SlideShare a Scribd company logo
26 мая 2017
Бизнес-консультант по безопасности
Законопроект по
безопасности критической
инфраструктуры
Алексей Лукацкий
Законопроект
Внесение в ГосДуму
• Выполнение
требований ФСБ
по
реагированию
на инциденты
• Присоедине-
ние к сетям
электросвязи
• Новый
регулятор
(ФСТЭК или
ФСБ)
• Категорирование
объектов КИИ
Декабрь 2016
• Присоединение
к ГосСОПКЕ
Кто будет отнесен к КИИ?
единообразия в терминологии
в основных нормативных
правовых актах –
законопроекте о безопасности
КИИ, основах госполитики в
области безопасности АСУ ТП,
приказе ФСТЭК №31 и
документах МинЭнерго и МЧС
Отсутствие
Что такое критическая
информационная инфраструктура?
Законопроект «О безопасности КИИ»
2013
• Совокупность
автоматизированных систем
управления
производственными и
технологическими процессами
критически важных объектов и
обеспечивающих их
взаимодействие
информационно-
телекоммуникационных сетей,
а также информационных
систем и сетей связи,
предназначенных для решения
задач государственного
управления, обеспечения
обороноспособности,
безопасности и правопорядка
2014
• Совокупность
информационных систем,
информационно-
телекоммуникационных сетей
и сетей связи, прекращение
или нарушение которых может
повлечь отрицательные
(негативные) последствия в
политической, социальной,
экономической, экологической
сферах, а также в сфере
обороноспособности,
обеспечения безопасности
государства и правопорядка,
управления и предоставления
государственных услуг
2016
• Совокупность объектов
критической информационной
инфраструктуры, а также сетей
электросвязи, используемых
для организации
взаимодействия объектов
критической информационной
инфраструктуры между собой
Отдельные категории субъектов КИИ
возможно, перейдут под
регулирование Банка России с
его множеством нормативных
документов по защите
информации (пока на уровне
предложений)
Финансовые
организации
подпадают под регулирование
Министерства связи и
массовых коммуникаций,
которое разработает
требования по защите по
согласованию с ФОИВ по
безопасности КИИ и с ФСБ в
части ГосСОПКИ
Операторы
связи
Объекты КИИ образца 2016-го года
Госорганы
Оборонная
промышленность
Здравоохранение Транспорт Отрасль связи
Кредитно-финансовая
сфера
Энергетика
Топливная
промышленность
Атомная
промышленность
Ракетно-космическая
промышленность
Горнодобывающая
промышленность
Металлургическая
промышленность
Химическая
промышленность
Правоохранительные
структуры
МЧС
Географические и
навигационные
системы
Системы
спецназначения
Водоснабжение и
гидротехнические
сооружения
Управление
потенциально
опасными объектами
Системы
телерадиовещания и
информирования
населения
Общегосударственные
кадастры и базы
данных
От чего зависит категория объекта КИИ
• социальной значимости
(теперь включает госуслуги)
• политической значимости
• экономической значимости
• экологической значимости
• значимости для
обеспечения
обороноспособности,
безопасности государства и
правопорядка
Критерии
на основании установленных
критериев и в соответствии с
утвержденными показателями
этих критериев, осуществляют
отнесение принадлежащих им на
праве собственности или ином
законном основании объектов КИИ
к установленным категориям
Субъекты КИИ
или лицензиаты
ФСТЭК
Когда будут известны критерии?
• Проект Постановления Правительства «Об
утверждении показателей критериев
категорирования элементов критической
информационной инфраструктуры,
значений таких показателей, а также
порядка категорирования объектов
критической информационной
инфраструктуры»
• Принятие в течение 6 месяцев после
определения ФОИВ, уполномоченного в
области безопасности КИИ
Кто регулятор?
ФОИВ по
безопасности КИИ
• Правила ведения
реестра
• Проверка
правильности
категорирования
• Требования по
безопасности для
каждой категории
значимых объектов
• Госконтроль
ФОИВ по ГосСОПКЕ
• Оценка состояния
защищенности
• Порядок
реагирования на
компьютерные
инциденты
• Порядок ликвидации
последствий
компьютерных атак
• Порядок обмена
информацией об
инцидентах
• Устанавливает на
объектах КИИ и
сетях электросвязи
элементы ГосСОПКИ
• Требования к
ГосСОПКЕ
Минкомсвязи
• Требования по
безопасности для
объектов связи и
ИТС
• Порядок и
техусловия
установки элементов
ГосСОПКИ на сетях
электросвязи
Правительство
• Показатели
критериев
категорирования
• Порядок
категорирования
• Порядок госконтроля
значимых объектов
• Порядок подготовки и
использования сетей
электросвязи для
значимых объектов
Национальный координационный
центр по компьютерным инцидентам
НКЦКИ
Субъекты КИИ
Уполномоченные
органы иностранных
государств
Международные и
неправительственные
организации
Обмен информацией о
компьютерных инцидентах
Законопроект
Принятие в первом
чтении
• Исключение из
надзора по ФЗ-
294
• Уголовная
ответственно
сть
• Отнесение к
гостайне
• Выполнение
требований по ИБ
Январь 2016
• Установка
средств
обнаружения
атак на сетях
операторов
связи
Принятие во втором
чтении запланировано
на весну 2017
Какие требования по защите?
• Предотвращение неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования,
предоставления, распространения информации на объекте
КИИ
• Недопущение воздействия на тех.средства обработки
информации, в результате которого может быть нарушено
