Ko sola Kritiskās informācijas infrastruktūras drošības likums? Federālie likumi, ko parakstījis prezidents Kāds ir likuma mērķis un kā tam vajadzētu darboties

Ekonomikas attīstības ministrija plāno aizliegt ārvalstu programmatūras un aprīkojuma izmantošanu Krievijas KII objektos

2019. gada 1. novembrī kļuva zināms, ka Ekonomikas attīstības ministrija gatavo grozījumus likumā "Par drošību (KII)", kas paredz ārvalstu programmatūras un aprīkojuma nomaiņu KII objektos pret Krievijas. Rīkojumu sagatavot grozījumus pirms dažiem mēnešiem devis aizsardzības nozares pārziņā esošais vicepremjers Jurijs Borisovs. Par to ziņoja RBC, atsaucoties uz ekonomikas ministra vietnieka Azera Taļibova vēstuli.

Taļibovs raksta, ka tā pašreizējā formā Krievijas likumi neļauj valdībai pieprasīt CII objektos izmantot tikai vietējo programmatūru un aprīkojumu. Lai tas būtu iespējams, šī norma ir jānosaka likumā "Par CII drošību". Grafiks ārvalstu produktu aizstāšanai ar vietējiem esošajiem CII objektiem tiks veidots atsevišķi.

Turklat ar likumu būtu jaaizliedz Arvalstu uzņēmumiem mijiedarboties ar KII tīkliem un informācijas sistēmām. Tas ir, juridisko personu, kas to dara, galīgajiem labuma guvējiem vajadzētu būt Krievijas Pilsoni, Kameranavigation dubultpilsoniba. Tas pats noteikums ir spēkā individuelles uz.m.ji kas strādā ar CII. Līdz ar to tiks samazināta ārvalstu un to pilsoņu piekļuve CII uzturēšanai un attīstībai, uzskata Taļibovs.

Taļibova vēstules saņēmēji ir Krievijas Militāri rūpnieciskās komisijas kolēģija, kuru vada Borisovs, Federālais tehniskais un tehniskais dienests. eksporta-Steuerung(FSTEC) un Telekomunikāciju un masu komunikāciju ministrijai. Telekomunikāciju un masu komunikāciju ministrija atbildēja, ka FSTEC un Rūpniecības un tirdzniecības ministrija valdības uzdevumā strādā pie ārzemju iekārtu importa aizstāšanas un ka KII darbosies drošāk un stabilāk, izmantojot Krievijas programmatūru, savukārt vietējā tirgus daļa attīstītāju skaits publisko iepirkumu tirgū pieaugs.

Krievijā reģistrēti aptuveni 17 tūkstoši kiberuzbrukumu CII

2019. gada augustā Drošības padomes pārstāvis ziņoja, ka 2018. gada Krievijā fiksēti aptuveni 17 tūkstoši kiberuzbrukumu CII. Uzbrucēji mēģināja installiert ļaunprātīgu programmatūru vēl 7000 vietņu. Aptuveni 38% uzbrukumu bija pret finanšu iestādēm.

ADE publicēja vadlīnijas CII objektu klasificēšanai kategorijās saskaņā ar Nr. 187-FZ

2019. gada 9. jūlijā kļuva zināms, ka Dokumentālo telekomunikāciju asociācija (ADE) publicējusi metodiskos ieteikumus kritiskās informācijas infrastruktūras (CII) objektu kategorizēšanai. Dokumente tika izstrādāts, pamatojoties uz telekomunikāciju operatoru un citu organizāciju - ADE biedru - materiāliem. Vadlinijas mērķis ir detalizēt un standartizēt CII objektu kategorizēšanas procedūru, kas paredzēta 2017. gada 26. jūlija federālajā likumā "Par Krievijas Federācijas kritiskās informācijas infrastruktūras drošību" Nr. 187-FZ.

Ieteikumos ir ietverts noteikumu kopums, pamatojoties uz kuriem operatoriem CII objekti jāpiešķir dažādiem veidiem. Publicētā dokumenta versija ir apstiprināta Krievijas FSTEC un Krievijas FSB 8.centrā, un to var izmantot telekomunikāciju operatori. Kad tas mainās normative Regulierung, saņemot komentārus un ieteikumus par metodisko ieteikumu piemērošanas rezultātiem, biedrība plano veikt izmaiņas metodikas tekstā.

Kāda federālā amatpersona, kas vēlējās palikt anonīma, sacīja, ka asociācija patiesībā ir sabiedriskā Organisation Viņas ieteikumi nav juridiski saistosi.

Sagatavojot dokumentu, operatoriem bija jāveic analītiskais darbs pie objektu kategorizēšanas. Ieteikumus izstrādāja tirgus dalībnieki, un tie regulāri tika saskaņoti ar attiecīgajām iestādēm. Kategorizācija ir nepieciešams solis FZ-187 prasību īstenošanā. Metodoloģijas mērķis ir definēt kritērijus un unificēt procedūru tā, lai rezultāti neradītu jautājumus nozares regulatoriem. Mēs uzskatām, ka operatori sāks lietot dokumentu, un prakse parādīs nepieciešamību pēc turpmāka izpildinstitūciju apstiprinājuma,

MegaFon teica, ka publicēto dokumenta versiju ir apstiprinājuši galvenie regulatori saskaņā ar FZ-187, un to var izmantot telekomunikāciju operatori. Nozares dokuments nav obligāts, taču FSTEC un FSB to iesaka izmantot sakaru nozarē.

Pirmkārt, tas ir paredzēts, lai palīdzētu tirgus dalībniekiem FZ-187 ieviešanā. Tas ir konsolidēts lielāko nozares spēlētāju redzējums, lai īstenotu tiesību aktu prasības CII drošības nodrošināšanas jomā. Ieteikumi ir svarigi, jo FZ-187 un notikumi Formel visparigie principi un pasākumi CII drošības nodrošināšanai, neiedziļinoties nozares specifikā. Metodika ir mēģinājums likumdevēja formulētās normas attiecināt uz konkrētu operatoru infrastruktūru, tā ir tīri piemērota dabā, un tā ir tās vērtība. "Lielā četrinieka" operatoriem, protams, documents būs galvenais. Ceram arī citiem operatoriem, jo ​​​​metodisko ieteikumu pielietošana veicinās vienotu un saprotamu informācijas lauku operatoru kopienas un regulatoru mijiedarbības procesā,

komentēja MegaFon preses dienesta pārstāvis


PAS MTS Preses dienesta pārstāvis sacīja, ka ieteikumus izmantos telekomunikāciju operatori, kategorizējot kritiskās informācijas infrastruktūras (CII) objektus un būvējot šiem objektiem drošības sistēmas.

Šķiet, ka lietderīgāk būtu dokumentu pieņemt regulatora normatīvā tiesību akta formā. Pagaidām tie ir tikai ieteikumi. Telekomunikāciju operatori paši lems, vai metodiku var piemērot. Darbi jau ir daļēji pabeigti. MTS ir izstrādājis un nosūtījis uz Krievijas FSTEC pašu KII objektu Saraksten. Saskaņā ar plānu līdz 2019. gada beigām mēs šos objektus iedalīsim kategorijās. Metodoloģija ļauj ieviest noteiktību un vienveidību telekomunikāciju operatoru pieejā CII objektu klasificēšanai. MTS izmaksas būs skaidras pēc CII objektu kategorizēšanas,

atbildēja MTS preses dienesta pārstāvis


Akado Telecom pārstāvis sacīja, ka iniciatīva izstrādāt ieteikumus ir pareiza un savlaicīga.

Uz ārzemēm noplūst dati par kiberuzbrukumiem kritiskām iekārtām Krievijas Federācijā. Uzņēmumi pārkāpj likumu

Krievijas uzņēmumi, kuru pienākumos ietilpst kritiskās infrastruktūras objektu pārvaldība, bez FSB ziņas dalās ar informāciju par kiberuzbrukumiem ar ārvalstu kolēģiem. Ceturtdien, 27. jūnijā, RBC ziņo, atsaucoties uz Federālā tehniskās un eksporta kontroles dienesta (FSTEC) materiāliem, kas savukārt atsaucas uz FSB.

