SlideShare a Scribd company logo
1 of 23
Download to read offline
Трудности реализации требований 

187-ФЗ для промышленных предприятий
Алексей Комаров
• 187-ФЗ год спустя
• Категорирование -автоматизируй это!
• Процессы,в соответствии с ОРД -мы все в Матрице…
• 239 дней до Приказа (…ФСТЭК России)
:2
Содержание 1
2
4
5
6
:3
187-ФЗ вступил в силу больше года назад
• Безопасность КИИ 187-ФЗ
• Telegram-чат КИИ 187-ФЗ https://t.me/kii187fz
• группа Facebook https://facebook.com/groups/kii187fz
• группа ВКонтакте https://vk.com/kii187fz
• Twitter https://twitter.com/kii187fz
• Серия вебинаров УЦСБ
• Безопасность КИИ и требования 187-ФЗ
:4
Вопросов меньше не стало
• Безопасность КИИ 187-ФЗ
• Telegram-чат КИИ 187-ФЗ https://t.me/kii187fz
• группа Facebook https://facebook.com/groups/kii187fz
• группа ВКонтакте https://vk.com/kii187fz
• Twitter https://twitter.com/kii187fz
• Серия вебинаров УЦСБ
• Безопасность КИИ и требования 187-ФЗ
:5
Вопросов меньше не стало
2 078 участников
4 482 просмотра
• 3 -Федеральные законы
• 5+3 -Указы Президента РФ
• 3 -Постановления Правительства РФ
• 7 -Приказы ФСТЭК России
• 3 -Приказы ФСБ России
• ? -Методические документы
:6
Нормативные документы о безопасности КИИ
http://zlonov.ru/kii/
• 3 -Федеральные законы
• 5+3 -Указы Президента РФ
• 3 -Постановления Правительства РФ
• 7 -Приказы ФСТЭК России
• 3 -Приказы ФСБ России
• ? -Методические документы
• 2+6 -Документы по ГосСОПКА
• 2 -Информационные сообщения ФСТЭК России
:7
Нормативные документы о безопасности КИИ
http://zlonov.ru/kii/
:8
На ваш взгляд -выполнение категорирования организация может:
https://blog.zlonov.ru/187-fz-answers/
• Проект 1.
• 4 площадки + центральный офис
• Этапы:
• Обследование объектов
• Выявление КП и формирование перечня объектов КИИ
• Формирование моделей угроз и модели нарушителя для объектов КИИ
• Категорирование объектов КИИ
• Подготовка Плана-графика мероприятий по выполнению требований 187-ФЗ
• Плановые затраты: 345 человеко-дней + командировочные расходы
:9
Сколько стоит категорирование?
• Проект 2.
• 5 площадок + центральный офис
• Этапы:
• Обследование объектов КИИ
• Актуализация Перечней объектов КИИ
• Категорирование объектов КИИ
• Оформление сведений о результатах категорирования объектов КИИ
• Плановые затраты: 376 человеко-дней + командировочные расходы
:10
Сколько стоит категорирование?
:11
Автоматизация этапов процесса категорирования
Высокий потенциал Средний потенциал Низкий потенциал
• Программный комплекс,обеспечивающий автоматизацию процессов,
предусмотренных 187-ФЗ «О безопасности КИИ РФ» реализует рабочие процессы:
• «Жизненный цикл объекта КИИ» -выявление,категорирование,присвоение
категории,пересмотр категории
• «Процесс категорирования» -содержит стадии категорирования объектов КИИ
• Осуществляется выполнение следующих функций:
• Ведение реестра субъектов и объектов КИИ
• Ведение справочников
• Проведение оценки соответствия выявленных объектов требованиям 187-ФЗ
:12
Модуль категорирования КИИ на базе eplat4m
:13
Интерфейс пользователя
:14
Архитектура
Размещение вЦОД УЦСБ
Кластер серверов ePlat4m
Пользователь
Эксперт
Размещение в сети
заказчика
СерверСУБД
MSSQL
Сервер
WEBПриложений
IIS
Пользователь
• Организационно-распорядительные документы по 

