187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления Алексей Кубарев рассмотрел вопросы реализации федерального закона 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» с точки зрения регулятора.

В своем выступлении Алексей рассказал о значимых компьютерных инцидентах 2020 года в различных отраслях экономики. Основной нитью выступления, официального представителя ФСТЭК, было обозначить позицию ФСТЭК России как регулятора в области безопасности КИИ к субъектам КИИ.

Ниже мы привели значимые, по нашему мнению, заявления представителя ФСТЭК:

Со следующего года в сфере обеспечения безопасности [КИИ] будут серьезные проверки… мы активно начинаем работать с теми субъектами КИИ, кто еще не пошевелился…в рамках выездных мероприятий будем обращать внимание на сокрытие объектов КИИ и на занижение их значимости

План конкретных мероприятий по реализации ФЗ отсутствует. Т.е. значимый объект определен, а как его приводить в соответствие субъект себе еще не понимает… при том, что категорию значимости он присвоил 1 или 2 года назад… надо уже как-то разобраться и понять в какую сторону грести… в каком порядке какие меры внедрять и вообще, что делать что бы обеспечить выполнение норм ФЗ-187… При госконтроле мы будем учитывать не только реализованные мероприятия, но и запланированные… Мы будем входить в положение, но нам важно понимать, что у вас спланированы мероприятия и выделен советующий бюджет.

Что мы видим на практике… Либо планов нет… либо планы из себя представляют следующее:

1. через 10 лет обеспечить соблюдение требований 235 и 239 приказов…

2. Проинформировать об этом ФСТЭК России.

Это не то что мы [ФСТЭК] хотели..

Сформировать план мероприятий по выполнению требований ФЗ-187 “О безопасности КИИ” и рассчитать бюджет.

Угрозы внешнего нарушителя… Иной раз смотришь и диву даешься. Вроде объект распределенный и имеет связь с информационными сетями общего пользования, а внешний нарушитель признан неактуальным. Мы на это обращаем внимание…

Проверить свою информационную систему на угрозы внешнего нарушителя с помощью пентеста.

Заказать услугу

Нет ОРД даже на уровень инструкций даже на уровне концепций даже на уровне моделей в отдельных случаях… не очень корректно… если значимый объект, то ОРД нужно разрабатывать и внедрять и им руководствоваться

Заказать разработку ОРД по 239 приказу.

Заказать услугу

Не реализуются меры по информированию работников … в связи с этим мы видим печальные ситуации, когда открываются письма с соответствующими вкладками, когда скачиваются непонятные «exe» файлы и запускаются. С этим тоже нужно работать и первый и основной вектор атаки на компьютерные системы это через человека

Персонал не осведомлен об угрозах информационной безопасности и правилах эксплуатации… С личным составом нужно работать и принимать меры по информированию персонала

о решениях по информированию сотрудников по информационной безопасности.

Получить информацию

…с начала марта основная часть компьютерных атак осуществляется на сферу здравоохранения, на учреждения в сфере здравоохранения. … к этому нужно быть готовым и воспринимать как серьезную проблему

Непрофильные подразделения отвечают за безопасность КИИ… кого мы только не видели …видели и юристов, мы видели ИТ-шников, мы видели экономистов… надо что бы безопасностью занимался специалист по безопасности

Применяются средства защиты, не прошедшие оценку соответствия. Напомню, в соответчики с 239 и 235 приказами применяемые средства защиты необходимо либо сертифицировать… и должно быть соответствующий документ о том, что они соответствуют требованиям по функционалу, а с 23 года уже и по уровню доверия

Посмотреть видеозапись выступления заместителя начальника управления ФСТЭК Россия Алексея Кубарева.

Посмотреть презентацию «Вопросы реализации федерального закона 187-ФЗ «О безопасности критической информационной инфраструктуры РФ»

Посмотреть запись всех выступлений в рамках секции «Кибербезопасность цифрового предприятия» конференции «All-Over-IP-2020»

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...