Saskaņā ar likumu “Par kritiskās informācijas infrastruktūras drošību”, kas ir spēkā kopš pagājušā gada, uzņēmumiem, kas pārvalda kritiskās infrastruktūras objektus, ir pienākums sniegt datus par tiem Federālajam tehniskās un eksporta kontroles dienestam (FSTEC), lai piešķirt tiem atbilstošu kategoriju (drošības prasības katrai kategorijai ir atšķirīgas) . Turklāt viņiem ir jāpieslēdzas FSB izveidotajai datoruzbrukumu atklāšanas, novēršanas un seku likvidēšanas valsts sistēmai (GosSOPKA) un jāziņo par kiberuzbrukumiem viņu objektiem Nacion centālajam datorucija skoramin (CC).

Taču ne visi uzņēmumi ievēro likuma prasības un ziņo NCCC par kiberuzbrukumiem savām sistēmām. Šī iemesla dēļ centra rīcībā nav pilnīgas informācijas par instanceiem kritiskās infrastruktūras objektos, un tas nevar adekvāti reaģēt uz tiem un veikt prognozes.

Lai kā arī būtu, uzņēmumi apmainās ar informāciju par kiberuzbrukumiem ar ārvalstu organizācijām. FSB rīkojumus Nr.367 und Nr.368 Tomēr ne viena apelācija also jautājumu dienests nesaņēma.

FSTEC uzskata, ka ārvalstu kompānijām sniegtā informācija par kiberuzbrukumiem Krievijas Federācijas kritiskajai infrastruktūrai galu galā nonāk ārvalstu izlūkdienestu rokās, kas to var izmantot, lai novēkli drostētu Krievijas kritiskās infrastruktūras.

Pēc RBC domām, iespējams, šādā veidā uzņēmumi cenšas izvairīties no tēla un finansialiem zaudējumiem. Taču prakse sūtīt datus uz ārzemēm apdraud pašus uzņēmumus. Tā kā FSB kontrolētā NCCCI Datorincidentu nacionālā koordinācijas centra rīcībā nav pilnīgas informācijas par incidentiem, tas nevar adekvāti reaģēt uz tiem un izveidot precīzas prognozes par situācijas attīda FSTEC, norā.

Likums "Par informācijas kritiskās infrastruktūras drošību" Krievijā ir spēkā kopš 2018. gada. Tās galvenais mērķis ir aizsargāt valsts svarīgākos uzņēmumus no kiberuzbrukumiem.

Pēc FSTEC domām, likums nedarbojas pilnā spēkā vairāku iemeslu dēļ. Pirmkārt, Abteilungen jau pagājušajā gadā atzīmēja informācijas trūkumu par tā objektu "kritiskumu" no bankām un telekomunikāciju operatoriem. Otrkārt, daži nolikumi, kuriem būtu jāapstiprina organizāciju mijiedarbības detaļas šī likuma ietvaros, vēl nav pieņemti.

FSB ir formulējusi prasības GosSOPKA līdzekļiem, lai aizsargātu Krievijas Federācijas CII

FSTEC un FSB ieviesīs atbildību par Krievijas kritiskās IT infrastruktūras prasību pārkāpumiem

Uns Federalais-Portale 2019. gada 26. martā tika ievietots paziņojums par federālā likuma projekta „Par grozījumiem Krievijas Federācijas Kodeksā Nr. administratīvie parkāpumi(attiecībā uz atbildības noteikšanu par CII objektu drošības nodrošināšanas prasību pārkāpumiem)“.

Pagaidām tas ir tikai paziņojums par darba sākšanu pie attiecīgā dokumenta. Likums Nr. 187-FZ „Par informācijas kritiskās infrastruktūras drošību Krievijas Federacija» uzdod struktūrām, kas pārvalda nozīmīgus Krievijas Federācijas informācijas kritiskās infrastruktūras objektus, ievērot noteiktus likumus un notikumi prasības šādu objektu drošības nodrošināšanai.

Proti, ir Kriminalkodeksa 274.1 Hose, kas paredz kriminalatbildība par nelikumīgu ietekmi uz Krievijas Federācijas kritiskās informācijas infrastruktūru.

Taču nav likuma, kas definētu gadījumus, kad notikusi šo prasību neievērošana, taču tā nav radījusi nepamatotu ietekmi uz CII.

Lai diferencētu sodu atkarībā no Krievijas Federācijas tiesību aktu prasību par kritiskās informācijas infrastruktūras drošību pārkāpšanas seku sabiedrības bīstamības, šķiet lietderīgi ieviest administrativa atbildība par informācijas kritiskās infrastruktūras subjektu neievērošanu kritiskās informācijas infrastruktūras nozīmīgu objektu drošības nodrošināšanas prasībām, kas noteiktas saskaņā ar federālo likumu un citemumiiem note saskaņā ar. tiesibu akti, teikts projekta aprakstā.

Kritiskās informācijas infrastruktūrai ir nepieciešami tiesību akti, kas atbilstu pastāvīgi mainīgajām informācijas drošības realitātēm, - atzīmēja Dmitrijs Gvozdevs. izpilddirektors Uzņēmums "Nākotnes informācijas tehnoloģijas". – Šīs likumdošanas veidošanas process vēl ne tuvu nav pabeigts, ir dažas nepilnības, kas pēc iespējas ātrāk jānovērš. Administratīvās atbildības pasākumu izstrāde šajā gadījumā ir ne tik daudz jaunu sodu solīšana pašu sodu dēļ, bet gan robu aizpildīšana un adekvāta atbildības nodalīšana atbilstoši iespējamajama. Galu galā CII jomā pat neliela nolaidība var būt neparedzami dārga.

FSTEC būtu jādarbojas kā projekta galvenajam attīstītājam, taču kā līdzizpildītāji norādīts Krievijas Federācijas Federālais drošības dienests.

Plānotais likumprojekta pieņemšanas datums ir 2020. gada janvāris. Jūs varat iepazīties ar dokumentu.

FSTEC ierosina aizliegt ar Krievijas CII saistītas informācijas apstrādi ārvalstīs

Projektā ir iekļauti vairāki dažādi precizējumi, tostarp prasības, kas saistītas ar aprīkojumu, Programmatur un procedūras kritiskās infrastruktūras objektu informācijas apstrādei.

Proti, tiek ierosināts papildināt rīkojuma 31.punktu ar šādu punktu:

Programmatūrai un aparatūras-programmatūras rīkiem, kas glabā un apstrādā informāciju, kas ir daļa no nozīmīga 1. kategorijas nozīmes objekta, jāatrodas Krievijas Federācijas teritorijā (izņemot gadījumus, kad šo tiekāsvieta što līdzekļu izu). atsevišķas kritiskās informācijas infrastruktūras priekšmeta apakšnodaļas (filiāles, pārstāvniecības) , kā arī lietas notikts ar likumu Krievijas Federācija un (vai) Krievijas Federācijas starptautiskie līgumi).

Iepriekšējā rīkojuma redakcijā šādi ierobežojumi nebija noteikti.

Faktiski tas nozīmē aizliegumu apstrādāt datus ārpus Krievijas teritorijas, kas attiecas uz pirmās kategorijas kritiskās infrastruktūras objektiem, atskaitot noteiktos izņēmumus," sacīja uzņēmuma Informācijas tehnoloģijas nākotnes izpilddirektors Dmitrijs Gvozdevs. – Kopumā šis dokuments ir precizējošs. Normu un noteikumu izstrāde, saskaņā ar kurām jādarbojas Krievijas kritiskajai infrastruktūrai, ir process, kas vēl nav pabeigts: interesentu skaits ir liels, un riski ir pārāk lieli, tāpēc regulējumam jābūt tik detalizētam, kā iespējams.

