8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400001, г. Волгоград, ул. Социалистическая, д. 17
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Вендоры
  • Карта партнера
  • Конфиденциальность
  • Охрана труда
  • Производственная безопасность
  • Политика
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • BIM - проектирование
  • Аудит защищенности сети
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
  • DOCSHELL – интеллектуальный сервис защиты информации
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Вендоры
    • Карта партнера
    • Конфиденциальность
    • Охрана труда
    • Производственная безопасность
    • Политика
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • BIM - проектирование
    • Аудит защищенности сети
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    • DOCSHELL – интеллектуальный сервис защиты информации
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Вендоры
        • Карта партнера
        • Конфиденциальность
        • Охрана труда
        • Производственная безопасность
        • Политика
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • BIM - проектирование
        • Аудит защищенности сети
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
        • DOCSHELL – интеллектуальный сервис защиты информации
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400001, г. Волгоград, ул. Социалистическая, д. 17
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Сроки и этапы выполнения требований ФЗ-187

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Сроки и этапы выполнения требований ФЗ-187
      11 ноября 2018
      // КИИ

      Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований закона в части категорирования объектов КИИ осталось не так уж и много.

      В таблице мы обобщили календарные сроки по выполнению требований на создание систем безопасности объектов КИИ.

      № Наименование этапов Результат этапа Рекомендуемый срок работ Длительность выполнения работ, дней
      начала окончания
      1 Создание комиссии по категорированию Приказ (распоряжение) о создании комиссии по категорированию ноябрь 2018 г. ноябрь 2018 г. 2
      2

      Определение критичных бизнес-процессов

      Перечень критичных бизнес-процессов ноябрь 2018 г. ноябрь 2018 г. 3
      3 Определение перечня объектов КИИ Утверждённый перечень объектов КИИ ноябрь 2018 г. ноябрь 2018 г. 1
      4 Категорирование объектов КИИ:
      – сбор исходных данных для категорирования;
      – разработка отчёта о сборе исходных данных;
      – разработка модели угроз (базовая модель);
      – разработка частных моделей угроз;
      – подготовка актов категорирования;
      – форма подачи сведений во ФСТЭК
      • Отчёт о сборе исходных данных;
      • Базовая модель угроз;
      • Частная модель угроз;
      • Акты категорирования;
      • Форма подачи сведений о результатах категорирования
      ноябрь 2018 г. января 2019 г. 60
      5 Взаимодействие с ГосСОПКА
      • Регламент информирования ФСБ России (НКЦКИ) о компьютерных инцидентах;
      • Подключиться к технической инфраструктуре НКЦКИ (при наличии значимых объектов);
      • Информировать ФСБ России о компьютерных инцидентах (при отсутствии значимых объектов КИИ)
      ноябрь 2018 г. января 2019 г. В течении всего срока эксплуатации
      6 Создание системы обеспечения безопасности значимых объектов КИИ
      • Организационно-распорядительные документы о создании системы безопасности значимых объектов КИИ;
      • Техническое задание на создание системы безопасности значимых объектов КИИ;
      • Разработка организационных и технических мер защиты значимых объектов КИИ;
      • Внедрение организационных и технических мер защиты значимых объектов КИИ;
      • Ввод в действие системы обеспечения безопасности значимых объектов КИИ
      января 2019 г. сентября 2019 г. >100
      7 Обеспечение безопасности значимых объектов КИИ в ходе эксплуатации
      • Актуализация организационных и технических мер защиты значимых объектов КИИ;
      • Выполнение требований утвержденных политик, регламентов, инструкций по обеспечению безопасности значимых объектов КИИ
      сентября 2019 г. В течении всего срока эксплуатации В течении всего срока эксплуатации
      8 Обеспечение безопасности значимых объектов при выводе из эксплуатации Выполнение утвержденных требований по уничтожению информации, архитектуры, технической документации и конфигурации значимого объекта КИИ Н/Д Н/Д Н/Д

      Особо хотим обратить внимание, что процесс категорирования объектов КИИ не быстрый и в зависимости от количества информационных систем и распределенности вашей ИТ инфраструктуры может занять более 100 календарных дней! Чтобы не попадать под санкции регуляторов в области безопасности КИИ (ФСТЭК) и регулятора в области соблюдения требований законодательства РФ (Прокуратура) начать выполнять требования ФЗ-187 необходимо сейчас. Для многих субъектов КИИ процесс категорирования объектов КИИ может оказаться существенно дорогостоящим касательно бюджетов организации, опыт нашей компании позволит максимально снизить риски угроз безопасности КИИ и оптимальным образом забюджетировать стоимость выполнение требования с поэтапным выполнением работ.

      Вашу принадлежность к субъекту КИИ можно определить из ОКВЭД организации, учредительных документов, лицензий и иных разрешительных документов на виды деятельности. Подробная процедура описана в нашей статье “Безопасность КИИ: коротко о главном”.

      Создание комиссии по категорированию

      Подготовить и утвердить план мероприятий по проведению категорирования объектов КИИ, разработать и утвердить приказ (распоряжение) о создании комиссии по категорированию объектов КИИ, рекомендовано до 10 июля 2018 г.

