SlideShare a Scribd company logo
1 of 4
Download to read offline
Теманомера I ЗащитаКИИв отраслевом разрезе
СубъектыКИИ
торопитесьне торопясь!
Алексей КОМАРОВ,
автор блога ZLONOV.ru
Судя по всему, этап категори-
рования благополучно завершен
существенным числом субъек-
тов КИИ. Правда, строго говоря,
формально данная процедура
должна заканчиваться подачей
во ФСТЭК России сведений o ре-
зультатах категорирования (a еще
точнее—получением субъектом
КИИ соответствующего уведом-
ления от ФСТЭК России), но на
практике на это отводится целый
год c момента первоначального
направления перечня объектов,
подлежащих категорированию, так
что далеко не все субъекты КИИ,
реально завершившие категори-
рование,спешатc официальным
оформлением этой процедуры.
Равно как и не спешат даже
c утверждением и подачей переч-
ней—крайний срок (01 сентября
2019 г.) был установлен Постанов-
лением Правительства РФ № 452
от 13.04.2019 только для госорга-
нов и госyчреждений, но даже для
них ответственность за нарушение
этого срока пока не установлена.
Федеральный закон № 187-ФЗ «О безопасности критической
информационной инфраструктуры» (КИИ) и его
подзаконные акты предполагают со стороны субъектов КИИ
(владельцев объектов КИИ) ряд определенных шагов,
включающих проведение категорирования объектов КИИ,
организацию взаимодействия c НКЦКИ, создание системы
безопасности значимых объектов КИИ (ЗО КИИ) и т. д.
Обобщенный план действий представлен на рис. 1.
Одна из причин, по которой
многие не торопятся, состоит
втом, что отсчет срока до первой
плановой проверки (госконтроля)
идетотдатывнесения информа-
цииoзначимомобъектев соответ-
ствующий реестр, который ведет
ФСТЭК России. Этот срок состав-
ляет три года. Так что чем позже
субъект КИИ утвердит перечень,
тем позже ему надо завершить
процедуру категорирования и тем
позже в отношении него возможно
проведение плановой проверки.
Справедливости ради стоит от-
метить, что имеющийся запас в че-
тыре года, несмотря на кажущуюся
большую продолжительность, для
многих, особенно крупных организа-
ций не является таким уж комфорт-
ным—длительности бюджетирова-
ния и закупочных процедур вносят
неизбежные задержки. Да и саму
систему безопасности за пару ме-
сяцев вряд ли полyчится построить.
Факторы влияния
Помимо уже обозначенных от-
сутствия для негосударственных
субъектов КИИ конкретных сроков
ипока не установленной предмет-
ной ответственности даже за пол-
ное игнорирование требований
№ 187-ФЗ среди факторов, отри-
цательно влияющих на скорейшее
выполнение законодательных
требований, нельзя не отметить
противоречивость и неконкрет-
ность самого законодательства
вотдельных вопросах.
Конечно, компании, оказы-
вающие консалтинговые услуги
в обсуждаемой сфере, уже дав-
но выработали свои методики,
a многие из них—даже успешно
апробировали их на практике,
оказав своим заказчикам помощь
в успешном получении от ФСТЭК
России уведомлений, подтвержда-
ющих корректность выполненной
процедуры категорирования.
Однако y тех, кто пока не по-
лучил реального опыта и решил
выполнить все своими силами,
отдельные тонкости могут вызвать
затруднения, но вряд ли приве-
дут в тупик. Благо, что открытых
источников информации в Интер-
нете предостаточно, да и профес-
сиональное сообщество практиче-
ски всегда готово прийти на по-
мощь, за что, конечно, многим его
активистам нужно сказать отдель-
ное большое спасибо. Так что,
в принципе, если загруженность
иусловная стоимость часа ра-
бочего времени собственных со-
трудников позволяют сэкономить
на привлечении внешних подряд-
чиков, выполнить категорирование
самостоятельно вполне реально,
тем более что по законодательст-
ву эту обязанность субъекта КИИ
ни на кого другого, даже если
этот другой—лицензиат ФСТЭК
России, переложить не получится.
Другой вопрос: a есть ли вну-
тренняя готовность y субъекта
КИИ к тому, чтобы приступить
квыполнению законодательных
требований?
66 CONNECT I № 7-8, 2020 www.connect-wit.ru
