Максимальный срок категорирования не должен превышать одного года со дня утверждения субъектом КИИ перечня объектов КИИ. Также вспомним определение объекта КИИ, приведенное в 187-ФЗ, согласно которому объектами КИИ является некое множество ИС/ИТ/АСУ, принадлежащих субъекту КИИ.
Импортозамещение ПО для критической информационной инфраструктуры
Ответ: Субъекты КИИ, владельцы значимых объектов КИИ, обязаны в срок не позднее 90 календарных дней с момента включения данного объекта в реестр значимых объектов КИИ. Ответ: Субъекты КИИ, владельцы значимых объектов КИИ, обязаны в срок не позднее 90 календарных дней с момента включения данного объекта в реестр значимых объектов КИИ. Министерство цифрового развития, связи и массовых коммуникаций России готовит документ, в соответствии с которым субъекты телевещания признают объектами критической.
Кабмин определит перечень объектов критической информационной инфраструктуры
Однако реальной защитой критической инфраструктуры многие занялись лишь после февраля 2022-го. Дмитрий Кузин Начальник управления ИБ АСУ ТП Cloud Networks Если раньше было много запросов на так называемые аудиты ИБ обследования объектов, анализ уровня защищенности и правильности выстраивания процессов , то сейчас бизнес хочет не просто получить результаты обследований, но и сразу начинать выстраивать процессы, внедряя организационные и технические меры защиты. Простой пример: в результате обследования объектов в прошлом году мы изучали немало результатов аудитов прошлых периодов, которые так и остались лежать на полке. То есть аудит был проведен, но дальше дело не пошло. Главной причиной пересмотреть расходы на безопасность в субъектах КИИ стала политическая ситуация, на фоне которой изменилось законодательство, усилился курс на импортозамещение и ушло множество западных ИБ-компаний с рынка. Как результат, наиболее радикальные изменения потребовались в организациях, где ранее использовали иностранные средства защиты. Кроме того, в нормативном поле появилось предъявление требований к операторам ПДн в части информирования регуляторов об инцидентах ИБ.
Но и это еще не все — уже скоро в стране введут оборотные штрафы за утечку персональных данных. Анатолий Сазонов Руководитель направления безопасности промышленных предприятий Infosecurity a Softline company В связи со всеми законодательными изменениями бизнес и госструктуры понимают, что им необходимо правильно строить или улучшать существующую систему ИБ, опираясь при этом преимущественно на отечественные решения. Куда уходят деньги Как отмечают собеседники Cyber Media, в 2022 году основная масса средств направлялась на замену иностранных решений. В итоге к 2023 году субъекты КИИ подошли с разной степенью готовности: часть компаний успела полностью заменить системы защиты, другая — спроектировать и закупить, третья — только запланировать. Именно поэтому в текущем году тренд продолжается — ведется проектирование, закупка, внедрение и доработка систем для защиты КИИ. И хотя инвестиции возросли, безопасность критической инфраструктуры пока зачастую остается на том же уровне.
Но это в лучшем случае. Есть немало историй с печальным финалом — сетуют эксперты. Федор Музалевский Директор технического департамента RTM Group Дело в том, что даже кратный рост бюджета не позволяет покупать средства защиты больше или лучше. Рост цен на отечественные межсетевые экраны, средства управления уязвимостями и иные технические средства защиты информации — все это нивелирует рост бюджета.
В случае непредставления субъектом КИИ сведений о результатах категорирования объекта критической информационной инфраструктуры происходит нарушение ч. Невыполнение данного требования влечет за собой административную ответственность по статьям 19. Таким образом, с учетом выше описанного, не рекомендуется пренебрегать исполнением требований Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации". Заказать консультацию эксперта.
