Критическая информационная инфраструктура – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ, а также сети электросвязи, используемые для организации их взаимодействия. (определено в федеральном законе от 26.07.2017 №187-ФЗ «О безопасности КИИ РФ»).
Основные функции контроля в области обеспечения безопасности объектов КИИ, включая нормативно-правовое регулирование, возложены на ФСТЭК России и ФСБ России.
Правила осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ РФ определены постановлением Правительства Российской Федерации от 17.02.2018 №162.
Все субъекты КИИ должны выполнять требования закона №187-ФЗ по защите объектов КИИ.
Субъектами КИИ являются:
Государственные органы | Государственные учреждения | Российские юридические лица и (или) индивидуальные предприниматели |
которым на праве собственности, аренды или на ином законном основании принадлежат объекты КИИ:
Информационные системы | Информационно-телекоммуникационные системы | Автоматизированные системы управления |
в следующих сферах экономической деятельности:
Здравоохранение | Атомная энергетика |
Наука | Оборонная промышленность |
Транспорт | Ракетно-космическая промышленность |
Связь | Горнодобывающая промышленность |
Энергетика | Металлургическая промышленность |
Финансовый сектор | Химическая промышленность |
ТЭК (топливно-энергетический комплекс) | Организации, обеспечивающие взаимодействие указанных систем или сетей |
Перечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значения определен в Постановлении Правительства РФ от 08.02.2018 г. №127.
Показатели значимости:
Для каждого показателя устанавливаются 3 категории значимости. Самая высокая категория — первая, самая низкая — третья. Объекту КИИ может быть не присвоена категория («без категории»).
Значимые объекты КИИ — это объекты КИИ, которым присвоена какая-либо категория.
1. Защита значимых объектов КИИ с помощью продуктов С-Терра (в соответствии со ст. 17 приказа ФСТЭК России №235 от 21.12.2017)
Требуемые средства | Направление защиты | Продукты С-Терра |
---|---|---|
Межсетевой экран |
Защита сетевой инфраструктуры Защита рабочих станций и серверов |
С-Терра Шлюз С-Терра Клиент С-Терра Юнит |
Средство обнаружения вторжений |
Защита сетевой инфраструктуры Защита рабочих станций и серверов |
С-Терра СОВ |
Средство защиты каналов передачи данных | Защита сетевой инфраструктуры |
С-Терра Шлюз С-Терра Клиент С-Терра Юнит |
2. Выполнение мер по защите информации с помощью продуктов С-Терра (в соответствии с приказом ФСТЭК России от 25.12.2017 №239)
Обозна-чение и номер меры | Меры обеспечения безопасности значимого объекта | Категория значимости |
С-Терра Шлюз С-Терра Юнит С-Терра Клиент |
С-Терра СОВ | ||
---|---|---|---|---|---|---|
3 | 2 | 1 | Network/Endpoint | Network | ||
I. Идентификация и аутентификация (ИАФ) | ||||||
ИАФ.1 | Идентификация и аутентификация пользователей и инициируемых ими процессов | + | + | + | + | |
ИАФ.2 | Идентификация и аутентификация устройств | + | + | + | + | |
ИАФ.3 | Управление идентификаторами | + | + | + | + | |
ИАФ.4 | Управление средствами аутентификации | + | + | + | + | |
ИАФ.5 | Идентификация и аутентификация внешних пользователей | + | + | + | + | |
ИАФ.6 | Двусторонняя аутентификация | + | ||||
ИАФ.7 | Защита аутентификационной информации при передаче | + | + | + | + | + |
II. Управление доступом (УПД) | ||||||
УПД.1 | Управление учетными записями пользователей | + | + | + | + | |
УПД.2 | Реализация политик управления доступом | + | + | + | + | |
УПД.3 | Доверенная загрузка | + | + | + | ||
УПД.4 | Разделение полномочий (ролей) пользователей | + | + | + | + | |
УПД.5 | Назначение минимально необходимых прав и привилегий | + | + | + | + | |
УПД.6 | Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему | + | + | + | + | |
УПД.9 | Ограничение числа параллельных сеансов доступа | + | + | |||
УПД.10 | Блокирование сеанса доступа пользователя при неактивности | + | + | + | + | |