Требования ч.2 ст.9
187-ФЗ
Сбор данных Категорирование
(аудит, обследование) � объектов КИИ
v
Есть ли
Нет значимые объекты Есть
КИИ?
Организация
взаимодействия c
НКЦКИ (ФСБ России)
Требования ч.2 ст.9 187-фЗ:
1) незамедлительно информировать o
компьютерных инцидентах;
2) оказывать содействие в обнаружении,
предупреждении и ликвидации последствий
компьютерных атак, установлении причин и
условий возникновения компьютерных
инцидентов;
3) в случае установки на оКИИ средств,
предназначенных для обнаружения,
предупреждения и ликвидации последствий
компьютерных атаки реагирования на
компьютерные инциденты, обеспечивать
выполнение порядка, технических условий
установки и эксплуатации таких средств, их
сохранность.
Готовность заказчиков
На публичных мероприятиях
представители регуляторов не
один раз за прошедшие c момен-
та принятия Федерального закона
№ 187-ФЗ годы недвусмысленно
давали понять, что в случае иг-
норирования субъектами КИИ,
особенно владельцами значимых
объектов, требований законода-
тельства более строгие сроки
иштрафы для уклоняющихся
не заставят себя ждать.
Судя по тому, что строгие ме-
ры все еще зафиксированы лишь
Требования ч.2 и ч.3
ст.9 187-ФЗ
Требования ч.3 ст.9 187-ФЗ:
1) соблюдать требования по
обеспечению безопасности 30 КИИ;
2) выполнять предписания об
устранении нарушений в части
соблюдения требований по
обеспечению безопасности З0 КИ;
3) реагировать на компьютерные
инциденты в утвержденном порядке,
принимать меры по ликвидации
последствий компьютерных атак,
проведенных в отношении ЗО КИИ;
4) обеспечивать беспрепятственный
доступ должностным лицам к 30 КИИ
при реализации этими лицами
Государственного контроля.
Приказ Ф СТ3К России №239:
- установление требований к обеспечению
безопасности 30;
- разработка организационных и технических мер по
обеспечению безопасности ЗО;
-внедрение организационных и технических мер по
обеспечению безопасности 30 и ввод его в действие;
- обеспечение безопасности 30 в ходе его
эксплуатации;
- обеспечение безопасности 30 при выводе его из
эксплуатации.
Пересмотр установленной категории
значимости в случае изменения 3O КИИ
либо раз в 5 лет
впроектах документов, выбранная
тактика диалога и мягкого принуж-
дения оказалась эффективной.
Ведь не нужно забывать, что новые
обязанности появились не только
y субъектов КИИ, но и y соответ-
ствующих федеральных органов
исполнительной власти.
Полученные от субъектов
КИИ результаты категорирова-
ния (в терминах законодатель-
ства - «сведения o результатах
присвоения объекту критической
информационной инфраструк-
туры одной из категорий зна-
чимости либо об отсутствии
Организация
взаимодействия c
НКЦКИ (ФCБ России)
v
Создание системы
безопасности 3O КИИ
47
Обеспечение
безопасности
эксплуатируемого
Зо КИИ
v
Обеспечение
безопасности
выводимого из
эксплуатации 30 КИИ
Рис. 1. План действий субъекта КИИ
необходимости присвоения ему
одной из таких категорий») не-
обходимо проверить, выдать при
наличии обоснованные замечания
(«возвращает их в письменном
виде субъекту критической ин-
формационной инфраструктуры
c мотивированным обоснова-
нием причин возврата») либо
соответствующим уведомлени-
ем фактически подтвердить их
отсутствие, да еще и сделать
это в установленные законо-
дательством сроки. При этом,
разумеется, не сказано, что если
водин день поступили сведения
1
№ 7 - 8 , 2 0 2 0 C o n n e c t . 6 7
Теманомера I ЗащитаКИИ в отраслевом разрезе
от, допустим, тысячи субъектов,
то успеть ответить надо только
первым ста.
Так что все участники процес-
са персонально заинтересованы
впостепенном эволюционном
росте числа субъектов, всту-
пивших на путь выполнения
требований законодательства
o безопасности КИИ.
Bсвязи c этим позиция тех, кто
не сильно торопится, выигрышна,
но лишь отчасти. Нарастив необ-
ходимые ресурсы и получив до-
статочный опыт, регулятор может
перестать быть лояльным к тем,
кто затянул решение вопроса
до последнего. Вряд ли можно