Turklāt dokuments paredz notikt par pienākumu nozīmīgākajiem kritiskās infrastruktūras uzņēmumiem izmantot tikai informācijas drošības prasībām sertificētus maršrutētājus. Tiesa, runa ir tikai par jaunizveidotām vai modernizētām CII iekārtām un tikai par pirmo (maksimālo) nozīmes kategoriju.

Noteikts, ka gadījumā, ja tehniski nebūs iespējams kā pierobežas maršrutētājus izmantot tikai sertificētas ierīces (tas ir tās, caur kurām tiek veikta piekļuve no lokālā tīkla internetam), reāli izmantoto ierīču drošība būs jāvērtē kā daļa par nozīmīgu objektu pieņemšanu vai testēšanu.

Pilns rīkojuma projekta teksts pieejams šajā saitē.

2018

2018

„Uzdodu apstiprināt pievienoto kārtību Krievijas FSB informēšanai par datorincidentiem, reaģēšanai uz tiem, pasākumu veikšanai pret Krievijas Federācijas kritiskās informācijas infrastruktūras nozīmīgiem objektiem veikto datoruzbrukumu seku likvid.

Kā norādīts paskaidrojumā, projekta mērķis ir uzlabot tiesiskais regulējums Krievijas Federācijas kritiskās informācijas infrastruktūras subjektu darbības koordinācijas jomā par datoruzbrukumu atklāšanu, novēršanu un seku novēršanu un reaģēšanu uz datoru incidentiem.

Saskaņā ar rīkojumu Krievijas Federācijas kritiskās informācijas infrastruktūras subjektiem datorincidentu gadījumā ir pienākums nekavējoties par to informēt Nacionālo datoru Incidentu koordinācijas centru (NCCC). Ja nav pieslēguma šai tehniskajai infrastruktūrai, informācija jānosūta pa faksu, e-pastu un telefonu uz aģentūras mājaslapā norādītajām NKCCI adresēm vai tālruņu numuriem.

Turklāt, ja Vorfälle noticis CII objektā, kas darbojas banku un citās finanšu tirgus jomās, par to jāinformē arī Krievijas Federācijas Centrālā banka.

Tāpat CII subjektiem būs jāizstrādā planns, kā reaģēt uz datoru incidentiem un veikt pasākumus datoruzbrukumu seku likvidēšanai, kā arī vismaz reizi gadā jāvada apmācības plāna aktivitāšu izstrādei.

Informācija par CII drošību pret kiberuzbrukumiem tika klasificēta kā valsts noslēpums

Ar dekrētu tiek papildināts ar Krievijas Federācijas prezidenta 1995. gada 30. novembra dekrētu Nr. 1203 "Par valsts noslēpumam klasificētās informācijas saraksta apstiprināšanu" apstiprinātais valsts noslēpumam klasificētās informācijas saraksts. valsts noslepums“, jauns vienums. Saskaņā ar dokumentu tagad šādos datos ir iekļauta informācija, kas atklāj pasākumus Krievijas Federācijas kritiskās informācijas infrastruktūras drošības nodrošināšanai, un informācija, kas atklāj CII drošības no stāuvokli.

FSB un Federālais tehniskās un eksporta kontroles dienests ir pilnvaroti rīkoties ar šādiem datiem.

2017: Kas draud par nelikumīgu ietekmi uz Krievijas kritisko IT infrastruktūru

Saskana ar tiesibu akti 187-FZ, jaunās prasības attiecas uz finanšu, transporta, enerģētikas, telekomunikāciju uzņēmumiem, kā arī nozares organizācijām). Pēc tam objektu saraksts tiek iesniegts paziņojuma veidā Krievijas FSTEC, un katram objektam no saraksta CII subjekts nosaka nozīmīguma kategoriju, pēc kura kategorizēšanas rezultāti tiek nosūtīti apstiprināšanai. FSTEC. pamatojoties notiktascatejas, CII objektu īpašniekam nākotnē ir jāizbūvē aizsardzība.

Nelikumīga ietekme ietver datorprogrammu vai cita veida izveidi, izplatīšanu un/vai izmantošanu datora informācija.

Turklāt sankcijas ietvers nelikumīgu piekļuvi aizsargātai datorinformācijai, kas attrodas Krievijas Federācijas kritiskās informācijas infrastruktūrā, ja tā radīs kaitējumu šai infrastruktūrai.

Sodi paredzēti arī par kritiskās informācijas struktūrā esošās aizsargātās datorinformācijas glabāšanas, apstrādes vai pārraidīšanas līdzekļu, informācijas sistēmu, informācijas un telekomunikāciju tīklu, automatizētās vadības sistēmu un ar valsts kritisko informācijas infrastruktūru saistīto telekomunikāciju tīklu darbības noteikumu pārkāpšanu.

Par ļaunprātīgu infrastruktūras ietekmēšanas programmu veidošanu likumpārkāpējiem draudēs piespiedu darbs uz laiku līdz pieciem gadiem ar iespējamu brīvības ierobežojumu līdz diviem gadiem vai brīvības atņemšana uz laiku no diviem līdz pieciem gadiem ar naudas sodu piecsimt tūkstošu apmērā. līdz vienam miljonam rubļu vai apmērā Algen vai citi notiesātā ienākumi uz laiku no viena līdz trim gadiem. Par nelikumīgu piekļuvi aizsargātai datorinformācijai soda ar piespiedu darbu uz laiku līdz pieciem gadiem ar naudas sodu no 500 tūkstošiem līdz vienam miljonam rubļu, ar iespējamu brīvības ierobežošanu uz laiku līdz diviem gadiem, vai ar brīvības atņemšanu uz laiku no diviem līdz sešiem gadiem ar. naudas sods no piecsimt tūkstošiem līdz vienam miljonam rubļu.

Par aizsargātas datorinformācijas glabāšanas, apstrādes vai pārsūtīšanas līdzekļu darbības noteikumu pārkāpšanu sekos piespiedu darbs uz laiku līdz pieciem gadiem ar iespējamu tiesību atņemšanu ieņemt noteiktus amatus. ledz trim gadiem. Tas paredz arī iespējamu brīvības atņemšanu uz laiku līdz sešiem gadiem.

Ja. tiesību atņemšana ieņemt noteiktus amatus vai veikt noteiktas darbības uz laiku līdz trim gadiem.gadi.

Ja tādas pašas darbības izdarījusi personu grupa slepena vienosanas vai ar dienesta stāvokļa izmantošanu, kas izraisīja smagas sekas, vainīgajiem tiks piemērots termiņš no pieciem līdz desmit gadiem ar tiesību atņemšanu ieņemt noteiktus amatus vai veikt noteiktas darbības uz laiku līd

SEC Consult Services izpilddirektors. - Uzbrukumi kritiskajai infrastruktūrai vairs nav abstrakcija, tā ir ļoti aktuāla problēma visām valstīm, arī Krievijai. Likuma mērķis nepārprotami ir novērst iekšējos uzbrukumus vai pārkāpumus, kas palielina infrastruktūras ievainojamību. Šī likuma efektivitāte var būt diskusiju objekts, taču ir iepriecinoši, ka problēmas esamība tiek atzīta likumdošanas līmenī. »

"Par informācijas kritiskās infrastruktūras drošību". Sakot ar 2013 praktiska istenosana viņu izvirzītajām prasībām. Tagad, kad šīs prasības ir stājušās spēkā un daudzi uzņēmumi saskaras ar nepieciešamību tās ievērot, ir jāatbild uz dedzīgākajiem jautājumiem.

Kam domāts šis likums?