УПД.11 | Управление действиями пользователей до идентификации и аутентификации | + | + | + | + | |
УПД.13 | Реализация защищенного удаленного доступа | + | + | + | + | |
УПД.14 | Контроль доступа из внешних информационных (автоматизированных) систем | + | + | + | + | |
АУД.3 | Генерирование временных меток и (или) синхронизация системного времени | + | + | + | + | |
АУД.4 | Регистрация событий безопасности | + | + | + | + | |
АУД.5 | Контроль и анализ сетевого трафика | + | + | |||
АУД.6 | Защита информации о событиях безопасности | + | + | + | + | |
АУД.7 | Мониторинг безопасности | + | + | + | + | |
АУД.9 | Анализ действий пользователей | + | + | |||
VII. Предотвращение вторжений (компьютерных атак) (СОВ) | ||||||
СОВ.1 | Обнаружение и предотвращение компьютерных атак | + | + | + | ||
СОВ.2 | Обновление базы решающих правил | + | + | + | ||
VIII. Обеспечение целостности (ОЦЛ) | ||||||
ОЦЛ.1 | Контроль целостности программного обеспечения | + | + | + | + | |
IX. Обеспечение доступности (ОДТ) | ||||||
ОДТ.1 | Использование отказоустойчивых технических средств | + | + | + | ||
ОДТ.2 | Резервирование средств и систем | + | + | + | ||
ОДТ.3 | Контроль безотказного функционирования средств и систем | + | + | + | ||
ОДТ.7 | Кластеризация информационной (автоматизированной) системы | + | ||||
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) | ||||||
ЗИС.2 | Защита периметра информационной (автоматизированной) системы | + | + | + | + | |
ЗИС.4 | Сегментирование информационной (автоматизированной) системы | + | + | + | ||
ЗИС.5 | Организация демилитаризованной зоны | + | + | + | + | |
ЗИС.6 | Управление сетевыми потоками | + | + | + | + | |
ЗИС.8 | Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы | + | + | + | + | |
ЗИС.10 | Использование программного обеспечения, функционирующего в средах различных операционных систем | + | ||||
ЗИС.11 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | + | ||||
ЗИС.18 | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | + | + | |||
ЗИС.19 | Защита информации при ее передаче по каналам связи | + | + | + | + | |
ЗИС.20 | Обеспечение доверенных канала, маршрута | + | + | + | + | |
ЗИС.27 | Обеспечение подлинности сетевых соединений | + | + | + | ||
ЗИС.34 | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | + | + | + | + | |
ЗИС.35 | Управление сетевыми соединениями | + | + | + | + | |
ЗИС.38 | Защита информации при использовании мобильных устройств | + | + | + | + | |
XII. Реагирование на компьютерные инциденты (ИНЦ) | ||||||
ИНЦ.1 | Выявление компьютерных инцидентов | + | + | + | – | + |
ИНЦ.2 | Информирование о компьютерных инцидентах | + | + | + | – | + |
ИНЦ.3 | Анализ компьютерных инцидентов | + | + | + | – | + |
ИНЦ.6 | Хранение и защита информации о компьютерных инцидентах | + | + | + | + | + |
3. Защита значимых объектов КИИ с помощью продуктов С-Терра (в соответствии с приказом ФСБ России от 06.05.2019 №196)
Требования | Решения С‑Терра |
---|---|
Поиск признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры | С-Терра СОВ |
Криптографическая защита информации, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак |
С-Терра Шлюз С-Терра Юнит С-Терра Клиент |
Обнаружение признаков компьютерных атак | С-Терра СОВ |
4. Организация защищенного взаимодействия с ГосСОПКА с помощью продуктов С-Терра.
В соответствии с регламентом, при организации защищенного взаимодействия с ГосСОПКА, субъект КИИ может подключиться через Центры ГосСОПКА или напрямую, используя сертифицированное СКЗИ. Регламент доступен по запросу у регулятора.
В перечень рекомендованного к использованию оборудования входят шлюзы безопасности С-Терра Шлюз в исполнении КС3.
Приобретение решений
По всем вопросам, касающимся конфигурации системы ИБ и подбора продуктов для защиты информационной сети вашей организации, обращайтесь к нашим менеджерам:
— по телефону +7 499 940-90-60
— или по почте sales@s-terra.ru.
«Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 №195-ФЗ:
Статья 19.5. Невыполнение в срок законного предписания (постановления, представления, решения) органа (должностного лица), осуществляющего государственный надзор (контроль), организации, уполномоченной в соответствии с федеральными законами на осуществление государственного надзора (должностного лица), органа (должностного лица), осуществляющего муниципальный контроль;
Статья 13.12.1. Нарушение требований в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации
Статья 19.7.15. Непредставление сведений, предусмотренных законодательством в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации
«Уголовный кодекс Российской Федерации от 13.06.1996 №63-ФЗ»:
Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
Федеральный закон №187-ФЗ от 26.07.2017 «О безопасности КИИ РФ»
Федеральный закон №193-ФЗ от 26.07.2017 «О внесении изменений в отдельные законодательные акты РФ в связи с принятием ФЗ «О безопасности КИИ РФ»
Федеральный закон №194-ФЗ от 26.07.2017 «О внесении изменений в УК РФ и УПК РФ в связи с принятием ФЗ «О безопасности КИИ РФ»
Постановление Правительства РФ №127 от 08.02.2018 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений»
Постановление Правительства РФ №452 от 13.04.2019 «О внесении изменений в постановление ПП-127 от 08.02.2018»
Постановление Правительства РФ №162 от 17.02.2018 «Об утверждении Правил осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ РФ»
Постановление Правительства РФ №743 от 08.06.2019 «Об утверждении Правил подготовки и использования ресурсов единой сети электросвязи РФ для обеспечения функционирования значимых объектов КИИ»
Постановление Правительства РФ №1285 от 07.10.2019 «Об утверждении Правил предоставления субсидий из федерального бюджета на создание отраслевого центра ГосСОПКА и включение его в систему автоматизированного обмена информацией об актуальных киберугрозах»
Указ Президента РФ №31с от 15.01.2013 «О создании ГосСОПКА»
Указ Президента РФ №К 1274 от 12.12.2014 «О Концепции ГосСОПКА»
Указ Президента РФ №569 от 25.11.2017 «О внесении изменений в Положение о ФСТЭК России»
Указ Президента РФ №620 от 22.12.2017 «О совершенствовании ГосСОПКА»
Приказ ФСТЭК России №227 от 06.12.2017 «Об утверждении Порядка ведения реестра значимых объектов КИИ РФ»
Приказ ФСТЭК России №229 от 11.12.2017 «Об утверждении формы акта проверки, составляемого по итогам проведения госконтроля в области обеспечения безопасности значимых объектов КИИ РФ»
Приказ ФСТЭК России №235 от 21.12.2017 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования»
Приказ ФСТЭК России №64 от 27.03.2019 «О внесении изменений в Требования к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования, утвержденные приказом ФСТЭК №235 от 21.12.2017»
Приказ ФСТЭК России №236 от 22.12.2017 «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий»
Приказ ФСТЭК России №59 от 21.03.2019 «О внесении изменений в форму направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, утвержденную приказом ФСТЭК №236 от 22.12.2017»
Приказ ФСТЭК России №239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ»
Приказ ФСТЭК России №138 от 09.08.2018 «О внесении изменений в Требования к обеспечению ЗИ в АСУ П и ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом ФСТЭК №31, и в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239»
Приказ ФСТЭК России №60 от 26.03.2019 «О внесении изменений в Требования по обеспечению безопасности значимых объектов КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
Приказ ФСТЭК России №35 от 20.02.2020 «О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
Приказ ФСТЭК России №72 от 26.04.2018 «О внесении изменений в Регламент ФСТЭК России»
Приказ ФСТЭК России №131 от 30.07.2018 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к СТЗИ и СОБИТ»
Приказ ФСТЭК России №75 от 28.05.2020 «Об утверждении Порядка согласования субъектом КИИ РФ с ФСТЭК России подключения ЗО КИИ РФ к сети связи общего пользования»
Приказ ФСТЭК России №76 от 02.06.2020 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к СТЗИ и СОБИТ»
Приказ ФСБ России №366 от 24.07.2018 «О НКЦКИ»
Приказ ФСБ России №367 от 24.07.2018 «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА»
Приказ ФСБ России №368 от 24.07.2018 «Об утверждении Порядка обмена информацией о компьютерных инцидентах и Порядка получения субъектами КИИ информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения»
Приказ ФСБ России №196 от 06.05.2019 «Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты»
Приказ ФСБ России №281 от 19.06.2019 «Об утверждении Порядка, технических условий установки и эксплуатации средств ГосСОПКА»
Приказ ФСБ России №282 от 19.06.2019 «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении ЗО КИИ РФ»