посоветовать какому-либо субъ-
екту КИИ оказаться в числе край-
них в своей отрасли. Тем более
что выполнение законодательных
требований даже в полном объе-
ме вовсе не предполагает суще-
ственных и/или бессмысленных
трат. Требования законодатель-
ства o безопасности критической
информационной инфраструктуры
не содержат откровенных глу-
постей или никому не нужных
формальностей, не влияющих
на реальную безопасность.
Приказы ФСТЭК России яркое
тому подтверждение: реализация
изложенных в них подходов мало
чем отличается от тех рекомен-
даций, что обычно излагаются
в«лучших практиках» или «дорож-
ных картах по повышению уровня
информационной безопасности»,
разрабатываемых профессиональ-
ными специалистами. Да, конечно,
надо аккуратно и грамотно офор-
мить соответствующую сопроводи-
тельную документацию, но сами
предлагаемые подходы, повто-
рюсь, отторжения не вызывают.
При этом даже в условиях не-
простой геополитической ситуации
каких-то жестких ограничений,
например, по использованию ис-
ключительно сертифицированных
и/или отечественных решений,
вприказах ФСТЭК России не со-
держится. Да, сейчас много го-
ворят o планах по закручиванию
гаек в этой части, но такова уж
политическая повестка дня, a во-
просов политики в рамках данной
статьи касаться не хотелось 6ы.
Возвращаясь к вопросу стои-
мости реализации требований,
нельзя не отметить активность по-
ставщиков средств защиты— ста-
тьи, вебинары, листовки и прочие
маркетинговые материалы были
быстро отредактированы и адап-
тированы под ставшую модной
тематику.
Готовность поставщиков
Сами решения поставщиков
при этом, понятно, не изменились:
нет каких-то специальных средств
защитыинформации от несанк-
ционированного доступа (СЗИ
НСД) или электронных замков
исключительно для значимых
объектов КИИ.
Да, есть требования по глубине
(назовем это так) сертификации,
но, во-первых, это все та же про-
цедура сертификации и межсете-
вой экран определенного класса
защиты может успешно защищать
как ЗО КИИ, так и персональ-
ные данные (ПДн). Во-вторых,
само по себе требование по на-
личию оценки на соответствие
Результаты реализации Федерального закона Х 187-Ф3
АСУ - комплекс программных
и программно-аппаратных
средств, предназначенных
для контроля за
технологическим и (или)
производственным
оборудованием
(исполнительными
устройствами) u
производимыми ими
процессами.
a также для управления
такими оборудованием u
процессами
• А С У • И С , И Т К С
Количество
незначимых ОКИИ
Рис. 2. Слайд из презентации Елехы борисоены Торбенко, ФСТЭК России
Количество
значимых ОКИИ
68CONNECT № 7-8, 2020 �www.connect-wit.ru
требованиям по безопасности
вформе обязательной серти-
фикации, как уже отмечалось,
не является обязательным:
«В иных случаях применяются
средства защиты информации,
прошедшие оценку соответствия
вформе испытаний или приемки,
которые проводятся субъектами
критической информационной
инфраструктуры самостоятельно
или с привлечением организаций,
имеющих в соответствии с зако-
нодательством Российской Феде-
рации лицензии на деятельность
вобласти защиты информации»
(приказ ФСТЭК России № 239
от 25 декабря 2017 г.).
Однако здравый смысл и стати-
стика из публичных выступлений
представителей ФСТЭК России
(рис. 2) подсказывают, что среди
значимых объектов, для которых
инадо реализовывать существен-
ную часть законодательных требо-
ваний, доминируют объекты КИИ,
являющиеся автоматизированны-
ми системами управления.
В силу особенностей АСУ
(и более узко - АСУ ТП) как объ-
ектов защиты некоторое время
назад специализированных ре-
шений и даже подходов для них
не существовало. Ситуация нача-
ла меняться, когда стало понят-
но, что без наложенных средств
защиты не обойтись из-за отсут-
ствия y применяемых в АСУ ТП
программного обеспечения и ап-
паратных средств необходимых
встроенных (штатных) функций
безопасности.
Модернизация оборудования
исистем управления для успешно
работающего технологического
процесса экономически не оправ-
