КОНСУЛЬТАЦИЯ
Безопасность критической информационной инфраструктуры
Обеспечение безопасности объектов КИИ каждым субъектом КИИ - наиважнейшая задача обеспечения национальной безопасности России, имеющая социальную, политическую, экономическую, экологическую значимость, а также значимость для обеспечения обороны страны, безопасности государства и правопорядка
Высочайшая важность задачи обеспечения безопасности объектов КИИ определяет соответствующие меры контроля:
  • 4 контролирующих органа (ФСТЭК России, ФСБ России, Прокуратура России, Роскомнадзор);
  • Уголовная ответственность за ошибочные действия;
  • Административная ответственность за несвоевременные действия.
В связи с резким возрастанием в 2022 году количества и мощности компьютерных атак на объекты КИИ РФ контроль также усилен.
В соответствии с федеральным законом от 26 июля 2017 г. № 187-ФЗ необходимо обеспечить безопасность всех значимых объектов КИИ, а информировать о компьютерных инцидентах вообще всех объектах КИИ

Изучите типовой план защиты объектов КИИ, соответствующий ФЗ-187
Объекты защиты
1

Информационные системы, принадлежащие субъекту КИИ

(например, компьютеры бухгалерии субъекта КИИ)
2
Автоматизированные системы управления, принадлежащие субъекту КИИ
(например, оборудование с ЧПУ)
3
Информационно-телекоммуникационные сети, принадлежащие субъекту КИИ
(например, локальная вычислительная сеть предприятия)
Ответственность
Уголовная ответственность за ошибочные действия по эксплуатации объектов КИИ - до 10 лет лишения свободы. Административная ответственность за несвоевременные действия по категорированию и обеспечению безопасности объектов КИИ - до 500 тыс. руб.
Услуги, оказываемые в рамках данного решения
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Меры защиты информации
  • Безопасная операционная система
    Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
  • Антивирусная защита
    Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
  • Комплексная защита конечных точек
    Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
  • Взаимодействие с ГосСОПКА
    Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан РФ. К таким системам относят объекты КИИ, государственные ИС и информационные системы персональных данных
  • Защита сетевых ресурсов
    Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
  • Резервное копирование и восстановление информации
    Периодические и протестированные резервные копии - это именно то, что позволит организации иметь беспрепятственный доступ к своим файлам, даже на случай компьютерной атаки, перебоя электропитания, старения машинных носителей, сбоя в работе операционных систем
  • Обнаружение вторжений и анализ сетевого трафика
    Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
  • Обеспечение безопасности приложений
    Выполнение ГОСТ Р 56939-2016 и других лучших практик обеспечения безопасности программного кода уже на этапе его разработки является стандартом де-факто для большинства крупных и известных разработчиков ПО. Применение практик обеспечения безопасности программного кода является обязательным требованием для объектов КИИ, а также в ряде крупных компаний, холдингов, госкорпораций
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Анализ уязвимостей и их устранение
    Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
  • Реагирование на компьютерные инциденты
    Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе