Практический опыт реализации 187-ФЗ.
Критическая информационная инфраструктура
Защита КИИ, 7 непростых шагов
Шаг 0,5. Комиссия
Шаг 0,5. Комиссия
Шаг 1. Перечень процессов
Шаг 4. Категорирование объектов
Шаг 4,5. Акты классификации
Шаг 4,5. Акты классификации и согласование
Шаг 5. Разработка ТЗ и ТП
Шаг 6. Внедрение СЗИ
Шаг 7. Подключение к ГосСОПКА
Шаг 7,5. Подключение к ГосСОПКА Аутсорсинг.
У меня нет значимых объектов КИИ, меня это не касается?
Если сидеть тихо – можно не выполнять требования?
Подведомственным и дочерним ждать команду сверху?
У нас есть черная коробочка от ФСБ, мы уже все сделали?
Вопросы?
686.15K
Categories: informaticsinformatics lawlaw

Практический опыт реализации 187-ФЗ

1. Практический опыт реализации 187-ФЗ.

Алексей Аршинов
Руководитель отдела организации защиты информации

2. Критическая информационная инфраструктура

СУБЪЕКТЫ
Гос. Органы
Рос. Юр. Лица
СФЕРА ДЕЯТЕЛЬНОСТИ
Здравоохранение
ТЭК
Наука
Атомная
энергетика
Транспорт
Оборонная пром.
ИП
Связь
Ракетнокосмическая
Энергетика
Горнодобывающая
Банковская
сфера
Металлургическая
Химическая
2
ОБЪЕКТЫ
ФОРМА
ВЛАДЕНИЯ
Информацион
ные системы
Аренда
Сети связи
Право
собственности.
АСУ
Иное законное
основание

3. Защита КИИ, 7 непростых шагов

3
Процессы в
организации
Критические
процессы
Разработка ТЗ
Разработка ТП
Категорирование
объектов
Перечень
объектов
Внедрение СЗИ
Подключение к
ГосСОПКА

4. Шаг 0,5. Комиссия

КОМИССИЯ
ЭКСПЕРТ ПО
ОСУЩЕСТВЛЯЕМЫМ
ВИДАМ ДЕЯТЕЛЬНОСТИ
РУКОВОДИТЕЛЬ ИЛИ
УПОЛНОМОЧЕННЫЙ
СОТРУДНИК ОТВЕТСТВЕННЫЙ
ЗА БЕЗОПАСНОСТЬ
ИНФОРМАЦИИ
ОТВЕТСТВЕННЫЙ ЗА
ГО И ЧС
4
СОТРУДНИК ОТВЕТСТВЕННЫЙ
ЗА ЗАЩИТУ ГОС. ТАЙНЫ

5. Шаг 0,5. Комиссия


Новая статья 274.1 в УК РФ
(дела по ней рассматривает ФСБ)
1
Создание, распространение, использование ПО либо иной
компьютерной информации для неправомерного воздействия
на КИИ
До 5 лет, со штрафом
2
Неправомерный доступ к охраняемой информации в КИИ,
повлекший причинение вреда КИИ
До 6 лет, со штрафом
3
Нарушение правил эксплуатации и правил доступа,
повлекшее причинение вреда КИИ
До 6 лет, с лишением права
занимать должность
4
Все предыдущие деяния по сговору или с использованием
служебного положения
До 8 лет, с лишением права
занимать должность
5
Все предыдущие деяния, повлекшие тяжкие последствия
До 10 лет, с лишением права
занимать должность
- Внеплановая проверка ФСТЭК
- Разбор причин произошедшего инцидента
- До 10 лет
5
Ответственность

6. Шаг 1. Перечень процессов

6
Внутренние
документы
Внутренние
процессы
• ОКВЭД
• Устав
• Лицензия
• Контракты
• Обязательства
Перечень
процессов

7.

Шаг 2. Перечень критических процессов
Снабжение
столовой
Управление
полетом
Управление
полетом
Подбор кадров
Подбор кадров
Бухгалтерия
7

8.

