8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Сроки и этапы выполнения требований ФЗ-187

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Сроки и этапы выполнения требований ФЗ-187
      11 ноября 2018
      // КИИ

      Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований закона в части категорирования объектов КИИ осталось не так уж и много.

      Обеспечить безопасность КИИ

      В таблице мы обобщили календарные сроки по выполнению требований на создание систем безопасности объектов КИИ.

      № Наименование этапов Результат этапа Рекомендуемый срок работ Длительность выполнения работ, дней
      начала окончания
      1 Создание комиссии по категорированию Приказ (распоряжение) о создании комиссии по категорированию ноябрь 2018 г. ноябрь 2018 г. 2
      2

      Определение критичных бизнес-процессов

      Перечень критичных бизнес-процессов ноябрь 2018 г. ноябрь 2018 г. 3
      3 Определение перечня объектов КИИ Утверждённый перечень объектов КИИ ноябрь 2018 г. ноябрь 2018 г. 1
      4 Категорирование объектов КИИ:
      – сбор исходных данных для категорирования;
      – разработка отчёта о сборе исходных данных;
      – разработка модели угроз (базовая модель);
      – разработка частных моделей угроз;
      – подготовка актов категорирования;
      – форма подачи сведений во ФСТЭК
      • Отчёт о сборе исходных данных;
      • Базовая модель угроз;
      • Частная модель угроз;
      • Акты категорирования;
      • Форма подачи сведений о результатах категорирования
      ноябрь 2018 г. января 2019 г. 60
      5 Взаимодействие с ГосСОПКА
      • Регламент информирования ФСБ России (НКЦКИ) о компьютерных инцидентах;
      • Подключиться к технической инфраструктуре НКЦКИ (при наличии значимых объектов);
      • Информировать ФСБ России о компьютерных инцидентах (при отсутствии значимых объектов КИИ)
      ноябрь 2018 г. января 2019 г. В течении всего срока эксплуатации
      6 Создание системы обеспечения безопасности значимых объектов КИИ
      • Организационно-распорядительные документы о создании системы безопасности значимых объектов КИИ;
      • Техническое задание на создание системы безопасности значимых объектов КИИ;
      • Разработка организационных и технических мер защиты значимых объектов КИИ;
      • Внедрение организационных и технических мер защиты значимых объектов КИИ;
      • Ввод в действие системы обеспечения безопасности значимых объектов КИИ
      января 2019 г. сентября 2019 г. >100
      7 Обеспечение безопасности значимых объектов КИИ в ходе эксплуатации
      • Актуализация организационных и технических мер защиты значимых объектов КИИ;
      • Выполнение требований утвержденных политик, регламентов, инструкций по обеспечению безопасности значимых объектов КИИ
      сентября 2019 г. В течении всего срока эксплуатации В течении всего срока эксплуатации
      8 Обеспечение безопасности значимых объектов при выводе из эксплуатации Выполнение утвержденных требований по уничтожению информации, архитектуры, технической документации и конфигурации значимого объекта КИИ Н/Д Н/Д Н/Д

      Особо хотим обратить внимание, что процесс категорирования объектов КИИ не быстрый и в зависимости от количества информационных систем и распределенности вашей ИТ инфраструктуры может занять более 100 календарных дней! Чтобы не попадать под санкции регуляторов в области безопасности КИИ (ФСТЭК) и регулятора в области соблюдения требований законодательства РФ (Прокуратура) начать выполнять требования ФЗ-187 необходимо сейчас. Для многих субъектов КИИ процесс категорирования объектов КИИ может оказаться существенно дорогостоящим касательно бюджетов организации, опыт нашей компании позволит максимально снизить риски угроз безопасности КИИ и оптимальным образом забюджетировать стоимость выполнение требования с поэтапным выполнением работ.

      Вашу принадлежность к субъекту КИИ можно определить из ОКВЭД организации, учредительных документов, лицензий и иных разрешительных документов на виды деятельности. Подробная процедура описана в нашей статье “Безопасность КИИ: коротко о главном”.

      Создание комиссии по категорированию

      Подготовить и утвердить план мероприятий по проведению категорирования объектов КИИ, разработать и утвердить приказ (распоряжение) о создании комиссии по категорированию объектов КИИ, рекомендовано до 10 июля 2018 г.

      Категорирование объектов КИИ

      В процессе категорирования определить управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций или осуществления видов деятельности организации. Выявить критические процессы, оказывающие влияние на деятельности организации, определить объекты КИИ обеспечивающие функционирование, контроль или мониторинг данных процессов, рекомендовано до 01 августа 2018 г. Подготовить перечень объектов КИИ подлежащих категорированию согласовать с отраслевым регулятором (при наличии), утвердить руководителем организации, направить во ФСТЭК России. Перечень объектов КИИ и планируемые сроки проведения категорирования необходимо направить во ФСТЭК России в течении 5-ти рабочих дней после утверждения.

