Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Частые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Частые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Текущее состояние проблемы безопасности АСУ ТП в России и мире»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
2. Законопроект
Внесение в ГосДуму
• Выполнение
требований ФСБ
по
реагированию
на инциденты
• Присоедине-
ние к сетям
электросвязи
• Новый
регулятор
(ФСТЭК или
ФСБ)
• Категорирование
объектов КИИ
Декабрь 2016
• Присоединение
к ГосСОПКЕ
3. Кто будет отнесен к КИИ?
единообразия в терминологии
в основных нормативных
правовых актах –
законопроекте о безопасности
КИИ, основах госполитики в
области безопасности АСУ ТП,
приказе ФСТЭК №31 и
документах МинЭнерго и МЧС
Отсутствие
4. Что такое критическая
информационная инфраструктура?
Законопроект «О безопасности КИИ»
2013
• Совокупность
автоматизированных систем
управления
производственными и
технологическими процессами
критически важных объектов и
обеспечивающих их
взаимодействие
информационно-
телекоммуникационных сетей,
а также информационных
систем и сетей связи,
предназначенных для решения
задач государственного
управления, обеспечения
обороноспособности,
безопасности и правопорядка
2014
• Совокупность
информационных систем,
информационно-
телекоммуникационных сетей
и сетей связи, прекращение
или нарушение которых может
повлечь отрицательные
(негативные) последствия в
политической, социальной,
экономической, экологической
сферах, а также в сфере
обороноспособности,
обеспечения безопасности
государства и правопорядка,
управления и предоставления
государственных услуг
2016
• Совокупность объектов
критической информационной
инфраструктуры, а также сетей
электросвязи, используемых
для организации
взаимодействия объектов
критической информационной
инфраструктуры между собой
5. Отдельные категории субъектов КИИ
возможно, перейдут под
регулирование Банка России с
его множеством нормативных
документов по защите
информации (пока на уровне
предложений)
Финансовые
организации
подпадают под регулирование
Министерства связи и
массовых коммуникаций,
которое разработает
требования по защите по
согласованию с ФОИВ по
безопасности КИИ и с ФСБ в
части ГосСОПКИ
Операторы
связи
6. Объекты КИИ образца 2016-го года
Госорганы
Оборонная
промышленность
Здравоохранение Транспорт Отрасль связи
Кредитно-финансовая
сфера
Энергетика
Топливная
промышленность
Атомная
промышленность
Ракетно-космическая
промышленность
Горнодобывающая
промышленность
Металлургическая
промышленность
Химическая
промышленность
Правоохранительные
структуры
МЧС
Географические и
навигационные
системы
Системы
спецназначения
Водоснабжение и
гидротехнические
сооружения
Управление
потенциально
опасными объектами
Системы
телерадиовещания и
информирования
населения
Общегосударственные
кадастры и базы
данных
7. От чего зависит категория объекта КИИ
• социальной значимости
(теперь включает госуслуги)
• политической значимости
• экономической значимости
• экологической значимости
• значимости для
обеспечения
обороноспособности,
безопасности государства и
правопорядка
Критерии
на основании установленных
критериев и в соответствии с
утвержденными показателями
этих критериев, осуществляют
отнесение принадлежащих им на
праве собственности или ином
законном основании объектов КИИ
к установленным категориям
Субъекты КИИ
или лицензиаты
ФСТЭК
8. Когда будут известны критерии?
• Проект Постановления Правительства «Об
утверждении показателей критериев
категорирования элементов критической
информационной инфраструктуры,
значений таких показателей, а также
порядка категорирования объектов
критической информационной
инфраструктуры»
• Принятие в течение 6 месяцев после
определения ФОИВ, уполномоченного в
области безопасности КИИ
9. Кто регулятор?
ФОИВ по
безопасности КИИ
• Правила ведения
реестра
• Проверка
правильности
категорирования
• Требования по
безопасности для
каждой категории
значимых объектов
• Госконтроль
ФОИВ по ГосСОПКЕ
• Оценка состояния
защищенности
• Порядок
реагирования на
компьютерные
инциденты
• Порядок ликвидации
последствий
компьютерных атак
• Порядок обмена
информацией об
инцидентах
• Устанавливает на
объектах КИИ и
сетях электросвязи
элементы ГосСОПКИ
• Требования к
ГосСОПКЕ
Минкомсвязи
• Требования по
безопасности для
объектов связи и
ИТС
• Порядок и
техусловия
установки элементов
ГосСОПКИ на сетях
электросвязи
Правительство
• Показатели
критериев
категорирования
• Порядок
категорирования
• Порядок госконтроля
значимых объектов
• Порядок подготовки и
использования сетей
электросвязи для
значимых объектов
10. Национальный координационный
центр по компьютерным инцидентам
НКЦКИ
Субъекты КИИ
Уполномоченные
органы иностранных
государств
Международные и
неправительственные
организации
Обмен информацией о
компьютерных инцидентах
11. Законопроект
Принятие в первом
чтении
• Исключение из
надзора по ФЗ-
294
• Уголовная
ответственно
сть
• Отнесение к
гостайне
• Выполнение
требований по ИБ
Январь 2016
• Установка
средств
обнаружения
атак на сетях
операторов
связи
Принятие во втором
чтении запланировано
на весну 2017
12. Какие требования по защите?