Шаг 3. Перечень объектов
Оборудование
Критический
процесс
Программное обеспечение
Персонал
Каналы связи
8

9. Шаг 4. Категорирование объектов

НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ
СОЦИАЛЬНЫЕ
- ущерб жизни
и здоровью
людей.
ПОЛИТИЧЕСКИЕ
- нарушение
условий
международног
о договора
Российской
Федерации,
срыв
переговоров
или подписания
планируемого к
заключению
международног
о договора.
ЭКОНОМИЧЕСКИЕ
- возникновение
ущерба бюджетам
Российской
Федерации более
0,001 от бюджета
субъекта РФ или
федерального
бюджета.
ОБОРОНОСПОСОБНОСТЬ СТРАНЫ, БЕЗОПАСНОСТИ
ГОСУДАРСТВА И ПРАВОПОРЯДКА
9
ЭКОЛОГИЧЕСКИЕ
- вредные
воздействия на
окружающую
среду.

10. Шаг 4,5. Акты классификации

• сведения о взаимодействии объекта КИИ и сетей электросвязи;
• сведения о программных и программно-аппаратных средствах,
используемых на объекте КИИ, в том числе средствах, используемых для
обеспечения безопасности;
• возможные
последствия в случае возникновения компьютерных
инцидентов на объекте КИИ либо сведения об отсутствии таких
последствий;
• категорию
значимости, которая присвоена объекту КИИ, или сведения
об отсутствии необходимости присвоения одной из категорий
значимости.
10

11. Шаг 4,5. Акты классификации и согласование

Максимальное кол-во информации об объектах
Не все объекты являются критическими
Модели угроз только в соответствии с методикой определения угроз в информ. системах
Наличие каналов доступа для разработчиков
Используемое ПО
11

12. Шаг 5. Разработка ТЗ и ТП

Проект по защите КИИ
Обоснование организационных и
технических мер защиты
Определенны виды и типы средств
защиты
Осуществлен выбор средств защиты
информации
Определенны требования по настройке
средств защиты
12

13. Шаг 6. Внедрение СЗИ

• Разработка организационно-распорядительных документов,
регламентирующих правила и процедуры обеспечения безопасности
значимого объекта;
• Испытание системы защиты с в соответствии с оформлением акта;
• Анализ системы защиты на возможность нейтрализации угроз из банка
данных угроз ФСТЭК России ( на данный момент в БДУ 208 угроз);
• Внедрение средств защиты должно выполняться собственными силами
либо с привлечением лицензиата ФСТЭК России.
13

14. Шаг 7. Подключение к ГосСОПКА

ГосСОПКА
Создание центра реагирования
на инциденты ИБ
Сотрудники
- 6 человек мониторинг
- 1 руководитель
Техническое
обеспечение
- Комплекс СЗИ в соответствии с Приказом №239
- SIEM система
- Система взаимодействия с НКЦКИ
Режим работы 24/7
14

15. Шаг 7,5. Подключение к ГосСОПКА Аутсорсинг.

15

16. У меня нет значимых объектов КИИ, меня это не касается?

Отсутствие категории значимости нужно
доказать. Если системы используются в сферах
деятельности 187-ФЗ, то они подлежат
категорированию. Для обоснования отсутствия
значимости все равно необходимо провести
категорирование.
16

17. Если сидеть тихо – можно не выполнять требования?

Для оценки безопасности КИИ регулятор имеет
право установить средства, предназначенные для
поиска признаков компьютерных атак в сетях
электросвязи. Утечки об атаках в СМИ никто не
отменял.
17

18. Подведомственным и дочерним ждать команду сверху?

Ждать команду сверху не надо. Выполнять
требования 187-ФЗ необходимо уже сейчас, так
как предусмотрена ответственность независимо
от подчиненности той или иной организации
18

19. У нас есть черная коробочка от ФСБ, мы уже все сделали?

Нет, черная коробочка – это сенсор, который вам
поставили в рамках системы с похожим названием
СОПКА для защиты от хакеров. С принятием 187ФЗ такие сенсоры устанавливают в целях контроля
защищенности. Чтобы подключиться к новой
системе, надо создать центр ГосСОПКА и
заключить соглашение с ФСБ.
19

20. Вопросы?

Алексей Аршинов
Тел.: 8-903-300-18-20
Почта: [email protected]
20
English     Русский Rules