8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"
      2 апреля 2024
      // КИИ
      Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"

      Категорирование объектов критической информационной инфраструктуры (КИИ) в соответствии с законом 187-ФЗ играет ключевую роль в обеспечении безопасности информационных систем и технологий. Определение категории значимости объектов КИИ является основным критерием, который позволяет эффективно управлять уровнем защиты и обеспечивать надлежащий уровень безопасности.

      Обеспечить безопасность КИИ

      Согласно закону, существует три категории значимости объектов КИИ: 1 (самая высокая), 2 и 3 (самая низкая). Процесс категорирования включает в себя несколько этапов, начиная с установления соответствия объекта присвоению определенной категории значимости. Для этого необходимо собрать исходные данные, включающие информацию о субъекте КИИ, самом объекте КИИ, его взаимодействии с сетями электросвязи, лице, ответственном за эксплуатацию объекта КИИ, а также данные об информационных системах и технологиях безопасности.

         Полученные результаты категорирования направляются во Федеральную службу по техническому и экспортному контролю (ФСТЭК), которая формирует и ведет реестр значимых объектов КИИ. Этот реестр содержит разнообразные сведения о каждом объекте, что позволяет эффективно контролировать и обеспечивать безопасность критической информационной инфраструктуры.

         Таким образом, категорирование объектов КИИ является важным инструментом для обеспечения безопасности информационных систем и технологий, а также для соблюдения требований закона 187-ФЗ "О безопасности критической информационной инфраструктуры".

         Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"

         Закон 187-ФЗ "О безопасности критической информационной инфраструктуры" устанавливает жесткие меры наказания за нарушения в области информационной безопасности. Различные виды наказаний предусмотрены как для должностных лиц, так и для организаций, которые не соблюдают установленные требования.

         В частности, административная ответственность включает штрафы в размере от 10 до 50 тысяч рублей для должностных лиц за различные нарушения, за исключением нарушения порядка обмена информацией. Эти штрафы направлены на обеспечение соблюдения законодательства и защиты критической информационной инфраструктуры.

         Если речь идет о нарушениях требований по созданию, обслуживанию или обеспечению безопасности значимых объектов критической информационной инфраструктуры, нарушения процесса информирования о компьютерных атаках или несоблюдения порядка обмена данными об инцидентах, лица могут быть оштрафованы в соответствии с установленными нормами.

         Более серьезные нарушения, связанные с информационной безопасностью в системах критической информационной инфраструктуры, могут повлечь за собой уголовную ответственность. Например, статья 274.1 УК РФ предусматривает ответственность за нарушение правил обеспечения информационной безопасности. Лица, совершившие такие нарушения, могут быть привлечены к уголовной ответственности в соответствии с законом.

         Таким образом, закон 187-ФЗ устанавливает жесткие меры наказания для лиц и организаций, которые не соблюдают требования по обеспечению информационной безопасности критической информационной инфраструктуры. Эти меры направлены на защиту национальной безопасности и предотвращение угроз в области кибербезопасности.

         В рамках закона 187-ФЗ "Опасности критической информационной инфраструктуры" процесс категорирования объектов КИИ является ключевым элементом обеспечения информационной безопасности в стране. Категорирование объектов КИИ включает определение категории значимости каждого объекта, что помогает выявить наиболее важные и уязвимые системы и инфраструктуру.

         Согласно закону, существует три категории значимости объектов КИИ: первая категория, которая является самой высок, вторая и третья категории, которые ответственно являются менее значимыми. Для проведения процесса категорирования необходимо собрать определенные документы, которые будут служить основой для определения категории значимости каждого объекта.

       Среди необходимых документов для процесса категорирования объектов КИИ важно выделить следующие:

      - Сведения о субъекте КИИ, которые позволяют идентифицировать субъекта и его роль в обеспечении безопасности информационной инфраструктуры;

      - Сведения об объекте КИИ, включая информацию о его структуре, функциях и уровне защиты;

      - Сведения о взаимодействии объекта КИИ и сетей электросвязи, что позволяет оценить уровень связанности и влияния объекта на другие системы;

      - Сведения о лице, эксплуатирующем объект КИИ, которые помогают определить ответственных лиц и их роли в обеспечении безопасности;

      - Сведения о информационных системах, информационно-телекоммуникационных системах и других значимых системах, которые являются основой для оценки уровня защиты и уязвимостей объекта;

      - Анализ угроз и категории нарушителей, который помогает определить потенциальные угрозы и уязвимости объекта;

      - Оценка возможных последствий инцидента, что позволяет предвидеть возможные последствия нарушения безопасности объекта;

      - Акт категорирования объектов КИИ, который фиксирует результаты процесса категорирования и присвоения категории значимости каждому объекту.

         Эти документы играют важную роль в процессе категорирования объектов КИИ и помогают обеспечить эффективное управление и защиту критической информационной инфраструктуры. Соблюдение требований закона 187-ФЗ и проведение процесса категорирования объектов КИИ с учетом всех необходимых документов является ключевым шагом в обеспечении информационной безопасности и защите от потенциальных угроз и атак.

         Категоризация объектов критической информационной инфраструктуры (КИИ) является важным этапом для обеспечения безопасности и надежности информационных систем. Для этого используются определен критерии значимости, которые помогают определить уровень важности каждого объекта КИИ. В соответствии с требованиями закона 187-ФЗ, следующие критерии значимости применяются для категоризации объектов КИИ:

         1. Важность объекта для обеспечения управленческих, технологических, производственных, финансово-экономических и других процессов в рамках выполнения функций или осуществления видов деятельности.

      Этот критерий оценивает, насколько объект необходим для нормального функционирования различных процессов и функций в рамках деятельности организации.

         2. Значимость объекта для обеспечения безопасности и надежности информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления технологическими процессами. Этот критерий учитывает, насколько объект влияет на безопасность и надежность информационных систем и связанных с ними процессов.

         3. Возможные последствия инцидента на объекте КИИ. Этот критерий оценивает потенциальные последствия инцидента или нарушения безопасности для объекта КИИ и связанных с ним систем.

         4. Уровень взаимодействия объекта КИИ и сетей электросвязи. Этот критерий учитывает степень взаимодействия объекта КИИ с сетями электросвязи и его влияние на их работоспособность.

         5. Применяемые меры для обеспечения безопасности объекта КИИ. Этот критерий оценивает наличие и эффективность мер безопасности, применяемых для защиты объекта КИИ от угроз и рисков.

         Использование этих критериев значимости позволяет определить категорию значимости каждого объекта КИИ и принять соответствующие меры по обеспечению его безопасности и надежности в соответствии с требованиями законодательства. Это помогает обеспечить защиту критической информационной инфраструктуры от различных угроз и рисков, сохраняя ее работоспособность и надежность.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест7
      • КИИ28
      • Информационная безопасность21
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Категорирование объектов КИИ. Что это такое?
        15 апреля 2024
      • Категорирование критической информационной инфраструктуры в 2024 году
        2 апреля 2024
      • О порядке перехода субъектов Критической информационной инфраструктуры РФ
        5 марта 2024
      • Защита объектов критической информационной инфраструктуры (КИИ)
        21 августа 2023
      • КИИ - критическая информационная инфраструктура в 2023 году?
        15 августа 2023
      • Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
        18 февраля 2021
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      • Категорирование объектов КИИ – есть ли жизнь после?
        31 октября 2019
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.