Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры». Будет как обычно, кратко и по существу!

Предлагаем сэкономить Ваше время и предложить информационный материал согласно вашего интереса!
Для это выберите одно из ниже приведенных определений:

Я не знаю, что такое КИИ и 187-ФЗ Есть предположение, что предприятие субъект КИИ Я уверен, что предприятие субъект КИИ, но не знаю, что делать дальше

Стандартная схема категорирования объектов КИИ обсуждалась неоднократно. Обычно выделяются следующие этапы:

1. Формирование комиссии по категорированию объектов КИИ.

2. Определение процессов субъекта.

3. Выявление критических процессов.

4. Определение перечня объектов КИИ.

5. Утверждение перечня объектов КИИ.

6. Отправка перечня объектов во ФСТЭК.

7. Сбор исходных данных для категорирования.

8. Анализ нарушителя и угроз безопасности.

9. Оценка возможных последствий от компьютерных инцидентов.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

Данный порядок определён законодательством РФ и устанавливает сроки категорирования для субъектов КИИ.


Перечень объектов КИИ после утверждения комиссией необходимо в течении пяти дней отправить в федеральный орган исполнительной власти ФСТЭК. Субъект КИИ по результатам анализа исходных данных может принять решение по уточнению перечня, оптимизации или выводу из эксплуатации объектов КИИ которые не используются для выполнения функций или осуществления видов деятельности субъектом. К составлению перечня необходимо привлекать работников выполняющие функции в области информационных технологий и связи, эксплуатации технологического оборудования, информационной безопасности, работников подразделений по защите государственной тайны, гражданской обороны и чрезвычайных ситуаций. Данный состав комиссии обеспечить подготовку наиболее точного перечня объектов КИИ и критичных бизнес процессов субъекта.

Наш опыт и практика показала, что лучше выполнить весь объем работ по определению перечня объектов, сбору исходных данных, анализу угроз, определению возможных последствий от компьютерных инцидентов и после этого проводить описанные в законодательстве формальные процедуры категорирования.

Поэтому следует начать категорирование именно с составления перечня, а определив его, начать собирать исходные данные, периодически возвращаясь к перечню для проверки на полноту или избыточность.

Таким образом, более предпочтительным на практике порядок будет выглядеть следующим образом:

1. Определение управленческих, технологических, производственных, финансово-экономических или иных процессов в рамках выполнения функций субъекта.

2. Выявление критических процессов, которые могут привести к негативным социальным, политическим, экономическим, экологическим последствиям, последствиям для обеспечения обороны страны, безопасности государства и правопорядка.

3. Определение перечня объектов КИИ, которые обрабатывают информацию необходимую для обеспечения критичных процессов.

4. Сбор исходных данных для категорирования.

5. Анализ нарушителя и угроз безопасности.

6. Оценка возможных последствий от компьютерных инцидентов.

7. Формирование комиссии по категорированию объектов КИИ.

8. Утверждение перечня объектов КИИ.

9. Отправка перечня объектов во ФСТЭК.

10. Категорирование объектов КИИ.

11. Отправка сведений о категорировании во ФСТЭК.

В дальнейшем рассмотрим подробнее каждый этап с точки зрения вопросов и сложностей, которые могут возникнуть при организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры», а также общие вопросы, которые могут возникнуть при проведении работ по категорированию.

Если у вас есть вопросы по теме, задавайте в комментариях, мы непременно на них ответим!

Материалы по теме:

  • БЕЗОПАСНОСТЬ КИИ: КОРОТКО О ГЛАВНОМ
  • СРОКИ И ЭТАПЫ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ ФЗ-187
Межтекстовые Отзывы
Посмотреть все комментарии
guest

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...