КОНСУЛЬТАЦИЯ
Защита государственных информационных систем
Государственные органы обязаны обеспечить защиту информации, содержащейся в государственной информационной системе, от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий (ч. 9 ст. 14 ФЗ № 149 от 27.07.2016 г.)
Защита государственных информационных систем (МИС) является необходимым для органов государственной (муниципальной) власти и их подведомственных организаций шагом по реализации положений Стратегии национальной безопасности Российской Федерации (2021г.), в том числе, для решения следующих задач:
  • Формирование безопасной среды оборота достоверной информации
  • Предотвращение деструктивного информационно-технического воздействия на российские информационные ресурсы
  • Развитие системы прогнозирования, выявления и предупреждения угроз информационной безопасности РФ
  • Доведение до российской и международной общественности достоверной информации о внутренней и внешней политике РФ
В соответствии с постановлением Правительства РФ
от 6 июля 2015 г. № 676 защита реализуется
на всех этапах жизненного цикла ГИС (МИС)

Изучите типовой план защиты ГИС (МИС), соответствующий ПП-676
Объекты защиты
1

Информация

Государственные информационные ресурсы, в том числе, расположенные в сети Интернет
2
Программное обеспечение
Микропрограммное, общесистемное и прикладное ПО ГИС (МИС)
3
Технические средства
Серверы, хранилища информации, АРМы пользователей, сетевое оборудование
Хакерские атаки
С начала 2022 года 99 % государственных информационных ресурсов РФ хотя бы 1 раз подвергались хакерским атакам
Услуги, оказываемые в рамках данного решения
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Меры защиты информации
  • Безопасная операционная система
    Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
  • Антивирусная защита
    Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
  • Комплексная защита конечных точек
    Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
  • Взаимодействие с ГосСОПКА
    Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан РФ. К таким системам относят объекты КИИ, государственные ИС и информационные системы персональных данных
  • Защита сетевых ресурсов
    Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
  • Импортозамещение
    Важнейшую роль импортозамещения в современной России, направленной на развитие национального ИТ-продукта, нельзя приуменьшить. Импортозамещение напрямую влияет на способность государственных ресурсов и критической информационной инфраструктуры РФ обеспечивать свою безопасность
  • Обнаружение вторжений и анализ сетевого трафика
    Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Шифрование данных и защита каналов связи
    Любая конфиденциальная информация, передаваемая за пределами контролируемой зоны, защищается с помощью различных методов шифрования как сертифицированных ФСБ России, так и других - бесплатных, международных. Применение криптосредств является обязательным для защиты государственных информационных ресурсов, персональных данных
  • Обеспечение безопасности приложений
    Выполнение ГОСТ Р 56939-2016 и других лучших практик обеспечения безопасности программного кода уже на этапе его разработки является стандартом де-факто для большинства крупных и известных разработчиков ПО. Применение практик обеспечения безопасности программного кода является обязательным требованием для объектов КИИ, а также в ряде крупных компаний, холдингов, госкорпораций
  • Защита среды виртуализации
    Современные ИТ-системы невозможно представить без применения технологий виртуализации, которые позволяют значительно повысить доступность информационных ресурсов. Однако сама среда виртуализации также требует защиты
  • Защита интеллектуальной собственности
    Государственная регистрация программного обеспечения, баз данных и других результатов интеллектуальной деятельности позволит их собственникам значительно снизить риски их кражи, а для органов власти - выполнить требования законодательства о необходимости такой регистрации