Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры». Будет как обычно, кратко и по существу!

Предлагаем сэкономить Ваше время и предложить информационный материал согласно вашего интереса!
Для это выберите одно из ниже приведенных определений:

Я не знаю, что такое КИИ и 187-ФЗ Есть предположение, что предприятие субъект КИИ Я уверен, что предприятие субъект КИИ, но не знаю, что делать дальше

Стандартная схема категорирования объектов КИИ обсуждалась неоднократно. Обычно выделяются следующие этапы:

1. Формирование комиссии по категорированию объектов КИИ.

2. Определение процессов субъекта.

3. Выявление критических процессов.

4. Определение перечня объектов КИИ.

5. Утверждение перечня объектов КИИ.

6. Отправка перечня объектов во ФСТЭК.

7. Сбор исходных данных для категорирования.

8. Анализ нарушителя и угроз безопасности.

9. Оценка возможных последствий от компьютерных инцидентов.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

Данный порядок определён законодательством РФ и устанавливает сроки категорирования для субъектов КИИ.


Перечень объектов КИИ после утверждения комиссией необходимо в течении пяти дней отправить в федеральный орган исполнительной власти ФСТЭК. Субъект КИИ по результатам анализа исходных данных может принять решение по уточнению перечня, оптимизации или выводу из эксплуатации объектов КИИ которые не используются для выполнения функций или осуществления видов деятельности субъектом. К составлению перечня необходимо привлекать работников выполняющие функции в области информационных технологий и связи, эксплуатации технологического оборудования, информационной безопасности, работников подразделений по защите государственной тайны, гражданской обороны и чрезвычайных ситуаций. Данный состав комиссии обеспечить подготовку наиболее точного перечня объектов КИИ и критичных бизнес процессов субъекта.

Наш опыт и практика показала, что лучше выполнить весь объем работ по определению перечня объектов, сбору исходных данных, анализу угроз, определению возможных последствий от компьютерных инцидентов и после этого проводить описанные в законодательстве формальные процедуры категорирования.

Поэтому следует начать категорирование именно с составления перечня, а определив его, начать собирать исходные данные, периодически возвращаясь к перечню для проверки на полноту или избыточность.

Таким образом, более предпочтительным на практике порядок будет выглядеть следующим образом:

1. Определение управленческих, технологических, производственных, финансово-экономических или иных процессов в рамках выполнения функций субъекта.

2. Выявление критических процессов, которые могут привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка.

3. Определение перечня объектов КИИ, которые обрабатывают информацию необходимую для обеспечения критичных процессов.

4. Сбор исходных данных для категорирования.

5. Анализ нарушителя и угроз безопасности.

6. Оценка возможных последствий от компьютерных инцидентов.

7. Формирование комиссии по категорированию объектов КИИ.

8. Утверждение перечня объектов КИИ.

9. Отправка перечня объектов во ФСТЭК.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

В дальнейшем рассмотрим подробнее каждый этап с точки зрения вопросов и сложностей, которые могут возникнуть при организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры», а также общие вопросы, которые могут возникнуть при проведении работ по категорированию.

Если у вас есть вопросы по теме, задавайте в комментариях, мы непременно на них ответим!

Материалы по теме:

  • БЕЗОПАСНОСТЬ КИИ: КОРОТКО О ГЛАВНОМ
  • СРОКИ И ЭТАПЫ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ ФЗ-187
Межтекстовые Отзывы
Посмотреть все комментарии
guest

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Персональные данные – «подводные камни» для бухгалтера.

В наш век тотальной компьютеризации вопросы информационной безопасности на предприятии в той или иной мере касаются практически всех...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...