или прекращено функционирование объекта КИИ
• Обнаружение и предупреждение компьютерных атак
• Восстановление функционирования объекта КИИ, в том
числе и за счет создания и хранения резервных копий
информации
• Непрерывное взаимодействие с государственной системой
обнаружения, предупреждения и ликвидации последствий
компьютерных атак на информационные ресурсы РФ
• Сбор, анализ и хранение сведений о проведенных атаках
🔏
Иерархия требований по безопасности
ФЗ
ФОИВ в области
безопасности
КИИ
Требования к АСУ
ТП
Деятельность по
обеспечению
безопасности
Требования к
информационным
системам
Минкомсвязь
Требования к
ИТС и сетям
связи
ФОИВ по
ГосСОПКЕ
Требования к
элементам
ГосСОПКИ
Требования по
реагированию на
инциденты
Требования по
отражению атак
Иные ФОИВы
Дополняющие
требования
Субъект КИИ
Корпоративные
требования
Какие документы уже есть?
• Документы ФСТЭК по КСИИ
• Основы госполитики в области
обеспечения безопасности АСУ
ТП КВО
• Указ Президента №31с
• ПП-861 по уведомлению об
инцидентах на объектах ТЭК
• Методические рекомендации по
созданию центров ГосСОПКИ
• Приказ ФСТЭК №31
• РД на промышленные МСЭ
Разработаны
Что субъекты КИИ могут ждать от
регуляторов?
Субъект
КИИ
ФОИВ по
безопасности
КИИ
ФОИВ по
ГосСОПКЕ
Информация по:
• угрозам
• уязвимостям
• требованиям ИБ
Информация по:
• средствам и способам атак
• методам обнаружения и
предупреждения
• требованиям к ГосСОПКЕ
Какие документы планируется принять?
• Постановления Правительства «Об утверждении
показателей критериев категорирования
элементов КИИ, значений таких показателей, а
также порядка категорирования объектов КИИ»
• Постановления Правительства «Об утверждении
порядка осуществления госконтроля в области
обеспечения безопасности значимых объектов
КИИ»
• Постановление Правительства «Об утверждении
порядка подготовки и использования ресурсов
единой сети связи электросвязи для
обеспечения функционирования значимых
объектов КИИ»
Какие документы планируется принять?
• Поправки в закон о связи
• Приказ Минкомсвязи «Об утверждении
требований по обеспечению безопасности
значимых объектов КИИ»
• Приказ Минкомсвязи «Об утверждении
порядка и технических условий установки и
эксплуатации для операторов связи
устанавливаемых в сетях электросвязи
технических средств, предназначенных для
поиска признаков компьютерных атак»
Какие документы планируется принять?
• Приказ уполномоченного ФОИВ об утверждении
требований по обеспечению безопасности
значимых объектов КИИ
• Приказ уполномоченного ФОИВ об утверждении
формы предоставления сведений о проведенном
категорировании
• Приказ уполномоченного ФОИВ об утверждении
формы акта по результатам проведенной проверки
в рамках осуществления государственного
контроля в области обеспечения безопасности
значимых объектов КИИ
• Приказ уполномоченного ФОИВ об утверждении
формы реестра объектов КИИ и правил его
ведения
Требования ФСТЭК по сертификации
промышленных СрЗИ
Предполагается установление
требований по оценке соответствия
средств защиты информации,
используемых для защиты АСУ ТП и,
возможно, для объектов критической
информационной инфраструктуры
Долгосрочная
перспектива (2019+)
Какие документы планируется принять?
• Методика обнаружения компьютерных атак на
информационные системы и информационно-
телекоммуникационные сети государственных
органов и по согласованию с их владельцами - на
иные информационные системы и
информационно-телекоммуникационные сети
• Порядок обмена информацией между
федеральными органами исполнительной власти о
компьютерных инцидентах, связанных с
функционированием информационных ресурсов
Российской Федерации
• Методические рекомендации по организации
защиты критической информационной
инфраструктуры Российской Федерации от
компьютерных атак
Какие документы планируется принять?
• Порядок обмена информацией между
федеральными органами исполнительной власти
и уполномоченными органами иностранных
государств (международными организациями) о
компьютерных инцидентах, связанных с
функционированием информационных ресурсов
• Порядок осуществления деятельности субъектов
ГосСОПКИ в области обнаружения,
предупреждения и ликвидации последствий
компьютерных атак
• Порядок и периодичность проведения
мероприятий по оценке степени защищенности
критической информационной инфраструктуры
Российской Федерации от компьютерных атак
Влияние законопроекта
• Дополнительное регулирование
• Новый надзорный орган и правила контроля
• Рост ответственности (вплоть до уголовной)
• Ограничение конкуренции (гостайна /
сертификация / обмен информации об
угрозах)
• Раскрытие информации об инцидентах
• Технологические ограничения (ГосСОПКА)
• Дополнительные затраты
Статьи затрат
• Категорирование объекта КИИ и оценка защищенности
• Выполнение требований по ИБ
• Присоединение к ГосСОПКЕ
• Приобретение (замена) сертифицированных средств
защиты информации
• Выстраивание процесса реагирования на компьютерные
атаки по документам ФСБ
• Обязательное уведомление ГосСОПКИ об инцидентах
• Сбор и хранение информации об атаках
• Создание (аутсорсинг) первых отделов (под гостайну)
• Обучение персонала
Объем затрат пока не поддается прогнозу ввиду отсутствия перечня субъектов,
попадающих под действие законопроекта
Спасибо!
alukatsk@cisco.com

