Защита КИИ. Как выполнить требования и не попасть на скамью подсудимых
324 просмотры
Защита КИИ. Как выполнить требования и не попасть на скамью подсудимых.
Александр Оводов.
Эксперт-консультант в области информационной безопасности. ИТ Энигма.
С 1 января 2018 года вступил в действие 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
Закон распространяется на организации, которым принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности.
Это организации, которые работают в указанных сферах, так и компании предоставляющие им информационные системы, услуги связи, системы АСУ в аренду, по подписке и другим облачным моделям. Они теперь субъекты КИИ.
За нарушение требований 187-ФЗ и подзаконных актов 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» предусмотрена уголовная ответственность для должностных лиц субъектов КИИ на срок до 10 лет лишения свободы.
В процессе принятия 12 подзаконных нормативных актов (3 постановления правительства РФ, 5 приказов ФСТЭК, 4 приказа ФСБ), требования которых необходимо соблюдать.
Шаги по выполнению требований закона - внедрение процессов непрерывного обеспечения информационной безопасности, проведение категорирования всех информационных систем, внедрение средств защиты в соответствие с требованиями Приказов ФСТЭК.
Выделяем два самых важных первых шага по реализации требований закона:
• проведение аудита информационной безопасности ИТ инфраструктуры и АСУ ТП с последующим устранением выявленных уязвимостей, ведущих к нарушению работоспособности ИТ систем, АСУ ТП или доступу к конфиденциальной информации;
• разработка и внедрение процессов обнаружения и устранения уязвимостей, обнаружения и предотвращения компьютерных атак, предотвращения, расследования и устранения последствий компьютерных инцидентов, взаимодействия с ГосСОПКА.
Александр Оводов.
Эксперт-консультант в области информационной безопасности. ИТ Энигма.
С 1 января 2018 года вступил в действие 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
Закон распространяется на организации, которым принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности.
Это организации, которые работают в указанных сферах, так и компании предоставляющие им информационные системы, услуги связи, системы АСУ в аренду, по подписке и другим облачным моделям. Они теперь субъекты КИИ.
За нарушение требований 187-ФЗ и подзаконных актов 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» предусмотрена уголовная ответственность для должностных лиц субъектов КИИ на срок до 10 лет лишения свободы.
В процессе принятия 12 подзаконных нормативных актов (3 постановления правительства РФ, 5 приказов ФСТЭК, 4 приказа ФСБ), требования которых необходимо соблюдать.
Шаги по выполнению требований закона - внедрение процессов непрерывного обеспечения информационной безопасности, проведение категорирования всех информационных систем, внедрение средств защиты в соответствие с требованиями Приказов ФСТЭК.
Выделяем два самых важных первых шага по реализации требований закона:
• проведение аудита информационной безопасности ИТ инфраструктуры и АСУ ТП с последующим устранением выявленных уязвимостей, ведущих к нарушению работоспособности ИТ систем, АСУ ТП или доступу к конфиденциальной информации;
• разработка и внедрение процессов обнаружения и устранения уязвимостей, обнаружения и предотвращения компьютерных атак, предотвращения, расследования и устранения последствий компьютерных инцидентов, взаимодействия с ГосСОПКА.
Просмотры
- 324 Всего просмотров
- 324 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1610 Просмотры. -
-
Семиотика в информационной безопасности.
1499 Просмотры. -
Эффективный пентест или "Думай как хакер"
1491 Просмотры. -
Кейсы компьютерной криминалистики.
1468 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1383 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1354 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1287 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1235 Просмотры. -
История успеха АО «ЛОЭСК»
1232 Просмотры. -
УЦСБ. О компании.
1222 Просмотры. -
-
Буклет Fortinet
1202 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1153 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1118 Просмотры. -