187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления Алексей Кубарев рассмотрел вопросы реализации федерального закона 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» с точки зрения регулятора.

В своем выступлении Алексей рассказал о значимых компьютерных инцидентах 2020 года в различных отраслях экономики. Основной нитью выступления, официального представителя ФСТЭК, было обозначить позицию ФСТЭК России как регулятора в области безопасности КИИ к субъектам КИИ.

Ниже мы привели значимые, по нашему мнению, заявления представителя ФСТЭК:

Со следующего года в сфере обеспечения безопасности [КИИ] будут серьезные проверки… мы активно начинаем работать с теми субъектами КИИ, кто еще не пошевелился…в рамках выездных мероприятий будем обращать внимание на сокрытие объектов КИИ и на занижение их значимости

План конкретных мероприятий по реализации ФЗ отсутствует. Т.е. значимый объект определен, а как его приводить в соответствие субъект себе еще не понимает… при том, что категорию значимости он присвоил 1 или 2 года назад… надо уже как-то разобраться и понять в какую сторону грести… в каком порядке какие меры внедрять и вообще, что делать что бы обеспечить выполнение норм ФЗ-187… При госконтроле мы будем учитывать не только реализованные мероприятия, но и запланированные… Мы будем входить в положение, но нам важно понимать, что у вас спланированы мероприятия и выделен советующий бюджет.

Что мы видим на практике… Либо планов нет… либо планы из себя представляют следующее:

1. через 10 лет обеспечить соблюдение требований 235 и 239 приказов…

2. Проинформировать об этом ФСТЭК России.

Это не то что мы [ФСТЭК] хотели..

Сформировать план мероприятий по выполнению требований ФЗ-187 “О безопасности КИИ” и рассчитать бюджет.

Угрозы внешнего нарушителя… Иной раз смотришь и диву даешься. Вроде объект распределенный и имеет связь с информационными сетями общего пользования, а внешний нарушитель признан неактуальным. Мы на это обращаем внимание…

Проверить свою информационную систему на угрозы внешнего нарушителя с помощью пентеста.

Заказать услугу

Нет ОРД даже на уровень инструкций даже на уровне концепций даже на уровне моделей в отдельных случаях… не очень корректно… если значимый объект, то ОРД нужно разрабатывать и внедрять и им руководствоваться

Заказать разработку ОРД по 239 приказу.

Заказать услугу

Не реализуются меры по информированию работников … в связи с этим мы видим печальные ситуации, когда открываются письма с соответствующими вкладками, когда скачиваются непонятные «exe» файлы и запускаются. С этим тоже нужно работать и первый и основной вектор атаки на компьютерные системы это через человека

Персонал не осведомлен об угрозах информационной безопасности и правилах эксплуатации… С личным составом нужно работать и принимать меры по информированию персонала

о решениях по информированию сотрудников по информационной безопасности.

Получить информацию

…с начала марта основная часть компьютерных атак осуществляется на сферу здравоохранения, на учреждения в сфере здравоохранения. … к этому нужно быть готовым и воспринимать как серьезную проблему

Непрофильные подразделения отвечают за безопасность КИИ… кого мы только не видели …видели и юристов, мы видели ИТ-шников, мы видели экономистов… надо что бы безопасностью занимался специалист по безопасности

Применяются средства защиты, не прошедшие оценку соответствия. Напомню, в соответчики с 239 и 235 приказами применяемые средства защиты необходимо либо сертифицировать… и должно быть соответствующий документ о том, что они соответствуют требованиям по функционалу, а с 23 года уже и по уровню доверия

Посмотреть видеозапись выступления заместителя начальника управления ФСТЭК Россия Алексея Кубарева.

Посмотреть презентацию «Вопросы реализации федерального закона 187-ФЗ «О безопасности критической информационной инфраструктуры РФ»

Посмотреть запись всех выступлений в рамках секции «Кибербезопасность цифрового предприятия» конференции «All-Over-IP-2020»

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Персональные данные – «подводные камни» для бухгалтера.

В наш век тотальной компьютеризации вопросы информационной безопасности на предприятии в той или иной мере касаются практически всех...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...