В случае утраты или разглашения Конфиденциальной информации Администрация не несёт ответственность, если данная конфиденциальная информация: 7. Стала публичным достоянием до её утраты или разглашения. Была получена от третьей стороны до момента её получения Администрацией Ресурса. Была разглашена с согласия Пользователя. Пользователь несет полную ответственность за соблюдение требований законодательства РФ, в том числе законов о рекламе, о защите авторских и смежных прав, об охране товарных знаков и знаков обслуживания, но не ограничиваясь перечисленным, включая полную ответственность за содержание и форму материалов. Пользователь признает, что ответственность за любую информацию в том числе, но не ограничиваясь: файлы с данными, тексты и т. Пользователь соглашается, что информация, предоставленная ему как часть сайта , может являться объектом интеллектуальной собственности, права на который защищены и принадлежат другим Пользователям, партнерам или рекламодателям, которые размещают такую информацию на сайте. Пользователь не вправе вносить изменения, передавать в аренду, передавать на условиях займа, продавать, распространять или создавать производные работы на основе такого Содержания полностью или в части , за исключением случаев, когда такие действия были письменно прямо разрешены собственниками такого Содержания в соответствии с условиями отдельного соглашения. В отношение текстовых материалов статей, публикаций, находящихся в свободном публичном доступе на сайте допускается их распространение при условии, что будет дана ссылка на Сайт. Администрация не несет ответственности перед Пользователем за любой убыток или ущерб, понесенный Пользователем в результате удаления, сбоя или невозможности сохранения какого-либо Содержания и иных коммуникационных данных, содержащихся на сайте или передаваемых через него.
Администрация не несет ответственности за любые прямые или косвенные убытки, произошедшие из-за: использования либо невозможности использования сайта, либо отдельных сервисов; несанкционированного доступа к коммуникациям Пользователя; заявления или поведение любого третьего лица на сайте. Администрация не несет ответственность за какую-либо информацию, размещенную пользователем на сайте , включая, но не ограничиваясь: информацию, защищенную авторским правом, без прямого согласия владельца авторского права. Разрешение споров 8. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем и Администрацией, обязательным является предъявление претензии письменного предложения или предложения в электронном виде о добровольном урегулировании спора. Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно или в электронном виде уведомляет заявителя претензии о результатах рассмотрения претензии.
И это еще один повод поискать альтернативу среди других иностранных продуктов — отмечают собеседники Cyber Media. Федор Музалевский Директор технического департамента RTM Group Обычный порядок действий с учетом ухода западных вендоров выглядит так: посмотрели российские аналоги, ужаснулись от цен, пошли искать альтернативы.
То есть почти все пользователи готовы приобретать отечественные решения, но не по цене выше, чем ушедшие западные аналоги. По этой причине появляются серые схемы — неофициальная поддержка ушедших вендоров, параллельный импорт. И это, в общем-то, печально. И наконец, есть субъекты КИИ, которые используют четвертый вариант выхода из ситуации. Они занимаются адаптацией и развитием собственных внутренних решений. Чаще всего такие организации объясняют свое решение тем, что хотят справляться с потребностями безопасности без зависимости от сторонних поставщиков. Неожиданные выводы Казалось бы, критиковать импортозамещение в России уже стало нормой.
Особенно если речь идет о замене иностранных ИТ-продуктов. Однако эксперты считают, что в случае со средствами защиты КИИ ситуация в целом выглядит неплохо. А если смотреть в будущее, то даже радужно — как для производителей ПО и оборудования, так и для их пользователей. Валерий Польский Специалист по информационной безопасности в компании R-Vision Преимущества ухода западных вендоров заключаются в том, что злоумышленникам становится все сложнее эксплуатировать непреднамеренные и, особенно, преднамеренно внедренные уязвимости в иностранных СЗИ. Кроме того, в нашей стране начнут применять свои проприетарные технологии и алгоритмы, которые для остального мира будут еще долгое время оставаться «черным ящиком». Это, в свою очередь, будет вызывать сложности с обходом реализуемых мер и средств защиты. Также, по мнению эксперта, увеличение доходов российских вендоров позволит развивать продукт еще активнее, чем раньше.
При этом вырастет количество пользователей продуктов и сценариев их применения, что увеличит объем обратной связи и ускорит поиск ошибок.
Кабмин определит перечень объектов критической информационной инфраструктуры
2. Создание и бесплатное распространение для субъектов КИИ автоматизированной системы федерального уровня по передаче информации об объектах КИИ (на связанных с ГТ) 3. Также к субъектам КИИ относятся юридические лица и индивидуальные предприниматели, обеспечивающие взаимодействие объектов КИИ. Президент России Владимир Путин подписал закон о расширении перечня субъектов критической информационной инфраструктуры. Процесс категорирования объектов КИИ проводится внутренней комиссией по категорированию субъекта КИИ, в результате чего формируется список объектов КИИ с категориями значимости.
