Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры». Будет как обычно, кратко и по существу!

Предлагаем сэкономить Ваше время и предложить информационный материал согласно вашего интереса!
Для это выберите одно из ниже приведенных определений:

Я не знаю, что такое КИИ и 187-ФЗ Есть предположение, что предприятие субъект КИИ Я уверен, что предприятие субъект КИИ, но не знаю, что делать дальше

Стандартная схема категорирования объектов КИИ обсуждалась неоднократно. Обычно выделяются следующие этапы:

1. Формирование комиссии по категорированию объектов КИИ.

2. Определение процессов субъекта.

3. Выявление критических процессов.

4. Определение перечня объектов КИИ.

5. Утверждение перечня объектов КИИ.

6. Отправка перечня объектов во ФСТЭК.

7. Сбор исходных данных для категорирования.

8. Анализ нарушителя и угроз безопасности.

9. Оценка возможных последствий от компьютерных инцидентов.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

Данный порядок определён законодательством РФ и устанавливает сроки категорирования для субъектов КИИ.


Перечень объектов КИИ после утверждения комиссией необходимо в течении пяти дней отправить в федеральный орган исполнительной власти ФСТЭК. Субъект КИИ по результатам анализа исходных данных может принять решение по уточнению перечня, оптимизации или выводу из эксплуатации объектов КИИ которые не используются для выполнения функций или осуществления видов деятельности субъектом. К составлению перечня необходимо привлекать работников выполняющие функции в области информационных технологий и связи, эксплуатации технологического оборудования, информационной безопасности, работников подразделений по защите государственной тайны, гражданской обороны и чрезвычайных ситуаций. Данный состав комиссии обеспечить подготовку наиболее точного перечня объектов КИИ и критичных бизнес процессов субъекта.

Наш опыт и практика показала, что лучше выполнить весь объем работ по определению перечня объектов, сбору исходных данных, анализу угроз, определению возможных последствий от компьютерных инцидентов и после этого проводить описанные в законодательстве формальные процедуры категорирования.

Поэтому следует начать категорирование именно с составления перечня, а определив его, начать собирать исходные данные, периодически возвращаясь к перечню для проверки на полноту или избыточность.

Таким образом, более предпочтительным на практике порядок будет выглядеть следующим образом:

1. Определение управленческих, технологических, производственных, финансово-экономических или иных процессов в рамках выполнения функций субъекта.

2. Выявление критических процессов, которые могут привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка.

3. Определение перечня объектов КИИ, которые обрабатывают информацию необходимую для обеспечения критичных процессов.

4. Сбор исходных данных для категорирования.

5. Анализ нарушителя и угроз безопасности.

6. Оценка возможных последствий от компьютерных инцидентов.

7. Формирование комиссии по категорированию объектов КИИ.

8. Утверждение перечня объектов КИИ.

9. Отправка перечня объектов во ФСТЭК.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

В дальнейшем рассмотрим подробнее каждый этап с точки зрения вопросов и сложностей, которые могут возникнуть при организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры», а также общие вопросы, которые могут возникнуть при проведении работ по категорированию.

Если у вас есть вопросы по теме, задавайте в комментариях, мы непременно на них ответим!

Материалы по теме:

  • БЕЗОПАСНОСТЬ КИИ: КОРОТКО О ГЛАВНОМ
  • СРОКИ И ЭТАПЫ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ ФЗ-187
Межтекстовые Отзывы
Посмотреть все комментарии
guest

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...