектов КИИ возможно наказание согласно статей Уголовного кодекса Российской Федерации:

      • ст. 274 - «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей» с максимальным сроком наказания до 5 лет лишения свободы.
      • ст. 274.1 - «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации» с максимальным сроком наказания до 6 лет лишения свободы.

       

      Конечно, выше приведены максимальные наказания за нарушения, есть и менее серьезные наказания в виде штрафов, но можете ли вы быть уверенны на 100% в том, что не произойдет серьезных инцидентов, которые повлекут максимальные меры наказания?

       


       

      Бюджетируете мероприятия по ИБ? Нужна стоимость системы защиты?

      Мы бесплатно рассчитаем стоимость построения системы защиты информации в вашей организации. Для принятия решения у Вас будет:

      • спецификация средств защиты информации с указанием стоимости;
      • стоимость работ по пуско-наладке средств защиты информации.

       


          

       


      Услуги
      Защита субъектов и объектов КИИ — безопасность КИИ
      Безопасность критической информационной инфраструктуры (КИИ)
      Безопасность КИИ (критической информационной инфраструктуры) – это комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес процессов предприятия. Данный процесс включает в себя мероприятия по защите информации в информационных системах, АСУ ТП и информационно-телекоммуникационных сетях.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных12
      • Пентест3
      • КИИ22
      • Информационная безопасность20
      • АСУ3
      • Средства защиты информации5
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
        18 февраля 2021
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      • Безопасность КИИ: как определить, что делать и что если не делать
        18 сентября 2019
      • Категория значимости объекта КИИ. С 3 до 1 своими руками.
        19 августа 2019
      • 1 сентября - крайний срок чтобы предоставить перечень объектов КИИ
        17 июня 2019
      • Постановление 127 Правительства РФ в формате “Было-Стало”
        17 июня 2019
      • 187-ФЗ. Безопасность объектов КИИ организации
        28 апреля 2019
      • КИИ в здравоохранении. Как определить и что делать дальше!
        18 апреля 2019
      Компания
      О компании
      Лицензии
      Вендоры
      Карта партнера
      Конфиденциальность
      Политика
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400001, г. Волгоград, ул. Социалистическая, д. 17
      resp@ec-rs.ru
      © 2023 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.