Импортозамещение ПО для критической информационной инфраструктуры
Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и или нормативно-правовому регулированию в установленной сфере деятельности, осуществляют мониторинг представления субъектами критической информационной инфраструктуры, выполняющими функции полномочия или осуществляющими виды деятельности в соответствующих областях сферах , актуальных и достоверных сведений, указанных в пункте 17 настоящих Правил. В отношении субъектов критической информационной инфраструктуры, подведомственных государственным органам и российским юридическим лицам, указанным в абзаце первом настоящего пункта, мониторинг представления актуальных и достоверных сведений осуществляется этими государственными органами и российскими юридическими лицами. Мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Актуальность и достоверность сведений может подтверждаться государственными органами и российскими юридическими лицами, указанными в абзаце первом настоящего пункта, путем ознакомления с объектами критической информационной инфраструктуры по месту их нахождения. При выявлении по результатам мониторинга нарушения сроков работ по категорированию, представления в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, неактуальных либо недостоверных сведений государственные органы и российские юридические лица, указанные в абзаце первом настоящего пункта, направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры, сведения о выявленных нарушениях в срок не позднее 30 дней со дня их выявления. К мониторингу, указанному в пункте 19 2 настоящих Правил, государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и или нормативно-правовому регулированию в установленной сфере деятельности, могут привлекать подведомственные им организации в части оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил. Организации, привлекаемые к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, должны иметь в соответствии с Законом Российской Федерации "О государственной тайне" лицензию на проведение работ с использованием сведений, составляющих государственную тайну, а также в соответствии с Федеральным законом "О лицензировании отдельных видов деятельности" лицензию на деятельность по технической защите конфиденциальной информации в части оказания услуг по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации и или услуг по мониторингу информационной безопасности средств и систем информатизации.
Состав организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и или нормативно-правовому регулированию в установленной сфере деятельности, в соответствии с критериями, определяемыми указанными органами и российскими юридическими лицами по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры. Перечни организаций, привлекаемых к оценке актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, размещаются государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и или нормативно-правовому регулированию в установленной сфере деятельности, на их официальных сайтах в информационно-телекоммуникационной сети "Интернет". Порядок проведения в отношении субъектов критической информационной инфраструктуры, осуществляющих деятельность в каждой из областей сфер , приведенных в пункте 8 статьи 2 Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации", оценки актуальности и достоверности сведений, указанных в пункте 17 настоящих Правил, определяется государственными органами и российскими юридическими лицами, выполняющими функции по разработке, проведению или реализации государственной политики и или нормативно-правовому регулированию в установленной сфере деятельности. Категория значимости может быть изменена в порядке, предусмотренном для категорирования, в случаях, предусмотренных частью 12 статьи 7 Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации".
Такой НПА может лечь в основу разграничения полномочий и ответственности при определении политики достижения технологического суверенитета, а также задаст для организаций различных отраслей экономики единый вектор на пути достижения технологической независимости. Кроме того, представители крупнейших компаний страны озвучили запрос на информационное и консультационное сопровождение процессов импортозамещения на объектах КИИ для получения компетентных разъяснений, например, как трактовать пункты нормативных актов или как применять методические рекомендации. Сегодня тема технологической независимости критической информационной инфраструктуры находится на стыке нескольких направлений и, безусловно, в этом вопросе нам нужно регулирование, дополнительный понятийный аппарат. Сегодня Председатель Правительства поручил всем индустриальным центрам компетенций провести работу по выделению критических информационных систем и процессов, с точки зрения устойчивости к вызовам и угрозам, связанным с не утратой контроля за теми инструментами, которые мы у себя применяем. Такую работу мы проведем, типовые объекты КИИ утвердим, посоветовавшись с отраслями, после чего должны будут появиться планы перехода, которые станут отображением матрицы: что мы должны поменять, почему, на что, когда и зачем. Работа для нас понятная, ведем ее вместе со всеми отраслями. Вице-президент Транснефти Андрей Бадалов высказал обеспокоенность большим количеством отчетных показателей по импортозамещению. При этом ключевыми показателями должны стать безопасность и непрерывность работы и это в прямом смысле не эквивалентно просто импортозамещению. Важно выбрать такие отечественные решения, которые обеспечат более высокий уровень безопасности КИИ, чем импортные. Делать это надо, сохраняя устойчивость КИИ. Мы многое будем делать впервые и важно в этом вопросе не торопиться. Решения не просто должны заработать, но и обеспечить в компаниях непрерывность и безопасность их производственных процессов.