More Related Content

What's hot

Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Альбина Минуллина
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
Альбина Минуллина
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Kaspersky
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
Компания УЦСБ
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
Positive Hack Days
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
Cisco Russia
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Cisco Russia
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
 

What's hot (20)

Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 

Viewers also liked

От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Айдар Гилязов
 
SimpliVity
SimpliVitySimpliVity
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
Айдар Гилязов
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
Айдар Гилязов
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
Айдар Гилязов
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
 
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банкахПрактические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
Айдар Гилязов
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
Айдар Гилязов
 
Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банке
Айдар Гилязов
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТП
Айдар Гилязов
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
Айдар Гилязов
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
Альбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
 

Viewers also liked (20)

От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банкахПрактические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банке
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТП
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 

Similar to Законопроект по безопасности критической инфраструктуры

Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
Aleksey Lukatskiy
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Expolink
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Aleksey Lukatskiy
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
Alexey Yankovski
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
IsacaKyiv
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
Aleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
Aleksey Lukatskiy
 
Валерий Артюшин, РСВО
Валерий Артюшин, РСВОВалерий Артюшин, РСВО
Валерий Артюшин, РСВОconnecticalab
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
КРОК
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
Aleksey Lukatskiy
 
Вопросы деятельности Минкомсвязи
Вопросы деятельности МинкомсвязиВопросы деятельности Минкомсвязи
Вопросы деятельности Минкомсвязи
Vadim Novikov
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
trenders
 

Similar to Законопроект по безопасности критической инфраструктуры (20)

Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Валерий Артюшин, РСВО
Валерий Артюшин, РСВОВалерий Артюшин, РСВО
Валерий Артюшин, РСВО
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Вопросы деятельности Минкомсвязи
Вопросы деятельности МинкомсвязиВопросы деятельности Минкомсвязи
Вопросы деятельности Минкомсвязи
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 