дано, a офисные (корпоратив-
ные, классические, ИТ-) решения
впромышленности не просто
неэффективны, но и порой даже
опасны. И пусть рассказ о том,
что однажды использование ска-
нера уязвимостей для технологи-
ческой сети остановило производ-
ство воспринимается как «город-
ская легенда», когда речь заходит
o дорогостоящем оборудовании
ижестких требованиях по не-
прерывности, без тестирования
совместимости средств защиты
c АСУ ТП проекты по внедрению
просто не реализуются.
При этом каждый поставщик
выбирает свой вариант тестирова-
ния совместимости: кто-то «обве-
шивается» максимально общими,
без конкретики (например, даже
без указания версии протестиро-
ванного решения) заключениями
исертификатами o совместимо-
сти, как новогодняя елка огонька-
ми, кто-то обосновывает отсутст-
вие влияния на технологический
процесс за счет применения одно-
направленной передачи данных,
a кто-то выполняет тестирование
внедряемого решения для кон-
кретного объекта непосредственно
на месте. Хотя на практике чаще
используется, конечно, комбиниро-
ванный подход.
Влюбом случае нельзя не от-
метить общее повышение зрело-
сти специализированных реше-
ний для промышленных систем
истремление поставщиков на те-
перь уже сильно конкурентном
рынке действительно повысить
качество предлагаемых решений
иоказываемых сопутствующих
услуг. Кстати, принято считать,
что конкуренция оказывает суще-
ственное влияние и на стоимость.
Завершая мысль про поставщи-
ков, стоит отметить, что не всегда
предлагаемое комплексное много-
компонентное решение является
самым правильным выбором -
часто можно обойтись теми же
штатными средствами, органи-
зационными мерами или внеш-
ними техническими решениями,
но не по заоблачной цене.
Резюме
Вцелом тема обеспечения
безопасности критической инфор-
мационной инфраструктуры c на-
ми надолго. Ожидать, что будут
послабления со стороны регулято-
ров, не приходится - скорее даже
наоборот.
Любители «продавать страх»
всвязи c темой КИИ часто упо-
минают принятую вместе c Фе-
деральным законом № 187-ФЗ
новую статью Уголовного Кодек-
са РФ 274.1 «Неправомерное
воздействие на критическую
информационную инфраструк-
туру Российской Федерации».
Данная статья на самом деле
напрямую не касается вопросов
категорирования и построения си-
стем безопасности, но, поскольку
правоприменительная практика
по частям 1 и 4 становится все
обширнее, счет публикациям
o возбужденных уголовных делах
ивынесенных приговорах идет
уже на десятки, это означает,
что сам термин «критическая ин-
формационная инфраструктура»
становится в судебно-прокyрор-
ской среде все более привычным.
При этом стоит напомнить,
что упомянутая статья содержит,
вчастности, и довольно «неприят-
ную» часть 3: «Нарушение правил
эксплуатации средств хранения,
обработки или передачи охраняе-
мой компьютерной информации,
содержащейся в критической
информационной инфраструк-
туре Российской Федерации...
либо правил доступа..., если
оно повлекло причинение вреда
критической информационной ин-
фраструктуре Российской Федера-
ции», судебную практику по кото-
рой в части трактовок можно пока
только предполагать.
Так что для минимизации
рисков уголовных последствий
вполне разумным представляется
построение системы безопасно-
сти ЗО КИИ, которая позволит
снизить вероятность «причине-
ния вреда КИИ РФ», тем более
что и для устойчивости бизнеса
наличие грамотно выстроенной
иэкономически оптимально реа-
лизованной системы безопаснос-
ти - это благо.
Таких проблем, как раньше,
всамом начале становления те-
мы, y субъектов КИИ в настоящее
время не наблюдается - понятно,
что делать c процедурной точки
зрения, и недостатка в выборе
подходящих организационных
итехнических мер тоже нет.
Стратегия откладывания вопроса
«на потом» становится все менее
оправданной, что, видимо, неиз-
бежно повлечет рост числа субъ-
ектов КИИ, выполняющих требо-
вания законодательства во все
большем объеме. ■
N27 � o z o C o n n e c t . 6 9