Jaunais likums paredzēts, lai regulētu darbības, lai nodrošinātu to Krievijas Federācijas informācijas infrastruktūras objektu drošību, kuru darbībai ir izšķiroša nozīme valsts ekonomikai. Tadus objektus souc kritiskās informācijas infrastruktūras objekti(KII). Saskaņā ar dokumentu, informācijas sistēmas un tīkli, kā arī automatizētas sistēmas vadība, kas darbojas šādās jomās:

  • veselības aprūpe;
  • zinatne;
  • Transporte;
  • Sakari;
  • Energie;
  • banku darbiba un citas finanšu tirgus jomas;
  • degvielas un energijas komplekss;
  • atomenergija;
  • aizsardzības un raķešu un kosmosa rūpniecība;
  • kalnrūpniecībā, metalurģijā un ķīmiskajā rūpniecībā.

CII objekti, kā arī telekomunikāciju tīkli, ko izmanto, lai organizētu mijiedarbību starp tiem, veido jēdzienu kritiskās informācijas infrastruktūra.

Kāds ir likuma Nr. 187-FZ mērķis un kā tam vajadzētu darboties?

Galvenais CII drošības nodrošināšanas mērķis ir CII stabila darbība, tai skaitā, ja tai tiek veikti datoruzbrukumi. Galvenais drošības princips ir datoru uzbrukumu novēršana.

KII oder KSII?

Pirms jaunā likuma par CII parādīšanās informācijas drošības jomā pastāvēja līdzīgs jēdziens „galvenās informācijas infrastruktūras sistēmas“ (KIIS). Taču no 2018. gada 1. janvāra FIAC jēdziens oficiāli tika aizstāts ar jēdzienu „CI nozīmīgi objekti“.

Kuras organizācijas ietilpst šī likuma darbības jomā?

KII drošības likuma prasības skar tās organizācijas (valsts institūcijas un institūcijas, juridiskas personas un individuālie komersanti), kurām pieder (pēc īpašumtiesībām, nomas vai cita tiesiska pamata) KII objekti vai kuras miedro. Šādas organizācijas likumā sauc par CII subjektiem.

Kādas darbības CII subjektiem jāveic, lai ievērotu likumu?

Saskana ist ein Dokument CII Thema ir:

  • klasificēt CII objektus;
  • nodrošināt integrāciju (iegulšanu) iekšā Valsts-System datoruzbrukumu Krievijas Federācijas informācijas resursiem atklāšana, novēršana un seku likvidēšana (GosSOPKA);
  • veikt organizatoriskos un tehniskos pasākumus, lai nodrošinātu CII objektu drošību.

Kas ietver CII objektu klasifikāciju?

CII objekta kategorizēšana ietver tās nozīmīguma kategorijas noteikšanu, pamatojoties uz vairākiem kritērijiem un rādītājiem. Kopumā ir tris kategorijas: pirmā, otrā vai trešā. Ja CII objekts nettbilst nevienam no noteiktajiem kritērijiem, tam netiek piešķirta neviena no kategorijām. Tie CII objekti, kuriem ir piešķirta kāda no kategorijām, likumā tiek saukti par nozīmīgiem CII objektiem.

  • KII nozīmīgā objekta nosaukums;
  • CII subjekta nosaukums;
  • informācija par nozīmīga CII objekta un telekomunikāciju tīklu mijiedarbību;
  • informācija par personu, kas apkalpo nozīmīgo CII objektu;
  • piešķirta nozīmescateja;
  • informācija par programmatūru un programmaparatūru, kas tiek izmantota nozīmīgajā CII objektā;
  • pasākumi, kas piemēroti nozīmīga CII objekta drošības nodrošināšanai.

Svarīgi atzīmēt, ka gadījumā, ja kategorizēšanas procesā tika konstatēts, ka CII objektam nav nozīmes kategorijas, kategorizēšanas rezultāti tomēr jāiesnedz FSTEC. Regulatoren pārbauda iesniegtos materiālus un, ja nepieciešams, nosūta komentārus, kas jāņem vērā CII subjektam. Ja CII subjekts nesniedz kategorizēšanas datus, FSTEC ir tiesības pieprasīt šo informāciju.

Nozīmīgo CII objektu reģistra uzturēšanas kārtību noteiks attiecīgs rīkojums, kura projekts jau ir publicēts.

Kā klasificēt CII objektus?

Nozīmīguma kritēriju rādītājus, kategorizēšanas kārtību un termiņus noteiks attiecīgais valdības rīkojums, kura projekts arī jau ir sagatavots. Saskana ar pašreizējo dokumenta versiju kategorizēšanas procedūra ietver:

  • visu procesu noteikšana, ko CII subjekts veic savas darbības ietvaros;
  • kritisko procesu identificēšana, kuru pārkāpšana vai izbeigšana var radīt negatīvas sekas valsts mērogā;
  • kategorizējamo CII objektu saraksta noteikšana - šis posms jāpabeidz 6 mēnešu laikā no valdības rīkojuma spēkā stāšanās dienas;
  • nozīmīguma kritēriju rādītāju novērtējums atbilstoši noteiktajām vērtībām - viss valdības rīkojuma projekts paredz 14 rādītājus, kas nosaka KII objekta sociālo, politisko, ekonomisko nozīmi un nozīmi valsts aizsardzības, valsts drošības un tiesību nodrošināšanā. un kārtība;
  • notikt CII objektu atbilstību rādītāju vērtībām un katram no tiem piešķirt vienu no nozīmīguma kategorijām vai pieņemt lēmumu, ka nav nepieciešams tiem piešķirt kādu no nozīmīmguma kategorijām.

Kategorijas gan esošajām, gan izveidotajām vai modernizētajām CII objektiem jāveic īpašai CII subjekta darbinieku komisijai. Komisijas lēmums tiek noformēts ar attiecīgo aktu, un 10 dienu laikā pēc tā apstiprināšanas informācija par kategorizēšanas rezultātiem jānosūta FSTEC. Maksimālais termiņš CII objektu kategorizēšanai ir 1 gads no dienas, kad CII subjekts ir apstiprinājis CII objektu sarakstu.

Šis paūtījums ir provizoriski un jāprecizē pēc attiecīgā valdības dekrēta apstiprināšanas.

Kas ir GosSOPKA un kāpēc tā ir nepieciešama?

Un ja nav izpildītas šī likuma prasības?

Kopā ar federālā likuma 2017. gada 26. jūlija apstiprinājumu Nr.187-FZ „Par CII drošību“, Art.-Nr. 274.1, Kriminalisierung ieredņiem priekšmets CII par acceptēto darbības noteikumu neievērošanu tehniskajiem līdzekļiem CII priekšmets vai tiem pieejas kārtības pārkāpums līdz brīvības atņemšanai uz laiku no 6 gadiem.

Pagaidām šis pants neparedz atbildību par nepieciešamo pasākumu neveikšanu, lai nodrošinātu CII objekta drošību, tomēr seku (avārijas un ārkārtas gadījumiem kā rezultātā tiek radīti lieli zaudējumi) šādu pasākumu neveikšana attiecas uz Art.-Nr. 293 Krievijas Federācijas Kriminālkodeksa „Nolaidība“. Turklāt mums vajadzētu sagaidīt izmaiņas administratīvajā likumdošanā sodu noteikšanas jomā par juridiskam personam par KII drošības likuma neievērošanu. Ar lielu pārliecību varam teikt, ka tieši ievērojamu naudas sodu ieviešana mudinās CII subjektus ievērot apspriežamā likuma prasības. [ics-cert.kaspersky.com]

Redaktori vēlas pateikties Kaspersky Lab par atļauju atkārtoti izdrukāt rakstu.

Uz jaunāko globālo datoru uzbrukumu fona tika pieņemts 2017. gada 26. jūlija Federālais likums Nr. 187-FZ "Par Krievijas Federācijas kritiskās informācijas infrastruktūras drošību", kura mērķis ir izveidot valsts sistēmu atklāšanai, novēršanai un valsts informācijas resursiem vērsto uzbrukumu seku likvidēšanu, kas stāsies sp.

