1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного, а процесс – трудоемкий.

Времени чтобы составить перечень объектов КИИ остается совсем мало, в связи с чем острее становится вопрос о категорировании критической информационной инфраструктуры в целом. Правительство заинтересовано, чтобы гос. органы и бизнес провели категорирование КИИ и определили объекты КИИ, имеющие категорию значимости. Все это необходимо для обеспечения безопасности КИИ Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.

Эта заинтересованность привела к принятию постановления Правительства РФ от 13 апреля 2019 г. № 452 «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. N 127» (далее – ПП № 452). Согласно п.2 ПП № 452 государственным органам и государственным учреждениям, которые являются субъектами КИИ, необходимо утвердить до 1 сентября 2019 г. перечень объектов критической информационной инфраструктуры, подлежащих категорированию.

Далее, согласно п.14.3 ПП № 127 перечень объектов КИИ в течение 10 рабочих дней после утверждения направляется в печатном и электронном виде в ФСТЭК. Таким образом, для государственных организаций и учреждений, являющихся Субъектом КИИ, строго закреплен срок подачи актуального перечня объектов КИИ в ФСТЭК – до 1 сентября 2019. Для контроля выполнения, 17 мая 2019 года был опубликован Проект изменений, вносимых в Кодекс Российской Федерации об административных правонарушениях. Согласно данному проекту за непредставление сведений, предусмотренных законодательством в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации влечет:

  • на должностных лиц – наложение административного штрафа в размере от 10 000 до 50 000 рублей;
  • на юридических лиц – от 50 000 до 100 000 рублей.

За нарушение требований в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации влечет::

  • на должностных лиц – наложение административного штрафа в размере от 10 000 до 50 000 рублей;
  • на юридических лиц – от 50 000 до 100 000 рублей. 

После утверждения субъектом КИИ перечня объектов, согласно п.14.3 ПП № 127, максимальный срок категорирования не должен превышать одного года. Следовательно, крайней датой окончания работ по категорированию является 1 сентября 2020 года.

Для проведения работ по категорированию, в том числе определение перечня объектов КИИ, необходимо использовать постановление Правительства от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».

Так же, вы можете ознакомиться с материалами, которые подготовили наши специалисты:

– БЕЗОПАСНОСТЬ КИИ: КОРОТКО О ГЛАВНОМ

– ПОСТАНОВЛЕНИЕ 127 ПРАВИТЕЛЬСТВА РФ В ФОРМАТЕ “БЫЛО-СТАЛО”

– ОНЛАЙН-ТЕСТ ОЦЕНКИ ПОКАЗАТЕЛЕЙ КРИТЕРИЕВ ЗНАЧИМОСТИ ОБЪЕКТОВ КИИ

Если ваша организация действует в сфере здравоохранения:

– КИИ В ЗДРАВООХРАНЕНИИ. КАК ОПРЕДЕЛИТЬ И ЧТО ДЕЛАТЬ ДАЛЬШЕ!

– КИИ В СФЕРЕ ЗДРАВООХРАНЕНИЯ

Процесс определения принадлежности к субъекту критической информационной инфраструктуры не так прост, как может показаться на первый взгляд. Существует много неочевидных факторов, которые могут влиять на результат, например, открытые дополнительные, не основные, виды деятельности по ОКВЭД, действующие лицензии, право собственности на информационные системы и другие факторы, которые могут отнести вас субъекту критической информационной инфраструктуре. Мы рекомендуем провести более детальное погружение в вопрос определения принадлежности к субъекту КИИ.

Если у вас возникли вопросы и вам нужна консультация, отправьте запрос, и мы БЕСПЛАТНО проконсультируем по вопросам безопасности критической информационной инфраструктуры.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...