      Категорирование объектов КИИ

      В процессе категорирования определить управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций или осуществления видов деятельности организации. Выявить критические процессы, оказывающие влияние на деятельности организации, определить объекты КИИ обеспечивающие функционирование, контроль или мониторинг данных процессов, рекомендовано до 01 августа 2018 г. Подготовить перечень объектов КИИ подлежащих категорированию согласовать с отраслевым регулятором (при наличии), утвердить руководителем организации, направить во ФСТЭК России. Перечень объектов КИИ и планируемые сроки проведения категорирования необходимо направить во ФСТЭК России в течении 5-ти рабочих дней после утверждения.

      Определить возможные угрозы безопасности, проанализировав действия нарушителей и иные источники угроз безопасности информации в отношении каждого объекта КИИ. Провести анализ угроз безопасности информации и уязвимостей, которые могут привести к возникновению киберинцидентов на объектах КИИ.

      В соответствии с Постановлением Правительства №127 для каждого объекта КИИ определить возможное значение по каждому показателю, присвоить одну из категорий либо принять решение об отсутствии необходимости присвоения, подготовить и утвердить комиссией акт категорирования объектов КИИ, рекомендовано до 01 января 2019 г.

      Подготовить и направить во ФСТЭК России сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения таких категорий по установленной регулятором форме. Данные сведения направляются во ФСТЭК России в течении 10 дней после утверждения комиссией акта категорирования объектов КИИ.

      Взаимодействие с ГосСОПКА


      Субъектам КИИ которым на праве собственности принадлежат значимые объекты КИИ необходимо обеспечить непрерывное взаимодействие с ГосСОПКА. Для этого на первом этапе необходимо разработать и утвердить руководителем организации регламент информирования ФСБ России об компьютерных инцидентах. На втором этапе подключиться к технической инфраструктуре НКЦКИ в соответствии с установленным порядком и информировать об инцидентах на протяжении всего жизненного цикла значимых объектов КИИ.

      Субъектам КИИ которым на праве собственности принадлежат не значимые объекты КИИ необходимо информировать о компьютерных инцидентах НКЦКИ любым возможным способом – сайт, эл. почта, телефон.

      Создание системы обеспечения безопасности значимых объектов КИИ

      Разработать и утвердить приказ (распоряжение) о создании системы безопасности значимых объектов КИИ, определить цели и сроки создания, назначить ответственных за создание, обеспечение функционирования и осуществления контроля за системами безопасности.

      В соответствии с присвоенной категорией значимости определить базовый, адаптивный набор мер, разработать общую и частную модель угроз для каждого объекта КИИ, разработать техническое задание на создание систем безопасности, разработать компенсирующие меры, рекомендовано до 01 сентября 2019 г.

      Спроектировать систему безопасности для объектов КИИ, разработать рабочую, эксплуатационную документацию на систему безопасности. Внедрить организационные и технические меры безопасности, провести предварительные испытания, опытную эксплуатацию, провести анализ уязвимостей значимых объектов, провести приемочные испытания, аттестовать значимый объект КИИ если является государственной информационной системой или информационной системой персональных данных.

      Обеспечение безопасности значимых объектов КИИ в ходе эксплуатации

      В ходе эксплуатации значимого объекта КИИ в течение всего срока, но не реже один раз в год необходимо актуализировать модель угроз безопасности, организационно-распорядительную, проектную документацию на создание систем безопасности, выполнять требования политик, регламентов, инструкций на регулярной основе.

      Обеспечение безопасности значимых объектов при выводе из эксплуатации

      При выводе из эксплуатации провести мероприятия по архивированию, уничтожению информации, содержащейся в значимом объекте КИИ, уничтожению данных об архитектуре в соответствии с регламентами, утвержденными у субъекта КИИ.


      Услуги
      Аудит информационной безопасности
      Аудит информационной безопасности
      Комплексный аудит информационной безопасности — это процесс получения объективных качественных и количественных оценок о текущем состоянии защищенности информационных ресурсов компании в соответствии с российскими и международными нормативами.

      Защита субъектов и объектов КИИ — безопасность КИИ
      Безопасность критической информационной инфраструктуры (КИИ)
      Безопасность КИИ (критической информационной инфраструктуры) – это комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес процессов предприятия. Данный процесс включает в себя мероприятия по защите информации в информационных системах, АСУ ТП и информационно-телекоммуникационных сетях.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
      Категории
      • Защита персональных данных12
      • Пентест3
      • КИИ22
      • Информационная безопасность19
      • АСУ3
      • Средства защиты информации5
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
        18 февраля 2021
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      • Категорирование объектов КИИ – есть ли жизнь после?
        31 октября 2019
      • Безопасность КИИ: как определить, что делать и что если не делать
        18 сентября 2019
      • Категория значимости объекта КИИ. С 3 до 1 своими руками.
        19 августа 2019
      • 1 сентября - крайний срок чтобы предоставить перечень объектов КИИ
        17 июня 2019
      • Постановление 127 Правительства РФ в формате “Было-Стало”
        17 июня 2019
      • 187-ФЗ. Безопасность объектов КИИ организации
        28 апреля 2019
      Компания
      О компании
      Лицензии
      Вендоры
      Карта партнера
      Конфиденциальность
      Охрана труда
      Производственная безопасность
      Политика
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400001, г. Волгоград, ул. Социалистическая, д. 17
      resp@ec-rs.ru
      © 2022 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.