Paskaidrojuma rakstā likumprojektam Nr.47571-7 “Par Krievijas Federācijas kritiskās informācijas infrastruktūras drošību” uzsvērts, ka “pašreizējā pāreja uz informācijas sabiedrību Krievijas Federācijā noved pie tā, ka lielākā daļa lēmumu sistēmu un biznesa procesu veidošana galvenajās tautsaimniecības nozarēs un valdības kontrolliert ieviests vai plānots ieviest, izmantojot informācijas tehnoloģijas. Ievērojams informācijas apjoms jau tiek glabāts un apstrādāts dažādās informācijas sistēmās, arī tajās, kas saistītas ar valsts politika un aizsardzības, finanšu un zinātnes un tehnikas sfēras, privatum Pilsonium. Tajā pašā laikā informācijas tehnoloģijas visur tiek ieviestas automatizēto vadības sistēmu izveidē ražošanas un technoloģiskie processi izmanto degvielas un enerģētikas, finanšu, transporta un citās Krievijas Federācijas kritiskās infrastruktūras nozarēs.“

Kā norāda likumprojekta izstrādātāji, „kritiskās informācijas infrastruktūras bojāšana var radīt katastrofālas sekas, un, ņemot vērā, ka tā ir saikne starp citām valsts infrastruktūras nozarēm, tā neizbēmēmēm radīs zaud. Informācijas un komunikācijas tehnoloģiju pāreja uz digitālo signālu sistēmu ir vienkāršojusi un daļēji automatizējusi procesu pārvaldību, bet vienlaikus padarījusi tās neaizsargātākas pret datoru uzbrukumiem. Ļaunprātīga programma, kuras mērķis ir veikt izmaiņas programmas binārajā kodā (binārajā sistēmā ierakstītais programmas algoritms), var atspējot jebkuru aparatūru, kas izmanto bināro kodu. Tajā pašā laikā uzbrukumi, ko noziedzīgos, teroristu un izlūkošanas nolūkos veic personas, kopienas, ārvalstu specdienesti un organizācijas, var radīt līdzvērtīgu apdraudējumu.

Sliktākajā gadījumā datoruzbrukums var pilnībā paralizēt valsts kritisko informācijas infrastruktūru un izraisīt sociālu, finansiālu un/vai vides katastrofu.

Paskaidrojumā arī norādīts, ka "Krievijas Federācijas sociāli ekonomiskās attīstības stabilitāte un tās drošība faktiski ir tieši atkarīga no informācijas unkom teleunikāciju tībasklu un informācijas sistēmu darbības un uzticamū".

Lai nodrošinātu kritiskās informācijas infrastruktūras subjektu darbības koordināciju par datoruzbrukumu atklāšanu, novēršanu un seku novēršanu un reaģēšanu uz datorincidentiem, tiks izveidots nacionālais datorincidentu koordinācijas centrs (5.da.ļa.cijas centrs)

Valsts sistēmā datoruzbrukumu Krievijas Federācijas informācijas resursiem atklāšanai, novēršanai un seku likvidēšanai tiks apkopota, uzkrāta, sistematizēta un analizēta informācija, kas:

  • Rīkoties ar līdzekļiem, kas paredzēti, lai atklātu, novērstu un likvidētu datoruzbrukumu sekas;
  • Prezentēt sevi kā kritiskās informācijas infrastruktūras subjektus un federālā iestāde izpildvara pilnvarota Krievijas Federācijas informācijas kritiskās infrastruktūras drošības nodrošināšanas jomā, saskaņā ar informācijas sarakstu;
  • Parādīt sevi kā citas struktūras un organizācijas, kas nav kritiskās informācijas infrastruktūras subjekti, tostarp ārvalstu un starptautiskās.
Informācijas apmaiņa par datoru incidentiem starp kritiskās informācijas infrastruktūras subjektiem, kā arī starp subjektiem un pilnvarotās institūcijas Arzemju Valstis, starptautiskas, starptautiskas nevalstiskās organizācijas un ārvalstu organizācijas, kas veic darbības reaģēšanas uz datoru incidentiem jomā.

Lai uzskaitītu nozīmīgus kritiskās informācijas infrastruktūras objektus, tiks izveidots reģistrs (8. pants). Informācija no tātiks nosūtīta valsts sistēmai, lai atklātu, novērstu un likvidētu datoruzbrukumu Krievijas Federācijas informācijas resursiem sekas.

Kritiskās informācijas infrastruktūras drošības novērtēšanu veiks valsts sistēmas funkcionēšanas nodrošināšanas jomā pilnvarota federālā izpildinstitūcija, lai prognozētu iespējamo apdraudējumu rašanos informācijas kritiskās infrastruktūras drošībai un izstrādātu pasākumus, lai nodrošinātu informācijas kritiskās infrastruktūras drošību. palielināt tās darbības stabilitāti, ja tā tiek veikta pret datoruzbrukumiem (pilnvarota federālā izpildvara) (12. Hosen).

Drošības novērtējuma laikā tiks analizēts:

  • Dati, kas iegūti, izmantojot rīkus, kas paredzēti datoruzbrukumu seku konstatēšanai, novēršanai un likvidēšanai un reaģēšanai uz datoru incidentiem, tai skaitā informācija par atrašanos telekomunikāciju tīklos, kas tiek izmantoti kritiskās informācijas infrastruktūras objektu mijiedarbības organizēšanai, datoruzbrukumu pazīmes;
  • Informācija, ko sniedz kritiskās informācijas infrastruktūras subjekti un pilnvarotās federālās izpildinstitūcijas saskaņā ar informācijas sarakstu, kā arī citas struktūras un organizācijas, kas nav subjekti, tostarp ārvalstu un;
  • Informācija, kas iesniegta valsts sistēmai, pamatojoties uz rezultātiem Valsts-Kontrolle, par svarīgu informācijas kritiskās infrastruktūras objektu drošības nodrošināšanas prasību pārkāpšanu, kā rezultātā tiek radīti priekšnoteikumi datorincidenci rašanās gadījumam;
  • Cita informācija, ko saņēmusi pilnvarotā federālā izpildinstitūcija saskaņā ar Krievijas Federācijas tiesību aktiem.
Mans Kommentare: Man šķiet, ka informācijas vākšanas un apkopošanas ziņā likums vienkārši legalizēja to darbu, kas jau sen ir veikts par mūsu valsts drošību atbildīgajās struktūrās.

2018. gada 1. janvārī stājās spēkā Federālais likums Nr.187-FZ „Par Krievijas Federācijas informācijas kritiskās infrastruktūras drošību“ kommerzielle Organisation Wette arī individuālie uzņēmēji.

Atklājas jaunās likumdošanas iniciatīvas būtība Vasilijs Stepanenko, nodaļas Direktoren informācijas drošība Uzņēmums Servionika, kas ietilpst AiTeco grupā.

Kadi ir priekšnoteikumi jauna federālā likuma pieņemšanai? Viens no iemesliem ir datu drošības risku pieaugums. Pēc Krievijas FSB Datum, 2016

Ceturtā daļa Kaspersky Lab reģistrēto mērķtiecīgo kiberuzbrukumu bija vērsti pret rūpniecības uzņēmumiem. Pēc informācijas drošības jomas ekspertu novērojumiem, 2017.

Kas ir jauzlabo? Pirmkārt, GosSOPKA ir valsts sistēma datoru uzbrukumu Krievijas Federācijas informācijas resursiem atklāšanai, novēršanai un seku likvidēšanai.

Otrkārt, valsts aģentūru informācijas sistēmu drošība, tai skaitā vadības personīgās atbildības par informācijas drošības nodrošināšanu stiprināšana. Tieši šie divi punkti lielā mērā ir ieviesti federālajā likumā par CII drošību, kas pieņemts 2017. gada vasarā.

Uz kādām nozarēm attiecas 187-FZ? Jauns likums aptver veselības aprūpi, zinātni, transportu, sakarus, enerģētiku, bankas, finanses, degvielas un enerģijas kompleksu, kodolenerģiju, aizsardzību, raķešu un kosmosa, kalnrūpniecības,

CII subjekti ietver jebkuru juridisku personu, kurai ir informācijas sistēma, ko izmanto kādā no šīm nozarēm. Nozīmīgi CII objekti, kas iedalīti trīs kategorijās, ietver visas informācijas sistēmas, ar kurām instancei var traucēt to sabiedriski nozīmīgās funkcijas un radīt būtisku kaitējumu.