More Related Content

Similar to Субъекты КИИ: торопитесь не торопясь!

Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdf
Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdfОтветы на вопросы с пленарной дискуссии KSD Минск 2023.pdf
Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdftrenders
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Специализированная аппаратура ВЧ связи для РЗ и ПА
Специализированная аппаратура ВЧ связи для РЗ и ПАСпециализированная аппаратура ВЧ связи для РЗ и ПА
Специализированная аппаратура ВЧ связи для РЗ и ПАООО "Прософт-Системы"
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in RussiaJulia Suslina
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Илья Лившиц
 
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина в
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина вБАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина в
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина вЗоя Ковалевская
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...MOO АКБ
 
Paessler roi
Paessler roiPaessler roi
Paessler roiSoftline
 

Similar to Субъекты КИИ: торопитесь не торопясь! (20)

Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdf
Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdfОтветы на вопросы с пленарной дискуссии KSD Минск 2023.pdf
Ответы на вопросы с пленарной дискуссии KSD Минск 2023.pdf
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
 
Vladimir Malakhov. Passion for Engineering-17: Teсhnological&Cost Audit-vs-Te...
Vladimir Malakhov. Passion for Engineering-17: Teсhnological&Cost Audit-vs-Te...Vladimir Malakhov. Passion for Engineering-17: Teсhnological&Cost Audit-vs-Te...
Vladimir Malakhov. Passion for Engineering-17: Teсhnological&Cost Audit-vs-Te...
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Golikov sharing
Golikov sharingGolikov sharing
Golikov sharing
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Специализированная аппаратура ВЧ связи для РЗ и ПА
Специализированная аппаратура ВЧ связи для РЗ и ПАСпециализированная аппаратура ВЧ связи для РЗ и ПА
Специализированная аппаратура ВЧ связи для РЗ и ПА
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in Russia
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...
 
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина в
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина вБАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина в
БАТИМАТ-2015: КРУГЛЫЙ СТОЛ РССвестник рсс. май лезина в
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...
КАТАЛОГ УЧЕБНЫХ КУРСОВ И ТРЕНИНГОВ МЕЖРЕГИОНАЛЬНОЙ ОБЩЕСТВЕННОЙ ОРГАНИЗАЦИИ «...
 
Paessler roi
Paessler roiPaessler roi
Paessler roi
 

More from Alexey Komarov

Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 

More from Alexey Komarov (20)

Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 

Субъекты КИИ: торопитесь не торопясь!