Механизм исключений В документе сказано, что допускается к использованию иная продукция «в случае отсутствия произведенных в России доверенных ПАК, являющихся аналогами приобретенных субъектами КИИ». Из документа следует, что управлять этим механизмом будет Министерство промышленности и торговли России. Ведомство будет выдавать заключение об отсутствии аналога, тем самым разрешая использование не доверенных ПАК в конкретном случае. Минпромторг России будет отвечать за субъекты КИИ в области оборонной, горнодобывающей, металлургической и химических промышленности. Представитель Минпромторга отметил, что ведомство обеспечит взаимодействие с целью мониторинга состояния перехода путем обмена сводными отчетами и выписками.
Действующее сегодня зарубежное оборудование постепенно заменят на технику и софт, зарегистрированные в реестрах российских радиоэлектронной продукции и программного обеспечения. Планы перехода субъектов КИИ на доверенные программно-аппаратные комплексы к следующему сентябрю уже должны быть утверждены.
Что такое критическая информационная инфраструктура?
Что такое КИИ и кто попадает под ФЗ-187? Обязанности субъектов КИИ: категорирование объектов КИИ, обеспечение интеграции с ГосСОПКА, принятие мер по безопасности объектов. С 1 сентября 2024 г. субъектам КИИ России будет запрещено приобретать и использовать ПАК, которые не является доверенными. До 1 января 2030 г. субъекты критической информационной инфраструктуры (КИИ) обязаны перевести принадлежащие им значимые объекты на доверенные программно-аппаратные. К субъектам КИИ относятся органы власти, ИП и российские организации, которые владеют объектами критической информационной инфраструктуры или обеспечивают взаимодействие.
Обновление подборки законодательства о КИИ на сентябрь 2023
Однако реальной защитой критической инфраструктуры многие занялись лишь после февраля 2022-го. Дмитрий Кузин Начальник управления ИБ АСУ ТП Cloud Networks Если раньше было много запросов на так называемые аудиты ИБ обследования объектов, анализ уровня защищенности и правильности выстраивания процессов , то сейчас бизнес хочет не просто получить результаты обследований, но и сразу начинать выстраивать процессы, внедряя организационные и технические меры защиты. Простой пример: в результате обследования объектов в прошлом году мы изучали немало результатов аудитов прошлых периодов, которые так и остались лежать на полке. То есть аудит был проведен, но дальше дело не пошло. Главной причиной пересмотреть расходы на безопасность в субъектах КИИ стала политическая ситуация, на фоне которой изменилось законодательство, усилился курс на импортозамещение и ушло множество западных ИБ-компаний с рынка. Как результат, наиболее радикальные изменения потребовались в организациях, где ранее использовали иностранные средства защиты. Кроме того, в нормативном поле появилось предъявление требований к операторам ПДн в части информирования регуляторов об инцидентах ИБ.
Но и это еще не все — уже скоро в стране введут оборотные штрафы за утечку персональных данных. Анатолий Сазонов Руководитель направления безопасности промышленных предприятий Infosecurity a Softline company В связи со всеми законодательными изменениями бизнес и госструктуры понимают, что им необходимо правильно строить или улучшать существующую систему ИБ, опираясь при этом преимущественно на отечественные решения. Куда уходят деньги Как отмечают собеседники Cyber Media, в 2022 году основная масса средств направлялась на замену иностранных решений. В итоге к 2023 году субъекты КИИ подошли с разной степенью готовности: часть компаний успела полностью заменить системы защиты, другая — спроектировать и закупить, третья — только запланировать. Именно поэтому в текущем году тренд продолжается — ведется проектирование, закупка, внедрение и доработка систем для защиты КИИ. И хотя инвестиции возросли, безопасность критической инфраструктуры пока зачастую остается на том же уровне.