Uz tiem tiek izvirzītas vissmagākās informācijas drošības nodrošināšanas prasības, kuru neievērošana var radīt smagas sekas līdz pat kriminālsodam.

Kā tiks regulēta un uzraudzīta likuma normu izpilde? Likumā ir notikti cetri regulatori: FSTEC ( Federalais Dienests par tehnisko un eksporta kontroli) un FSB kā galvenās, Krievijas Banka un Telekomunikāciju un masu komunikāciju ministrija kā papildu, saskaņojot prasības CII iekārtu drošības nodrošības nodrošināšanai savā regulējuma jomā.

FSTEC funkcijas ir klasificēt un uzturēt nozīmīgu CII objektu reģistru, izstrādāt prasības CII objektu informācijas drošības nodrošināšanai un uzraudzīt to izpildi. FSB ir atbildīga par drošības praktiskiem aspektiem, kas ir galvenais GosSOPKA centrs.

Kas ir jādara CII subjektam, lai tas atbilstu likuma prasībām? Neatkarīgi kategorizējiet visus savus CII objektus un ziņojiet par tiem rakstīšana FSTEC ievadīt informāciju nozīmīgu CII objektu reģistrā.

Reaģēt uz datoru Incidentiem, nekavējoties informējot par tiem FSB un palīdzot amatpersonām darbībās, kas saistītas ar onceu novēršanu, atklāšanu un seku likvidēšanu. Nodrošinot šīs kārtības ievērošanu Spezifika GosSOPKA tehnisko līdzekļu uzstādīšana un ekspluatācija.

Kā tiks uzraudzīta tiesību aktu prasību ievērošana? FSTEC uzraudzīs pareizu CII objektu kategorizēšanu un atbilstību prasībām nozīmīgu objektu informācijas drošības nodrošināšanai.

Plānotās pārbaudes tiks veiktas ik pēc 3 gadiem, neplānotas - pēc incidentiem, prezidenta un valdības norādījumiem vai pēc prokuratūras pieprasījuma.

CII objektu drošības novērtējumu veiks FSB. FSB analizēs informāciju no Valsts SOPKA tehniskajiem līdzekļiem, nozīmīgu

Kas notiks, ja jūs pārkāpsiet šo likumu? Par pienākuma klasificēt un sniegt informāciju par atsevišķiem CII objektiem nepildīšana nav sodāma ar likumu, taču par CII drošības nodrošināšanas prasību neievērošanu, tai skaitā, kas izraisīja smagas sekas vai to raudšma. .

Cik grūti ir ieviest praksē jaunā likuma prasības? Lielākā daļa Krievijas rūpniecības uzņēmumu šodien informācijas drošībai tērē mazāk nekā 50 miljonus rubļu gadā.

Tajā pašā laikā 27% no pētījuma „Cik maksā drošība“ gaitā aptaujāto organizāciju vadītāji zaudējumus no vienas dienas infrastruktūras dīkstāves kiberuzbrukuma dēļ novērtēja tikpat lielus. Daudziem uzņēmumiem informācijas drošībai nav atsevišķa budžeta: tā ir daļa no IT budžeta, veidojot ne vairāk kā 20% no tā.

Lai īstenotu 187-FZ prasības un regulatoru statūtus, ir nepieciešami ievērojami līdzekļi, un CII vienību vadītājiem ir kaut kā jāizkļūst no situācijas. Šodien viena no visvairāk apspriestajām iespējām CII objektu pilnvērtīgas aizsardzības nodrošināšanas problēmas risināšanai ir to savienošana ar korporatīvajiem reaģēšanas centriem (Drošības operāciju).

Tie nodrošina pilnu pakalpojumu klāstu informācijas drošības sistēmu uzraudzībai un administrēšanai, Incidentu identificēšanai un reaģēšanai uz tiem. Šāda pieeja var kļūt par vienu no svarīgākajām tendencēm informācijas drošības jomā Krievijā.

SOC pakalpojumi ļaus CII subjektiem ekonomiskāk īstenot jaunā likuma prasības. Stājoties spēkā 187-FZ, informācijas drošības nodrošināšana kļūst par nepārtrauktu procesu, nevis sistēmas „iesaldēšanu“ atsauces stāvoklī.

Saistībā ar vairāku normatīvo aktu apstiprināšanu CII drošības jomā pēc šī raksta publicēšanas 2018.gada 22.martā tika veiktas izmaiņas un papildinājumi raksta tekstā.

1.janvārī, iestājoties jaunajam 2018.gadam, mūsu valstī stājās spēkā likums „Par informācijas kritiskās infrastruktūras drošību“ (turpmāk – Likums). Kops 2013 Tagad, kad šīs prasības ir stājušās spēkā un daudzi uzņēmumi saskaras ar nepieciešamību tās ievērot, mēs centīsimies atbildēt uz dedzīgākajiem jautājumiem.

Kam domāts Likums?

Jaunais likums paredzēts, lai regulētu attiecības Krievijas Federācijas informācijas infrastruktūras objektu drošības nodrošināšanas jomā, kuru darbība ir kritiski svarīga valsts ekonomikai. Tadus objektus souc kritiskās informācijas infrastruktūras objekti(turpmak - CII objekti ) . Saskaņā ar likumu informācijas sistēmas un tīkli, kā arī automatizētās vadības sistēmas darbojas šādās jomās:

  • veselības aprūpe;
  • zinatne;
  • Transporte;
  • Sakari;
  • Energie;
  • banku darbiba un citas finanšu tirgus jomas;
  • degvielas un energijas komplekss;
  • atomenergija;
  • aizsardzības un raķešu un kosmosa rūpniecība;
  • kalnrūpniecībā, metalurģijā un ķīmiskajā rūpniecībā.

CII objekti, kā arī telekomunikāciju tīkli, ko izmanto, lai organizētu mijiedarbību starp tiem, veido jēdzienu kritiskās informācijas infrastruktūra.

Kāds ir likuma mērķis un kā tam vajadzētu darboties?

Galvenais CII drošības nodrošināšanas mērķis ir CII stabila darbība, kad tai tiek veikti datoruzbrukumi. Viens no galvenajiem drošības principiem ir datoru uzbrukumu novēršana.

CII vai FIAC-Objekte?

Pirms jaunā likuma par CII parādīšanās informācijas drošības jomā pastāvēja līdzīgs galveno informācijas infrastruktūras sistēmu (KIIS) jēdziens. Taču no 2018. gada 1. janvāra FIAC jēdziens oficiāli tika aizstāts ar jēdzienu „CI nozīmīgi objekti“.

Kuras organizācijas ietilpst likuma darbības jomā?

Likuma prasības skar tās organizācijas (valsts institūcijas un institūcijas, juridiskas personas un individuālie komersanti), kurām pieder (pēc īpašumtiesībām, nomas vai cita tiesiska pamata) KII objekti vai kuras nodrošībubu to miji.edarbina Šādas organizācijas ir minētas likumā CII priekšmeti.

Kādas darbības CII subjektiem būtu jāveic, lai īstenotu likumu?

Saskana ar likumu CII subjektiem ir:

  • klasificēt CII objektus;
  • nodrošināt integrāciju (iegulšanu) Krievijas Federācijas datoruzbrukumu informācijas resursiem atklāšanas, novēršanas un seku likvidēšanas valsts sistēmā (GosSOPKA);
  • veikt organizatoriskos un tehniskos pasākumus, lai nodrošinātu CII objektu drošību.

Kas ir jāiedala kategorijās?

Kategorijā ietilpst KII objekti, kas nodrošina vadības, tehnoloģiskos, ražošanas, finanšu, ekonomiskos un (vai) citus procesus KII subjektu funkciju (institūciju) vai darbību veikšanas ietvaros.