Законопроект по безопасности критической инфраструктуры

  • 1. 26 мая 2017 Бизнес-консультант по безопасности Законопроект по безопасности критической инфраструктуры Алексей Лукацкий
  • 2. Законопроект Внесение в ГосДуму • Выполнение требований ФСБ по реагированию на инциденты • Присоедине- ние к сетям электросвязи • Новый регулятор (ФСТЭК или ФСБ) • Категорирование объектов КИИ Декабрь 2016 • Присоединение к ГосСОПКЕ
  • 3. Кто будет отнесен к КИИ? единообразия в терминологии в основных нормативных правовых актах – законопроекте о безопасности КИИ, основах госполитики в области безопасности АСУ ТП, приказе ФСТЭК №31 и документах МинЭнерго и МЧС Отсутствие
  • 4. Что такое критическая информационная инфраструктура? Законопроект «О безопасности КИИ» 2013 • Совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов и обеспечивающих их взаимодействие информационно- телекоммуникационных сетей, а также информационных систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка 2014 • Совокупность информационных систем, информационно- телекоммуникационных сетей и сетей связи, прекращение или нарушение которых может повлечь отрицательные (негативные) последствия в политической, социальной, экономической, экологической сферах, а также в сфере обороноспособности, обеспечения безопасности государства и правопорядка, управления и предоставления государственных услуг 2016 • Совокупность объектов критической информационной инфраструктуры, а также сетей электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры между собой
  • 5. Отдельные категории субъектов КИИ возможно, перейдут под регулирование Банка России с его множеством нормативных документов по защите информации (пока на уровне предложений) Финансовые организации подпадают под регулирование Министерства связи и массовых коммуникаций, которое разработает требования по защите по согласованию с ФОИВ по безопасности КИИ и с ФСБ в части ГосСОПКИ Операторы связи
  • 6. Объекты КИИ образца 2016-го года Госорганы Оборонная промышленность Здравоохранение Транспорт Отрасль связи Кредитно-финансовая сфера Энергетика Топливная промышленность Атомная промышленность Ракетно-космическая промышленность Горнодобывающая промышленность Металлургическая промышленность Химическая промышленность Правоохранительные структуры МЧС Географические и навигационные системы Системы спецназначения Водоснабжение и гидротехнические сооружения Управление потенциально опасными объектами Системы телерадиовещания и информирования населения Общегосударственные кадастры и базы данных
  • 7. От чего зависит категория объекта КИИ • социальной значимости (теперь включает госуслуги) • политической значимости • экономической значимости • экологической значимости • значимости для обеспечения обороноспособности, безопасности государства и правопорядка Критерии на основании установленных критериев и в соответствии с утвержденными показателями этих критериев, осуществляют отнесение принадлежащих им на праве собственности или ином законном основании объектов КИИ к установленным категориям Субъекты КИИ или лицензиаты ФСТЭК
  • 8. Когда будут известны критерии? • Проект Постановления Правительства «Об утверждении показателей критериев категорирования элементов критической информационной инфраструктуры, значений таких показателей, а также порядка категорирования объектов критической информационной инфраструктуры» • Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности КИИ
  • 9. Кто регулятор? ФОИВ по безопасности КИИ • Правила ведения реестра • Проверка правильности категорирования • Требования по безопасности для каждой категории значимых объектов • Госконтроль ФОИВ по ГосСОПКЕ • Оценка состояния защищенности • Порядок реагирования на компьютерные инциденты • Порядок ликвидации последствий компьютерных атак • Порядок обмена информацией об инцидентах • Устанавливает на объектах КИИ и сетях электросвязи элементы ГосСОПКИ • Требования к ГосСОПКЕ Минкомсвязи • Требования по безопасности для объектов связи и ИТС • Порядок и техусловия установки элементов ГосСОПКИ на сетях электросвязи Правительство • Показатели критериев категорирования • Порядок категорирования • Порядок госконтроля значимых объектов • Порядок подготовки и использования сетей электросвязи для значимых объектов
  • 10. Национальный координационный центр по компьютерным инцидентам НКЦКИ Субъекты КИИ Уполномоченные органы иностранных государств Международные и неправительственные организации Обмен информацией о компьютерных инцидентах
  • 11. Законопроект Принятие в первом чтении • Исключение из надзора по ФЗ- 294 • Уголовная ответственно сть • Отнесение к гостайне • Выполнение требований по ИБ Январь 2016 • Установка средств обнаружения атак на сетях операторов связи Принятие во втором чтении запланировано на весну 2017
