Безопасность критической информационной инфраструктуры
Обеспечение безопасности объектов КИИ каждым субъектом КИИ - наиважнейшая задача обеспечения национальной безопасности России, имеющая социальную, политическую, экономическую, экологическую значимость, а также значимость для обеспечения обороны страны, безопасности государства и правопорядка
КОНСУЛЬТАЦИЯ
  • /
  • /
Высочайшая важность задачи обеспечения безопасности объектов КИИ определяет соответствующие меры контроля:
4 контролирующих органа (ФСТЭК России, ФСБ России, Прокуратура России, Роскомнадзор);
Уголовная ответственность за ошибочные действия;
Административная ответственность за несвоевременные действия.
В связи с резким возрастанием в 2022 году количества и мощности компьютерных атак на объекты КИИ РФ контроль также усилен.
В соответствии с федеральным законом от 26 июля 2017 г. № 187-ФЗ необходимо обеспечить безопасность всех значимых объектов КИИ, а информировать о компьютерных инцидентах вообще всех объектах КИИ

Изучите типовой план защиты объектов КИИ, соответствующий ФЗ-187
Объекты защиты
1

Информационные системы, принадлежащие субъекту КИИ

(например, компьютеры бухгалерии субъекта КИИ)
2
Автоматизированные системы управления, принадлежащие субъекту КИИ
(например, оборудование с ЧПУ)
3
Информационно-телекоммуникационные сети, принадлежащие субъекту КИИ
(например, локальная вычислительная сеть предприятия)
Ответственность
Уголовная ответственность за ошибочные действия по эксплуатации объектов КИИ - до 10 лет лишения свободы. Административная ответственность за несвоевременные действия по категорированию и обеспечению безопасности объектов КИИ - до 500 тыс. руб.
Подробная информация о функциональности решения, особенностях внедрения и использования
Подробная информация о функциональности решения, особенностях внедрения и использования
Меры защиты информации
Безопасная операционная система
Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
Антивирусная защита
Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
Комплексная защита конечных точек
Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
Взаимодействие с ГосСОПКА
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан РФ. К таким системам относят объекты КИИ, государственные ИС и информационные системы персональных данных
Защита сетевых ресурсов
Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
Резервное копирование и восстановление информации
Периодические и протестированные резервные копии - это именно то, что позволит организации иметь беспрепятственный доступ к своим файлам, даже на случай компьютерной атаки, перебоя электропитания, старения машинных носителей, сбоя в работе операционных систем
Обнаружение вторжений и анализ сетевого трафика
Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
Обеспечение безопасности приложений
Выполнение ГОСТ Р 56939-2016 и других лучших практик обеспечения безопасности программного кода уже на этапе его разработки является стандартом де-факто для большинства крупных и известных разработчиков ПО. Применение практик обеспечения безопасности программного кода является обязательным требованием для объектов КИИ, а также в ряде крупных компаний, холдингов, госкорпораций
Мониторинг событий ИБ
Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
Анализ уязвимостей и их устранение
Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
Реагирование на компьютерные инциденты
Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе
Реализованные проекты