  • 1. Теманомера I ЗащитаКИИв отраслевом разрезе СубъектыКИИ торопитесьне торопясь! Алексей КОМАРОВ, автор блога ZLONOV.ru Судя по всему, этап категори- рования благополучно завершен существенным числом субъек- тов КИИ. Правда, строго говоря, формально данная процедура должна заканчиваться подачей во ФСТЭК России сведений o ре- зультатах категорирования (a еще точнее—получением субъектом КИИ соответствующего уведом- ления от ФСТЭК России), но на практике на это отводится целый год c момента первоначального направления перечня объектов, подлежащих категорированию, так что далеко не все субъекты КИИ, реально завершившие категори- рование,спешатc официальным оформлением этой процедуры. Равно как и не спешат даже c утверждением и подачей переч- ней—крайний срок (01 сентября 2019 г.) был установлен Постанов- лением Правительства РФ № 452 от 13.04.2019 только для госорга- нов и госyчреждений, но даже для них ответственность за нарушение этого срока пока не установлена. Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» (КИИ) и его подзаконные акты предполагают со стороны субъектов КИИ (владельцев объектов КИИ) ряд определенных шагов, включающих проведение категорирования объектов КИИ, организацию взаимодействия c НКЦКИ, создание системы безопасности значимых объектов КИИ (ЗО КИИ) и т. д. Обобщенный план действий представлен на рис. 1. Одна из причин, по которой многие не торопятся, состоит втом, что отсчет срока до первой плановой проверки (госконтроля) идетотдатывнесения информа- цииoзначимомобъектев соответ- ствующий реестр, который ведет ФСТЭК России. Этот срок состав- ляет три года. Так что чем позже субъект КИИ утвердит перечень, тем позже ему надо завершить процедуру категорирования и тем позже в отношении него возможно проведение плановой проверки. Справедливости ради стоит от- метить, что имеющийся запас в че- тыре года, несмотря на кажущуюся большую продолжительность, для многих, особенно крупных организа- ций не является таким уж комфорт- ным—длительности бюджетирова- ния и закупочных процедур вносят неизбежные задержки. Да и саму систему безопасности за пару ме- сяцев вряд ли полyчится построить. Факторы влияния Помимо уже обозначенных от- сутствия для негосударственных субъектов КИИ конкретных сроков ипока не установленной предмет- ной ответственности даже за пол- ное игнорирование требований № 187-ФЗ среди факторов, отри- цательно влияющих на скорейшее выполнение законодательных требований, нельзя не отметить противоречивость и неконкрет- ность самого законодательства вотдельных вопросах. Конечно, компании, оказы- вающие консалтинговые услуги в обсуждаемой сфере, уже дав- но выработали свои методики, a многие из них—даже успешно апробировали их на практике, оказав своим заказчикам помощь в успешном получении от ФСТЭК России уведомлений, подтвержда- ющих корректность выполненной процедуры категорирования. Однако y тех, кто пока не по- лучил реального опыта и решил выполнить все своими силами, отдельные тонкости могут вызвать затруднения, но вряд ли приве- дут в тупик. Благо, что открытых источников информации в Интер- нете предостаточно, да и профес- сиональное сообщество практиче- ски всегда готово прийти на по- мощь, за что, конечно, многим его активистам нужно сказать отдель- ное большое спасибо. Так что, в принципе, если загруженность иусловная стоимость часа ра- бочего времени собственных со- трудников позволяют сэкономить на привлечении внешних подряд- чиков, выполнить категорирование самостоятельно вполне реально, тем более что по законодательст- ву эту обязанность субъекта КИИ ни на кого другого, даже если этот другой—лицензиат ФСТЭК России, переложить не получится. Другой вопрос: a есть ли вну- тренняя готовность y субъекта КИИ к тому, чтобы приступить квыполнению законодательных требований? 66 CONNECT I № 7-8, 2020 www.connect-wit.ru