безопасности значимых объектов должны определять:
• цели и задачи обеспечения безопасности,
• основные угрозы безопасности информации и категории нарушителей,
• основные организационные и технические мероприятия по обеспечению
безопасности ЗО КИИ,
• состав и структуру системы безопасности и функции ее участников,порядок
применения,формы оценки соответствия ЗО КИИ и средств защиты
информации требованиям по безопасности;
:15
ОРД по безопасности ЗО КИИ 1/3
Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований
по обеспечению безопасности значимых объектов КИИ РФ
• Организационно-распорядительные документы по 

безопасности значимых объектов должны определять:
• планы мероприятий по обеспечению безопасности ЗО КИИ,
• модели угроз безопасности информации в отношении ЗО КИИ,
• порядок реализации отдельных мер по обеспечению безопасности ЗО КИИ,
• порядок проведения испытаний или приемки средств защиты информации,
• порядок реагирования на компьютерные инциденты,
• порядок информирования и обучения работников,
:16
ОРД по безопасности ЗО КИИ 2/3
Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований
по обеспечению безопасности значимых объектов КИИ РФ
• Организационно-распорядительные документы по 

безопасности значимых объектов должны определять:
• порядок взаимодействия подразделений/работников 

субъекта КИИ при решении задач обеспечения безопасности ЗО КИИ,
• порядок взаимодействия субъекта КИИ с ГосСОПКА;
• правила безопасной работы работников субъекта КИИ на ЗО КИИ,
• действия работников субъекта КИИ при возникновении компьютерных
инцидентов и иных нештатных ситуаций.
:17
ОРД по безопасности ЗО КИИ 3/3
Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований
по обеспечению безопасности значимых объектов КИИ РФ
• Предоставленные субъектам доступа права доступа к 

компонентам АСУ ТП должны быть зафиксированы в матрице доступа
• Работники подразделения ИБ АСУ ТП должны проводить периодический
контроль не реже 1 раза в месяц прав доступа субъектов согласно матрице
доступа
• Матрица доступа должна содержать сведения о составе субъектов и объектов
доступа,а также разрешенных (запрещенных) действиях (операциях) с ними
• Изменения должны вноситься на основе заявок на предоставление (изменение)
доступа в АСУ ТП,а также при прекращении (аннулировании) прав доступа
:18
Управление доступом: Матрица доступа
• Инвентаризация компонентов АСУ ТП
• Контроль конфигураций компонентов АСУ ТП
• Централизованный сбор,корреляция,

систематизация и анализ значимости событий ИБ в АСУ ТП
• Контроль защищённости компонентов АСУ ТП
• Обнаружение компьютерных атак
• Контроль соответствия требованиям по обеспечению ИБ (включая 187-ФЗ)
• NEW! Автоматизация процессов по обеспечению безопасности ЗО КИИ (АСУ)
:19
Функции DATAPK®
• Сертификат ФСТЭК России №3731
• Включен в Единый реестр 

российских программ для 

электронных вычислительных 

машин и баз данных
• Использует уникальные 

модули платформы 

CyberLympha (резидент Сколково)
:20
DATAPK® -российская разработка
• В том или ином виде реализуется более 40 различных мер:
:21
DATAPK® -Реализация мер Приказа ФСТЭК России №239
Полная версия таблицы -по запросу в УЦСБ
• Комплексная услуга по категорированию объектов КИИ
• Платформа для управления жизненным циклом объектов КИИ
• Разработка комплекта ОРД документов по 

безопасности ЗО КИИ
• Создание систем безопасности ЗО КИИ и обеспечение их
функционирования (сервисная поддержка)
• Реализация требований по обеспечению безопасности ЗО КИИ
• DATAPK® -специализированное решение для обеспечения
безопасности ЗО КИИ,являющихся АСУ (ТП)
:22
Вместо заключения -предложения УЦСБ
info@ussc.ru
https://USSC.ru
ВОПРОСЫ?
СПАСИБО ЗА
ВНИМАНИЕ!
Алексей Комаров
akomarov@USSC.ru
https://ZLONOV.ru