  • 12. Какие требования по защите? • Предотвращение неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения информации на объекте КИИ • Недопущение воздействия на тех.средства обработки информации, в результате которого может быть нарушено или прекращено функционирование объекта КИИ • Обнаружение и предупреждение компьютерных атак • Восстановление функционирования объекта КИИ, в том числе и за счет создания и хранения резервных копий информации • Непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ • Сбор, анализ и хранение сведений о проведенных атаках 🔏
  • 13. Иерархия требований по безопасности ФЗ ФОИВ в области безопасности КИИ Требования к АСУ ТП Деятельность по обеспечению безопасности Требования к информационным системам Минкомсвязь Требования к ИТС и сетям связи ФОИВ по ГосСОПКЕ Требования к элементам ГосСОПКИ Требования по реагированию на инциденты Требования по отражению атак Иные ФОИВы Дополняющие требования Субъект КИИ Корпоративные требования
  • 14. Какие документы уже есть? • Документы ФСТЭК по КСИИ • Основы госполитики в области обеспечения безопасности АСУ ТП КВО • Указ Президента №31с • ПП-861 по уведомлению об инцидентах на объектах ТЭК • Методические рекомендации по созданию центров ГосСОПКИ • Приказ ФСТЭК №31 • РД на промышленные МСЭ Разработаны
  • 15. Что субъекты КИИ могут ждать от регуляторов? Субъект КИИ ФОИВ по безопасности КИИ ФОИВ по ГосСОПКЕ Информация по: • угрозам • уязвимостям • требованиям ИБ Информация по: • средствам и способам атак • методам обнаружения и предупреждения • требованиям к ГосСОПКЕ
  • 16. Какие документы планируется принять? • Постановления Правительства «Об утверждении показателей критериев категорирования элементов КИИ, значений таких показателей, а также порядка категорирования объектов КИИ» • Постановления Правительства «Об утверждении порядка осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ» • Постановление Правительства «Об утверждении порядка подготовки и использования ресурсов единой сети связи электросвязи для обеспечения функционирования значимых объектов КИИ»
  • 17. Какие документы планируется принять? • Поправки в закон о связи • Приказ Минкомсвязи «Об утверждении требований по обеспечению безопасности значимых объектов КИИ» • Приказ Минкомсвязи «Об утверждении порядка и технических условий установки и эксплуатации для операторов связи устанавливаемых в сетях электросвязи технических средств, предназначенных для поиска признаков компьютерных атак»
  • 18. Какие документы планируется принять? • Приказ уполномоченного ФОИВ об утверждении требований по обеспечению безопасности значимых объектов КИИ • Приказ уполномоченного ФОИВ об утверждении формы предоставления сведений о проведенном категорировании • Приказ уполномоченного ФОИВ об утверждении формы акта по результатам проведенной проверки в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов КИИ • Приказ уполномоченного ФОИВ об утверждении формы реестра объектов КИИ и правил его ведения
  • 19. Требования ФСТЭК по сертификации промышленных СрЗИ Предполагается установление требований по оценке соответствия средств защиты информации, используемых для защиты АСУ ТП и, возможно, для объектов критической информационной инфраструктуры Долгосрочная перспектива (2019+)
  • 20. Какие документы планируется принять? • Методика обнаружения компьютерных атак на информационные системы и информационно- телекоммуникационные сети государственных органов и по согласованию с их владельцами - на иные информационные системы и информационно-телекоммуникационные сети • Порядок обмена информацией между федеральными органами исполнительной власти о компьютерных инцидентах, связанных с функционированием информационных ресурсов Российской Федерации • Методические рекомендации по организации защиты критической информационной инфраструктуры Российской Федерации от компьютерных атак
  • 21. Какие документы планируется принять? • Порядок обмена информацией между федеральными органами исполнительной власти и уполномоченными органами иностранных государств (международными организациями) о компьютерных инцидентах, связанных с функционированием информационных ресурсов • Порядок осуществления деятельности субъектов ГосСОПКИ в области обнаружения, предупреждения и ликвидации последствий компьютерных атак • Порядок и периодичность проведения мероприятий по оценке степени защищенности критической информационной инфраструктуры Российской Федерации от компьютерных атак
  • 22. Влияние законопроекта • Дополнительное регулирование • Новый надзорный орган и правила контроля • Рост ответственности (вплоть до уголовной) • Ограничение конкуренции (гостайна / сертификация / обмен информации об угрозах) • Раскрытие информации об инцидентах • Технологические ограничения (ГосСОПКА) • Дополнительные затраты
  • 23. Статьи затрат • Категорирование объекта КИИ и оценка защищенности • Выполнение требований по ИБ • Присоединение к ГосСОПКЕ • Приобретение (замена) сертифицированных средств защиты информации • Выстраивание процесса реагирования на компьютерные атаки по документам ФСБ • Обязательное уведомление ГосСОПКИ об инцидентах • Сбор и хранение информации об атаках • Создание (аутсорсинг) первых отделов (под гостайну) • Обучение персонала Объем затрат пока не поддается прогнозу ввиду отсутствия перечня субъектов, попадающих под действие законопроекта