  • 2. Требования ч.2 ст.9 187-ФЗ Сбор данных Категорирование (аудит, обследование) � объектов КИИ v Есть ли Нет значимые объекты Есть КИИ? Организация взаимодействия c НКЦКИ (ФСБ России) Требования ч.2 ст.9 187-фЗ: 1) незамедлительно информировать o компьютерных инцидентах; 2) оказывать содействие в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов; 3) в случае установки на оКИИ средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атаки реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность. Готовность заказчиков На публичных мероприятиях представители регуляторов не один раз за прошедшие c момен- та принятия Федерального закона № 187-ФЗ годы недвусмысленно давали понять, что в случае иг- норирования субъектами КИИ, особенно владельцами значимых объектов, требований законода- тельства более строгие сроки иштрафы для уклоняющихся не заставят себя ждать. Судя по тому, что строгие ме- ры все еще зафиксированы лишь Требования ч.2 и ч.3 ст.9 187-ФЗ Требования ч.3 ст.9 187-ФЗ: 1) соблюдать требования по обеспечению безопасности 30 КИИ; 2) выполнять предписания об устранении нарушений в части соблюдения требований по обеспечению безопасности З0 КИ; 3) реагировать на компьютерные инциденты в утвержденном порядке, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении ЗО КИИ; 4) обеспечивать беспрепятственный доступ должностным лицам к 30 КИИ при реализации этими лицами Государственного контроля. Приказ Ф СТ3К России №239: - установление требований к обеспечению безопасности 30; - разработка организационных и технических мер по обеспечению безопасности ЗО; -внедрение организационных и технических мер по обеспечению безопасности 30 и ввод его в действие; - обеспечение безопасности 30 в ходе его эксплуатации; - обеспечение безопасности 30 при выводе его из эксплуатации. Пересмотр установленной категории значимости в случае изменения 3O КИИ либо раз в 5 лет впроектах документов, выбранная тактика диалога и мягкого принуж- дения оказалась эффективной. Ведь не нужно забывать, что новые обязанности появились не только y субъектов КИИ, но и y соответ- ствующих федеральных органов исполнительной власти. Полученные от субъектов КИИ результаты категорирова- ния (в терминах законодатель- ства - «сведения o результатах присвоения объекту критической информационной инфраструк- туры одной из категорий зна- чимости либо об отсутствии Организация взаимодействия c НКЦКИ (ФCБ России) v Создание системы безопасности 3O КИИ 47 Обеспечение безопасности эксплуатируемого Зо КИИ v Обеспечение безопасности выводимого из эксплуатации 30 КИИ Рис. 1. План действий субъекта КИИ необходимости присвоения ему одной из таких категорий») не- обходимо проверить, выдать при наличии обоснованные замечания («возвращает их в письменном виде субъекту критической ин- формационной инфраструктуры c мотивированным обоснова- нием причин возврата») либо соответствующим уведомлени- ем фактически подтвердить их отсутствие, да еще и сделать это в установленные законо- дательством сроки. При этом, разумеется, не сказано, что если водин день поступили сведения 1 № 7 - 8 , 2 0 2 0 C o n n e c t . 6 7
  • 3. Теманомера I ЗащитаКИИ в отраслевом разрезе от, допустим, тысячи субъектов, то успеть ответить надо только первым ста. Так что все участники процес- са персонально заинтересованы впостепенном эволюционном росте числа субъектов, всту- пивших на путь выполнения требований законодательства o безопасности КИИ. Bсвязи c этим позиция тех, кто не сильно торопится, выигрышна, но лишь отчасти. Нарастив необ- ходимые ресурсы и получив до- статочный опыт, регулятор может перестать быть лояльным к тем, кто затянул решение вопроса до последнего. Вряд ли можно посоветовать какому-либо субъ- екту КИИ оказаться в числе край- них в своей отрасли. Тем более что выполнение законодательных требований даже в полном объе- ме вовсе не предполагает суще- ственных и/или бессмысленных трат. Требования законодатель- ства o безопасности критической информационной инфраструктуры не содержат откровенных глу- постей или никому не нужных формальностей, не влияющих на реальную безопасность. Приказы ФСТЭК России яркое тому подтверждение: реализация изложенных в них подходов мало чем отличается от тех рекомен- даций, что обычно излагаются в«лучших практиках» или «дорож- ных картах по повышению уровня информационной безопасности», разрабатываемых профессиональ- ными