Но это в лучшем случае. Есть немало историй с печальным финалом — сетуют эксперты. Федор Музалевский Директор технического департамента RTM Group Дело в том, что даже кратный рост бюджета не позволяет покупать средства защиты больше или лучше. Рост цен на отечественные межсетевые экраны, средства управления уязвимостями и иные технические средства защиты информации — все это нивелирует рост бюджета.
Это должно простимулировать процесс и помочь организациям в решении вопроса с переходом на отечественное ПО, чтобы он состоялся в срок и прошел максимально безболезненно. Соответствующий Проект постановления правительства РФ предлаг ает владельцам о бъектов КИИ некий алгоритм действий, который позволит осуществить такой переход своевременно и без информационных потерь. Для начала организации должны будут провести аудит собственных объектов КИИ и разработать план действий. А уже к апрелю 2023 года владельцы объектов должны спланировать переход на ПАКи отечественного производства на основе российского ПО, находящегося в реестрах Минпромторга и Минцифры. Понятно, что в связи с отсутствием зарубежных аналогов отечественные организации в любом случае будут переходить на ПО российского производства.
Задача российских разработчиков — обеспечить их конкурентноспособным ПО. Безопасности, как известно, много не бывает, тем более если речь идет о сохранности данных. КИИ — это системы, атаки по которым могут привести к серьезным экономическим, политическим, социальным или экологическим последствиям. Документ, запрещающий использование зарубежного ПО на объектах КИИ, разработан как раз в целях обеспечения безопасности. Вмешательство через импортный софт может полностью остановить работу организаций, что приведет к серьезным социальным и технологическим последствиям. В этой связи отказ от иностранного софта и переход на отечественное ПО неизбежен. Иностранного оборудования до последнего времени применялось достаточно много и сегодня его необходимо замещать, параллельно создавая новое. Каких решений не хватает? За это время отечественные компании-разработчики создали большое количество ПО и оборудования, которые могут быть использованы для КИИ.
В реестр Минцифры РФ, по последним данным, включено 14, 6 тыс. Это неплохие цифры.
Что интересно, практически все отзывы были от людей, непосредственно работающих с объектами КИИ: эксплуатирующих их, проектирующих системы защиты объектов КИИ, проводящих оценку соответствия. Тем они особенно ценны. Приведу несколько: «… ты тут на старые грабли наступаешь. Уже давно все это обсосали, что по сфере функционирования организации, а не системы считать надо, хотя да, есть указ президента более ранний, который прописывал, что системы функционирующие и есть еще системы, функционирующие в сфере здравоохранения, понятие в 323-фз». Страдает юридическая техника, впрочем повсеместно.
Смотри внимательно на запятые. Системы, функционирующие... В той что сейчас формулировке». И в итоге: «- Главное - сформулировал конкретное предложение как прекратить всё это.
Среди требований к производителю и разработчику: собственная сеть сервисных центров на территории РФ; наличие прав на документацию, технологию, патентов и исключительных прав на ПО; поддержка продукта на протяжении всего жизненного цикла. Также отдельно Евгений Абакумов остановился на требованиях к аппаратному и программному обеспечению ПАК. Председатель Ассоциации КП ПОО Рената Абдулина представила результаты анализа основных нормативных правовых актов, организационных и методических документов по обеспечению безопасности КИИ: в итоговую карту вошло более 20 документов, которые сегодня регулируют вопросы в этой сфере. Так как сегодня в достаточно сжатые сроки требуется перевести на отечественные решения все объекты КИИ, нам необходимы выверенные термины и правила, которые будут трактоваться однозначно. Чтобы производители отвечали на запрос потребителей, а заказчики в свою очередь могли выстроить приоритизацию перехода на отечественные решения. По мнению участников Ассоциации, в целях гармонизации действующего законодательства целесообразно утвердить ключевой нормативный правовой акт, в котором будут закреплены основополагающие принципы, понятийный аппарат, критерии определения технологической независимости и доверенности в сфере КИИ и другое», — рассказала Рената Абдулина.