      Определить возможные угрозы безопасности, проанализировав действия нарушителей и иные источники угроз безопасности информации в отношении каждого объекта КИИ. Провести анализ угроз безопасности информации и уязвимостей, которые могут привести к возникновению киберинцидентов на объектах КИИ.

      В соответствии с Постановлением Правительства №127 для каждого объекта КИИ определить возможное значение по каждому показателю, присвоить одну из категорий либо принять решение об отсутствии необходимости присвоения, подготовить и утвердить комиссией акт категорирования объектов КИИ, рекомендовано до 01 января 2019 г.

      Подготовить и направить во ФСТЭК России сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения таких категорий по установленной регулятором форме. Данные сведения направляются во ФСТЭК России в течении 10 дней после утверждения комиссией акта категорирования объектов КИИ.

      Взаимодействие с ГосСОПКА


      Субъектам КИИ которым на праве собственности принадлежат значимые объекты КИИ необходимо обеспечить непрерывное взаимодействие с ГосСОПКА. Для этого на первом этапе необходимо разработать и утвердить руководителем организации регламент информирования ФСБ России об компьютерных инцидентах. На втором этапе подключиться к технической инфраструктуре НКЦКИ в соответствии с установленным порядком и информировать об инцидентах на протяжении всего жизненного цикла значимых объектов КИИ.

      Субъектам КИИ которым на праве собственности принадлежат не значимые объекты КИИ необходимо информировать о компьютерных инцидентах НКЦКИ любым возможным способом – сайт, эл. почта, телефон.

      Создание системы обеспечения безопасности значимых объектов КИИ

      Разработать и утвердить приказ (распоряжение) о создании системы безопасности значимых объектов КИИ, определить цели и сроки создания, назначить ответственных за создание, обеспечение функционирования и осуществления контроля за системами безопасности.

      В соответствии с присвоенной категорией значимости определить базовый, адаптивный набор мер, разработать общую и частную модель угроз для каждого объекта КИИ, разработать техническое задание на создание систем безопасности, разработать компенсирующие меры, рекомендовано до 01 сентября 2019 г.

      Спроектировать систему безопасности для объектов КИИ, разработать рабочую, эксплуатационную документацию на систему безопасности. Внедрить организационные и технические меры безопасности, провести предварительные испытания, опытную эксплуатацию, провести анализ уязвимостей значимых объектов, провести приемочные испытания, аттестовать значимый объект КИИ если является государственной информационной системой или информационной системой персональных данных.

      Обеспечение безопасности значимых объектов КИИ в ходе эксплуатации

      В ходе эксплуатации значимого объекта КИИ в течение всего срока, но не реже один раз в год необходимо актуализировать модель угроз безопасности, организационно-распорядительную, проектную документацию на создание систем безопасности, выполнять требования политик, регламентов, инструкций на регулярной основе.

      Обеспечение безопасности значимых объектов при выводе из эксплуатации

      При выводе из эксплуатации провести мероприятия по архивированию, уничтожению информации, содержащейся в значимом объекте КИИ, уничтожению данных об архитектуре в соответствии с регламентами, утвержденными у субъекта КИИ.


      Услуги
      Аудит информационной безопасности
      Аудит информационной безопасности
      Аудит информационной безопасности — это процесс получения объективных оценок о текущем состоянии защищенности информационных ресурсов компании в соответствии с российскими и международными нормативами. В рамках данного мероприятия проводится комплекс работ по определению уязвимостей IT инфраструктуры, анализ защищенности веб приложений и предотвращению потенциальных кабератак.

      Защита субъектов и объектов КИИ — безопасность КИИ
      Безопасность критической информационной инфраструктуры (КИИ)
      Безопасность КИИ (критической информационной инфраструктуры) – это комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес процессов предприятия. Данный процесс включает в себя мероприятия по защите информации в информационных системах, АСУ ТП и информационно-телекоммуникационных сетях.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест7
      • КИИ28
      • Информационная безопасность21
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Категорирование объектов КИИ. Что это такое?
        15 апреля 2024
      • Наказания за нарушение закона 187-ФЗ "О безопасности критической информационной инфраструктуры"
        2 апреля 2024
      • Категорирование критической информационной инфраструктуры в 2024 году
        2 апреля 2024
      • О порядке перехода субъектов Критической информационной инфраструктуры РФ
        5 марта 2024
      • Защита объектов критической информационной инфраструктуры (КИИ)
        21 августа 2023
      • КИИ - критическая информационная инфраструктура в 2023 году?
        15 августа 2023
      • Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
        18 февраля 2021
      • 187-ФЗ «О безопасности КИИ РФ» официальная позиция ФСТЭК к выполнению требований субъектами
        21 декабря 2020
      • Ключевые изменения Приказа ФСТЭК №239 «Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ)» внесенные приказом ФСТЭК №35
        16 сентября 2020
      • Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.
        19 марта 2020
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.