More Related Content

What's hot

титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...OWASP Russia
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 

What's hot (13)

Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 

Similar to Трудности реализации требований 187-ФЗ для промышленных предприятий

Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...Expolink
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 

Similar to Трудности реализации требований 187-ФЗ для промышленных предприятий (20)

Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
8.pci arch sight
8.pci arch sight8.pci arch sight
8.pci arch sight
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отд...
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 

More from Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 

More from Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 

Трудности реализации требований 187-ФЗ для промышленных предприятий

  • 1. Трудности реализации требований 
 187-ФЗ для промышленных предприятий Алексей Комаров
  • 2. • 187-ФЗ год спустя • Категорирование -автоматизируй это! • Процессы,в соответствии с ОРД -мы все в Матрице… • 239 дней до Приказа (…ФСТЭК России) :2 Содержание 1 2 4 5 6
  • 3. :3 187-ФЗ вступил в силу больше года назад
  • 4. • Безопасность КИИ 187-ФЗ • Telegram-чат КИИ 187-ФЗ https://t.me/kii187fz • группа Facebook https://facebook.com/groups/kii187fz • группа ВКонтакте https://vk.com/kii187fz • Twitter https://twitter.com/kii187fz • Серия вебинаров УЦСБ • Безопасность КИИ и требования 187-ФЗ :4 Вопросов меньше не стало
  • 5. • Безопасность КИИ 187-ФЗ • Telegram-чат КИИ 187-ФЗ https://t.me/kii187fz • группа Facebook https://facebook.com/groups/kii187fz • группа ВКонтакте https://vk.com/kii187fz • Twitter https://twitter.com/kii187fz • Серия вебинаров УЦСБ • Безопасность КИИ и требования 187-ФЗ :5 Вопросов меньше не стало 2 078 участников 4 482 просмотра
  • 6. • 3 -Федеральные законы • 5+3 -Указы Президента РФ • 3 -Постановления Правительства РФ • 7 -Приказы ФСТЭК России • 3 -Приказы ФСБ России • ? -Методические документы :6 Нормативные документы о безопасности КИИ http://zlonov.ru/kii/
  • 7. • 3 -Федеральные законы • 5+3 -Указы Президента РФ • 3 -Постановления Правительства РФ • 7 -Приказы ФСТЭК России • 3 -Приказы ФСБ России • ? -Методические документы • 2+6 -Документы по ГосСОПКА • 2 -Информационные сообщения ФСТЭК России :7 Нормативные документы о безопасности КИИ http://zlonov.ru/kii/
  • 8. :8 На ваш взгляд -выполнение категорирования организация может: https://blog.zlonov.ru/187-fz-answers/
  • 9. • Проект 1. • 4 площадки + центральный офис • Этапы: • Обследование объектов • Выявление КП и формирование перечня объектов КИИ • Формирование моделей угроз и модели нарушителя для объектов КИИ • Категорирование объектов КИИ • Подготовка Плана-графика мероприятий по выполнению требований 187-ФЗ • Плановые затраты: 345 человеко-дней + командировочные расходы :9 Сколько стоит категорирование?
  • 10. • Проект 2. • 5 площадок + центральный офис • Этапы: • Обследование объектов КИИ • Актуализация Перечней объектов КИИ • Категорирование объектов КИИ • Оформление сведений о результатах категорирования объектов КИИ • Плановые затраты: 376 человеко-дней + командировочные расходы :10 Сколько стоит категорирование?
  • 11. :11 Автоматизация этапов процесса категорирования Высокий потенциал Средний потенциал Низкий потенциал
  • 12. • Программный комплекс,обеспечивающий автоматизацию процессов, предусмотренных 187-ФЗ «О безопасности КИИ РФ» реализует рабочие процессы: • «Жизненный цикл объекта КИИ» -выявление,категорирование,присвоение категории,пересмотр категории • «Процесс категорирования» -содержит стадии категорирования объектов КИИ • Осуществляется выполнение следующих функций: • Ведение реестра субъектов и объектов КИИ • Ведение справочников • Проведение оценки соответствия выявленных объектов требованиям 187-ФЗ :12 Модуль категорирования КИИ на базе eplat4m