Kas ietver CII objektu klasifikāciju?

CII objekta kategorizēšana ietver tā nozīmīguma kategorijas noteikšanu, pamatojoties uz vairākiem kritērijiem un rādītājiem. Kopumā tiek noteiktas trīs kategorijas - pirmā, otrā vai trešā (dilstošā secībā pēc svarīguma). Ja CII objekts nettbilst nevienam no noteiktajiem kritērijiem, tam netiek piešķirta kategorija. Tie CII objekti, kuriem ir piešķirta kāda no kategorijām, tiek saukti likumā jēgpilnu CII-Objekti.

  • KII nozīmīgā objekta nosaukums;
  • CII subjekta nosaukums;
  • informācija par nozīmīga CII objekta un telekomunikāciju tīklu mijiedarbību;
  • informācija par personu, kas apkalpo nozīmīgo CII objektu;
  • piešķirta nozīmescateja;
  • informācija par programmatūru un programmaparatūru, kas tiek izmantota nozīmīgajā CII objektā;
  • pasākumi, kas piemēroti nozīmīga CII objekta drošības nodrošināšanai.

Svarīgi atzīmēt, ka gadījumā, ja kategorizēšanas procesā tika konstatēts, ka CII objektam nav nozīmes kategorijas, kategorizēšanas rezultāti tomēr jāiesniedz Krievijas FSTEC. Regulatoren pārbauda iesniegtos materiālus un, ja nepieciešams, nosūta komentārus, kas jāņem vērā CII subjektam.

Ja CII subjekts nesniedz kategorizēšanas datus, Krievijas FSTEC ir tiesības pieprasīt šo informāciju.

CII nozīmīgu objektu reģistra uzturēšanas kārtību nosaka Krievijas FSTEC 06.12.2017 rīkojums Nr.227 .

Kā klasificēt CII objektus?

Nozīmīguma kritēriju rādītāji, kā arī kategorizēšanas kārtība un termiņi ir noteikti "Krievijas Federācijas kritiskās informācijas infrastruktūras objektu kategorizēšanas noteikumos", kas apstiprināti ar attiecīgās valdības 2018.gada 8.februāra dekrētu Nr.127 (turpmāk tekstā – noteikumi). Noteikumi regulē kategorizēšanas procedūru, kā arī satur kritēriju sarakstu un to rādītājus nozīmīgiem pirmās, otrās un trešās kategorijas CII objektiem.

Saskana ar noteikumiem kategorizēšanas procedūra ietver:

  1. CII subjekta visu savu darbību ietvaros veikto procesu saraksta noteikšana.
  2. Kritisko procesu identificēšana, tas ir, tie procesi, kuru pārkāpšana un (vai) izbeigšana var radīt negatīvas sociālās, politiskās, ekonomiskās, vides sekas, sekas valsts aizsardzībai, valsts drošībai un likumi un.
  3. CII objektu definīcija, kas apstrādā informāciju, kas nepieciešama, lai nodrošinātu kritiskos procesus, pārvaldītu un kontrolētu tos.
  4. Kategorizējamo CII objektu saraksta veidošana. Kategorizējamo objektu saraksts ir jāsaskaņo ar regulējošo aģentūru, to apstiprina CII subjekts un nosūta Krievijas FSTEC 5 darba dienu laikā pēc apstiprināšanas.
  5. mēroga aplese iespējamās sekas datoru incidentu gadījumā CII objektos saskaņā ar noteikumos noteiktajiem rādītājiem. Kopumā sniegti 14 rādītāji, kas nosaka CII objekta sociālo, politisko, ekonomisko nozīmi, kā arī nozīmi valsts kārtības, aizsardzības un drošības nodrošināšanā.
  6. Katram no CII objektiem piešķiršana vienai no nozīmes kategorijām atbilstoši augstākajai vērtībai vai lēmuma pieņemšana, ka kategorijas piešķiršana nav nepieciešama.

Kategorijas jāveic gan esošajām, gan CII iekārtām, ko veido vai modernizē speciāla komisija, kuru vada CII struktūrvienības vadītājs (vai viņa pilnvarota persona), viņa darbinieki un, ja nepieciešaments, pieaicināti eksperti no regul. attiecīgajā laukā. Komisijas lēmums tiek noformēts ar attiecīgo aktu un 10 dienu laikā pēc tā apstiprināšanas tiek nosūtīts Krievijas FSTEC. Iesniegtos materiālus trīsdesmit dienu laikā no saņemšanas dienas pārbauda regulators par atbilstību kategorizēšanas kārtībai un izvērtē kategoriju piešķiršanas pareizību.

Nozīmīga CII objekta kategoriju var mainīt ar Krievijas FSTEC pamatotu lēmumu valsts kontroles ietvaros pār nozīmīgu CII objektu drošību, paša CII objekta izmaiņu gadījumā, kā arī saistībā ar CII subjekta reorganizāciju (t.sk. likvidāciju, organizatoriskās un juridiskās formas maiņu utt.). .d.).

Kas ir GosSOPKA un kāpēc tā ir nepieciešama?

GosSOPKA ir vienots teritoriāli sadalīts komplekss, kurā ietilpst spēki un programmatūras un aparatūras rīki datoruzbrukumu konstatēšanai, novēršanai un seku likvidēšanai (turpmāk SC SS spēki un līdzekļi).

OPL KA spēkos ietilpst:

  • Krievijas FSB pilnvarotās vienības;
  • nacionālais datorincidentu koordinācijas centrs, ko veido Krievijas FSB, lai koordinētu CII subjektu darbības datorincidenciju atklāšanā, novēršanā un seku likvidēšanā;
  • CII subjektu apakšnodaļas un amatpersonas, kas iesaistītas datoruzbrukumu atklāšanā, novēršanā un seku likvidēšanā un reaģēšanā uz datoru incidentiem.

GosSOPKA ir izstrādāta, lai nodrošinātu un kontrolētu CII drošību Krievijas Federācijā un valsts diplomātiskajās pārstāvniecībās ārvalstīs.

Šai sistēmai ir jāapkopo un jaapkopo visa informācija par datoru uzbrukumiem un incidentiem, kas saņemta no CII subjektiem. Informācijas sarakstu un tās iesniegšanas kārtību GosSOPKA noteiks attiecīgais rīkojums, kura projekts tika nodots sabiedriskajai apspriešanai. Saskaņā ar dokumenta pašreizējo versiju informācijas sniegšanas termiņš par kiberuzbrukumu ir 24 stundas no atklāšanas brīža.

Turklāt Valsts SOPKA ietvaros tiek organizēta informācijas apmaiņa par datoruzbrukumiem starp visiem CII subjektiem, kā arī starptautiskās Organisation, veicot darbības reaģēšanas uz datoru incidentiem jomā.

Tehniski GosSOPKA būs sadalīta GosSOPKA centru sistēma, ko izvietos CII subjekti, kas apvienoti hierarchiska struktura resoriski teritori.li, un ar tiem saistītos tehniskos līdzekļus (SC SS līdzekļus), kas uzstādīti konkrētos CII objektos. Tajā pašā laikā GosSOPKA centri var būt departmentamenti, tas ir, organizēti valdibas strukturas, kā arī korporatīvie - ko veido valsts un privātās korporācijas, telekomunikāciju operatori un citi licenciāti informācijas drošības jomā.

Kas ir GosSOPKA īpašnieks?

GosSOPKA nav paredzēts viens īpašnieks: katrs no GosSOPKA centriem piederēs atsevišķam īpašniekam, kurš ir ieguldījis līdzekļus tā būvniecībā. Valsts darbosies tikai kā Regulatoren un Koordinatoren.

Ko nozīmē integrācija ar GosSOPKA?