• Предотвращение неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования,
предоставления, распространения информации на объекте
КИИ
• Недопущение воздействия на тех.средства обработки
информации, в результате которого может быть нарушено
или прекращено функционирование объекта КИИ
• Обнаружение и предупреждение компьютерных атак
• Восстановление функционирования объекта КИИ, в том
числе и за счет создания и хранения резервных копий
информации
• Непрерывное взаимодействие с государственной системой
обнаружения, предупреждения и ликвидации последствий
компьютерных атак на информационные ресурсы РФ
• Сбор, анализ и хранение сведений о проведенных атаках
🔏
13. Иерархия требований по безопасности
ФЗ
ФОИВ в области
безопасности
КИИ
Требования к АСУ
ТП
Деятельность по
обеспечению
безопасности
Требования к
информационным
системам
Минкомсвязь
Требования к
ИТС и сетям
связи
ФОИВ по
ГосСОПКЕ
Требования к
элементам
ГосСОПКИ
Требования по
реагированию на
инциденты
Требования по
отражению атак
Иные ФОИВы
Дополняющие
требования
Субъект КИИ
Корпоративные
требования
14. Какие документы уже есть?
• Документы ФСТЭК по КСИИ
• Основы госполитики в области
обеспечения безопасности АСУ
ТП КВО
• Указ Президента №31с
• ПП-861 по уведомлению об
инцидентах на объектах ТЭК
• Методические рекомендации по
созданию центров ГосСОПКИ
• Приказ ФСТЭК №31
• РД на промышленные МСЭ
Разработаны
15. Что субъекты КИИ могут ждать от
регуляторов?
Субъект
КИИ
ФОИВ по
безопасности
КИИ
ФОИВ по
ГосСОПКЕ
Информация по:
• угрозам
• уязвимостям
• требованиям ИБ
Информация по:
• средствам и способам атак
• методам обнаружения и
предупреждения
• требованиям к ГосСОПКЕ
16. Какие документы планируется принять?
• Постановления Правительства «Об утверждении
показателей критериев категорирования
элементов КИИ, значений таких показателей, а
также порядка категорирования объектов КИИ»
• Постановления Правительства «Об утверждении
порядка осуществления госконтроля в области
обеспечения безопасности значимых объектов
КИИ»
• Постановление Правительства «Об утверждении
порядка подготовки и использования ресурсов
единой сети связи электросвязи для
обеспечения функционирования значимых
объектов КИИ»
17. Какие документы планируется принять?
• Поправки в закон о связи
• Приказ Минкомсвязи «Об утверждении
требований по обеспечению безопасности
значимых объектов КИИ»
• Приказ Минкомсвязи «Об утверждении
порядка и технических условий установки и
эксплуатации для операторов связи
устанавливаемых в сетях электросвязи
технических средств, предназначенных для
поиска признаков компьютерных атак»
18. Какие документы планируется принять?
• Приказ уполномоченного ФОИВ об утверждении
требований по обеспечению безопасности
значимых объектов КИИ
• Приказ уполномоченного ФОИВ об утверждении
формы предоставления сведений о проведенном
категорировании
• Приказ уполномоченного ФОИВ об утверждении
формы акта по результатам проведенной проверки
в рамках осуществления государственного
контроля в области обеспечения безопасности
значимых объектов КИИ
• Приказ уполномоченного ФОИВ об утверждении
формы реестра объектов КИИ и правил его
ведения
19. Требования ФСТЭК по сертификации
промышленных СрЗИ
Предполагается установление
требований по оценке соответствия
средств защиты информации,
используемых для защиты АСУ ТП и,
возможно, для объектов критической
информационной инфраструктуры
Долгосрочная
перспектива (2019+)
20. Какие документы планируется принять?
• Методика обнаружения компьютерных атак на
информационные системы и информационно-
телекоммуникационные сети государственных
органов и по согласованию с их владельцами - на
иные информационные системы и
информационно-телекоммуникационные сети
• Порядок обмена информацией между
федеральными органами исполнительной власти о
компьютерных инцидентах, связанных с
функционированием информационных ресурсов
Российской Федерации
• Методические рекомендации по организации
защиты критической информационной
инфраструктуры Российской Федерации от
компьютерных атак
21. Какие документы планируется принять?
• Порядок обмена информацией между
федеральными органами исполнительной власти
и уполномоченными органами иностранных
государств (международными организациями) о
компьютерных инцидентах, связанных с
функционированием информационных ресурсов
• Порядок осуществления деятельности субъектов
ГосСОПКИ в области обнаружения,
предупреждения и ликвидации последствий
компьютерных атак
• Порядок и периодичность проведения
мероприятий по оценке степени защищенности
критической информационной инфраструктуры
Российской Федерации от компьютерных атак
22. Влияние законопроекта
• Дополнительное регулирование
• Новый надзорный орган и правила контроля
• Рост ответственности (вплоть до уголовной)
• Ограничение конкуренции (гостайна /
сертификация / обмен информации об
угрозах)
• Раскрытие информации об инцидентах
• Технологические ограничения (ГосСОПКА)
• Дополнительные затраты
23. Статьи затрат
• Категорирование объекта КИИ и оценка защищенности
• Выполнение требований по ИБ
• Присоединение к ГосСОПКЕ
• Приобретение (замена) сертифицированных средств
защиты информации
• Выстраивание процесса реагирования на компьютерные
атаки по документам ФСБ
• Обязательное уведомление ГосСОПКИ об инцидентах
• Сбор и хранение информации об атаках
• Создание (аутсорсинг) первых отделов (под гостайну)
• Обучение персонала
Объем затрат пока не поддается прогнозу ввиду отсутствия перечня субъектов,
попадающих под действие законопроекта