  • 14. :14 Архитектура Размещение вЦОД УЦСБ Кластер серверов ePlat4m Пользователь Эксперт Размещение в сети заказчика СерверСУБД MSSQL Сервер WEBПриложений IIS Пользователь
  • 15. • Организационно-распорядительные документы по 
 безопасности значимых объектов должны определять: • цели и задачи обеспечения безопасности, • основные угрозы безопасности информации и категории нарушителей, • основные организационные и технические мероприятия по обеспечению безопасности ЗО КИИ, • состав и структуру системы безопасности и функции ее участников,порядок применения,формы оценки соответствия ЗО КИИ и средств защиты информации требованиям по безопасности; :15 ОРД по безопасности ЗО КИИ 1/3 Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ
  • 16. • Организационно-распорядительные документы по 
 безопасности значимых объектов должны определять: • планы мероприятий по обеспечению безопасности ЗО КИИ, • модели угроз безопасности информации в отношении ЗО КИИ, • порядок реализации отдельных мер по обеспечению безопасности ЗО КИИ, • порядок проведения испытаний или приемки средств защиты информации, • порядок реагирования на компьютерные инциденты, • порядок информирования и обучения работников, :16 ОРД по безопасности ЗО КИИ 2/3 Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ
  • 17. • Организационно-распорядительные документы по 
 безопасности значимых объектов должны определять: • порядок взаимодействия подразделений/работников 
 субъекта КИИ при решении задач обеспечения безопасности ЗО КИИ, • порядок взаимодействия субъекта КИИ с ГосСОПКА; • правила безопасной работы работников субъекта КИИ на ЗО КИИ, • действия работников субъекта КИИ при возникновении компьютерных инцидентов и иных нештатных ситуаций. :17 ОРД по безопасности ЗО КИИ 3/3 Приказ ФСТЭК России №239 от 25.12.2017 Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ
  • 18. • Предоставленные субъектам доступа права доступа к 
 компонентам АСУ ТП должны быть зафиксированы в матрице доступа • Работники подразделения ИБ АСУ ТП должны проводить периодический контроль не реже 1 раза в месяц прав доступа субъектов согласно матрице доступа • Матрица доступа должна содержать сведения о составе субъектов и объектов доступа,а также разрешенных (запрещенных) действиях (операциях) с ними • Изменения должны вноситься на основе заявок на предоставление (изменение) доступа в АСУ ТП,а также при прекращении (аннулировании) прав доступа :18 Управление доступом: Матрица доступа
  • 19. • Инвентаризация компонентов АСУ ТП • Контроль конфигураций компонентов АСУ ТП • Централизованный сбор,корреляция,
 систематизация и анализ значимости событий ИБ в АСУ ТП • Контроль защищённости компонентов АСУ ТП • Обнаружение компьютерных атак • Контроль соответствия требованиям по обеспечению ИБ (включая 187-ФЗ) • NEW! Автоматизация процессов по обеспечению безопасности ЗО КИИ (АСУ) :19 Функции DATAPK®
  • 20. • Сертификат ФСТЭК России №3731 • Включен в Единый реестр 
 российских программ для 
 электронных вычислительных 
 машин и баз данных • Использует уникальные 
 модули платформы 
 CyberLympha (резидент Сколково) :20 DATAPK® -российская разработка
  • 21. • В том или ином виде реализуется более 40 различных мер: :21 DATAPK® -Реализация мер Приказа ФСТЭК России №239 Полная версия таблицы -по запросу в УЦСБ
  • 22. • Комплексная услуга по категорированию объектов КИИ • Платформа для управления жизненным циклом объектов КИИ • Разработка комплекта ОРД документов по 
 безопасности ЗО КИИ • Создание систем безопасности ЗО КИИ и обеспечение их функционирования (сервисная поддержка) • Реализация требований по обеспечению безопасности ЗО КИИ • DATAPK® -специализированное решение для обеспечения безопасности ЗО КИИ,являющихся АСУ (ТП) :22 Вместо заключения -предложения УЦСБ info@ussc.ru https://USSC.ru