Integrācijai GosSOPKA ir nepieciešama CII, ievērojot:

  • informēt Krievijas FSB par datoru incidentiem, kā arī Krievijas Federācijas Centrālo banku, ja organizācija darbojas banku sektorā un citās finanšu tirgus jomās;
  • palīdzēt Krievijas FSB atklāt, novērst un likvidēt datoruzbrukumu sekas, notikt datoru Incidentu cēloņus un apstākļus.

Turklāt saskaņā ar CII subjekta lēmumu GosSOPKA iekārtas var tikt izvietotas CII objekta teritorijā. Šajā gadījumā subjekts papildus nodrošina tā drošību un nepārtrauktu darbību. Citiem vārdiem sakot, CII subjekts var organizēt savu centru GosSOPKA.

Vai CII subjekts nevar izveidot savu GosSOPKA centru?

Lēmumu izveidot savu centru GosSOPKA priekšmetu KII pieņem patstāvīgi. Tas ir, GosSOPKA centra izveide nav obligāta, turklāt šis solis ir jāsaskaņo ar Krievijas FSB.

Tomēr attiecībā uz nozīmīgiem CII objektiem CII subjektiem būs jāīsteno pasākumi, lai atklātu datoru incidentus un reaģētu uz tiem. Un tam jebkurā gadījumā būs nepieciešami īpaši tehniskie līdzekļi un kvalificēts personāls, kas patiesībā ir paša GosSOPKA centra sastāvdaļas.

Kas nepieciešams, lai izveidotu savu GosSOPKA centru?

Saskaņā ar dokumentu „Metodiskie ieteikumi GosSOPKA apartamentu un korporatīvo centru izveidei“, lai izveidotu savu GosSOPKA centru, ir jānodrošina tehnisko līdzekļu un procesu kopuma darbība, kas veic šādas funkcijas:

  • informācijas resursu uzskaite;
  • informācijas resursu ievainojamību identificēšana;
  • informācijas drošības apdraudējumu analīze;
  • informācijas resursu personāla padziļināta apmācība;
  • ziņojumu saņemšana par iespējamiem incidentiem no personāla un informācijas resursu lietotājiem;
  • datoru uzbrukumu noteikšanas procesa nodrošināšana;
  • drošības notikumu datu analīze;
  • incidentu reģistrācija;
  • reaģēšana uz incidentiem un to seku likvidēšana;
  • incidentu cēloņu noteikšana;
  • incidentu seku likvidēšanas rezultātu analīze.

Lai to izdarītu, kā daļu no SPL SC tehniskajiem līdzekļiem var izmantot:

  • ielaušanās atklāšanas un novēršanas instrumenti, tostarp mērķtiecīgu uzbrukumu noteikšana;
  • specializēti informācijas drošības risinājumi industriālajiem tīkliem, finanšu sektoram;
  • DDoS uzbrukumu atklāšanas un novēršanas līdzekļi;
  • notikumu vākšanas, analīzes un korelācijas līdzekļi;
  • drošības analysiert rīki;
  • pretvīrusu aizsardzības līdzekļi;
  • ugunsmūri;
  • labiericibas kriptogrāfiskā aizsardzība informācija drošai informācijas apmaiņai ar citiem GosSOPKA centriem.

Tehniskie līdzekļi ir jāintegrē vienotā kompleksā, ko vada no Valsts SOPKA centra un mijiedarbojas ar citem Valsts SOPKA centriem.

Neatkarigi Nr tehniskā palīdzība lai izveidotu GosSOPKA centru, nepieciešams izstrādāt atbilstošu Metodiskie-Dokumente, tostarp iestatījumi informācijas drošības rīkiem, lēmumu pieņemšanas noteikumi datoru ielaušanās noteikšanas rīkiem, notikumu korelācijas noteikumi, norādījumi personālam utt.

GosSOPKA centru CII subjekts var īstenot gan patstāvīgi (izmantojot savus tehniskos un cilvēkresursus), gan piesaistot trešo pušu speciālistus, nododot kādu no funkcijām ārpakalpojumam, piemēram, informācijas drošības apdraudējumu analīzei, personāla attīstībai, incidentu saņemšanai. ziņojumi, drošības analīze un incidentu izmeklēšana.

Kas nepieciešams, lai nodrošinātu CII iekārtu drošību?

Nenozīmīgiem CII objektiem bez kļūmēm ir jānodrošina tikai integrācija ar GosSOPKA (informācijas apmaiņas kanālu). Citi pasākumi CII objekta drošības nodrošināšanai tiekīstenoti pēc attiecīgā CII subjekta ieskatiem.

Nozīmīgajiem CII objektiem papildus integrācijai valsts SOPKA CII subjektiem ir:

  • Izveidot drošības sistēmu nozīmīgam CII objektam;
  • Reaģējiet uz datora Incidentiem. Kārtība reaģēšanai uz datoru incidentiem Krievijas FSB jāsagatavo līdz kārtējā gada aprīļa beigām;
  • Nodrošināt regulatoriem netraucētu piekļuvi CII iekārtai un ievērot to norādījumus, pamatojoties uz pārbaužu rezultātiem. Likums paredz gan plānveida, gan neplānotās pārbaudes.

Nozīmīga CII objekta drošības sistēma ir organizatorisku un tehnisku pasākumu kopums.

Sistēmas izveides kārtību un prasības veiktajiem drošības pasākumiem nosaka Krievijas FSTEC 2017.gada 21.decembra rīkojums Nr.235 "Par prasību apstiprināšanu nozīmīgu kritiskās informācijas objektu drošības sistēmu izveidei. Krievijas Federācijas infrastruktūru un to funkcionēšanas nodrošināšanu.

Kas kontrolē likuma prasību izpildi?

Galvenās kontroles funkcijas CII objektu drošības nodrošināšanas jomā, t.sk tiesiskais regulējums, kas piešķirts Krievijas FSTEC und Krievijas FSB.

Krievijas FSTEC ir atbildīga par nozīmīgu CII objektu reģistra uzturēšanu, prasību izstrādi un uzraudzību, lai nodrošinātu to drošību.

Krievijas FSB nodrošina CII subjektu darbības regulēšanu un koordinēšanu, izvietojot SPL SC spēkus un līdzekļus, vāc informāciju par datoru Incidentiem un novērtē CII drošību, kā arī izstrādā prasībasī SPL KA akt.

IN atsevišķi gadījumi attiecībā uz telekomunikāciju tīkliem un CII subjektiem banku un citās finanšu tirgus jomās Krievijas FSTEC un Krievijas FSB izstrādātās prasības jāsaskaņo ar Krievijas Sakaru ministriju un Zentralbanka Krievijas Federācija, attiecīgi.

Valsts kontroles kārtību KII nozīmīgu objektu drošības nodrošināšanas jomā nosaka Krievijas Federācijas valdības 2018.gada 17.februāra dekrēts Nr.162 "Par valsts kontroles īstenošanas noteikumu apstiprināšanu. Krievijas Federācijas CII nozīmīgu objektu drošības nodrošināšanas jomā”.

Un ja netiek ievērotas likuma prasības?

Līdz ar federālā likuma „Par CII drošību“ apstiprināšanu Krievijas Federācijas Kriminālkodeksam tika pievienots jauns 274.1 pants, kas nosaka CII subjekta amatpersonu kriminālatbildību par noteikumu neievērošanu. notiktajiem notikumiem CII objekta tehnisko līdzekļu izmantošana vai tiem pieejas kārtības pārkāpšana līdz brīvības atņemšanai uz laiku no 6 gadiem. Pagaidām šis pants neparedz atbildību par nepieciešamo pasākumu neveikšanu, lai nodrošinātu CII objekta drošību, taču seku Krievijas Federācijas Kriminālkodeksa 293. Hose „Nolaidība“. Turklat ir jagaida izmainas administratīvie tiesību akti attiecībā uz sodu noteikšanu juridiskajām personām par likuma neievērošanu. Ar lielu pārliecību varam teikt, ka tieši ievērojamu naudas sodu ieviešana mudinās CII subjektus ievērot likuma prasības.