специалистами. Да, конечно, надо аккуратно и грамотно офор- мить соответствующую сопроводи- тельную документацию, но сами предлагаемые подходы, повто- рюсь, отторжения не вызывают. При этом даже в условиях не- простой геополитической ситуации каких-то жестких ограничений, например, по использованию ис- ключительно сертифицированных и/или отечественных решений, вприказах ФСТЭК России не со- держится. Да, сейчас много го- ворят o планах по закручиванию гаек в этой части, но такова уж политическая повестка дня, a во- просов политики в рамках данной статьи касаться не хотелось 6ы. Возвращаясь к вопросу стои- мости реализации требований, нельзя не отметить активность по- ставщиков средств защиты— ста- тьи, вебинары, листовки и прочие маркетинговые материалы были быстро отредактированы и адап- тированы под ставшую модной тематику. Готовность поставщиков Сами решения поставщиков при этом, понятно, не изменились: нет каких-то специальных средств защитыинформации от несанк- ционированного доступа (СЗИ НСД) или электронных замков исключительно для значимых объектов КИИ. Да, есть требования по глубине (назовем это так) сертификации, но, во-первых, это все та же про- цедура сертификации и межсете- вой экран определенного класса защиты может успешно защищать как ЗО КИИ, так и персональ- ные данные (ПДн). Во-вторых, само по себе требование по на- личию оценки на соответствие Результаты реализации Федерального закона Х 187-Ф3 АСУ - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) u производимыми ими процессами. a также для управления такими оборудованием u процессами • А С У • И С , И Т К С Количество незначимых ОКИИ Рис. 2. Слайд из презентации Елехы борисоены Торбенко, ФСТЭК России Количество значимых ОКИИ 68CONNECT № 7-8, 2020 �www.connect-wit.ru
  • 4. требованиям по безопасности вформе обязательной серти- фикации, как уже отмечалось, не является обязательным: «В иных случаях применяются средства защиты информации, прошедшие оценку соответствия вформе испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с зако- нодательством Российской Феде- рации лицензии на деятельность вобласти защиты информации» (приказ ФСТЭК России № 239 от 25 декабря 2017 г.). Однако здравый смысл и стати- стика из публичных выступлений представителей ФСТЭК России (рис. 2) подсказывают, что среди значимых объектов, для которых инадо реализовывать существен- ную часть законодательных требо- ваний, доминируют объекты КИИ, являющиеся автоматизированны- ми системами управления. В силу особенностей АСУ (и более узко - АСУ ТП) как объ- ектов защиты некоторое время назад специализированных ре- шений и даже подходов для них не существовало. Ситуация нача- ла меняться, когда стало понят- но, что без наложенных средств защиты не обойтись из-за отсут- ствия y применяемых в АСУ ТП программного обеспечения и ап- паратных средств необходимых встроенных (штатных) функций безопасности. Модернизация оборудования исистем управления для успешно работающего технологического процесса экономически не оправ- дано, a офисные (корпоратив- ные, классические, ИТ-) решения впромышленности не просто неэффективны, но и порой даже опасны. И пусть рассказ о том, что однажды использование ска- нера уязвимостей для технологи- ческой сети остановило производ- ство воспринимается как «город- ская легенда», когда речь заходит o дорогостоящем оборудовании ижестких требованиях по не- прерывности, без тестирования совместимости средств защиты c АСУ ТП проекты по внедрению просто не реализуются. При этом каждый поставщик выбирает свой вариант тестирова- ния совместимости: кто-то «обве- шивается» максимально общими, без конкретики (например, даже без указания версии протестиро- ванного решения) заключениями исертификатами o совместимо- сти, как новогодняя елка огонька- ми, кто-то обосновывает отсутст- вие влияния на технологический процесс за счет применения одно- направленной передачи данных, a кто-то выполняет тестирование внедряемого решения для кон- кретного объекта непосредственно на месте. Хотя на практике чаще используется, конечно, комбиниро- ванный подход. Влюбом случае нельзя не от- метить общее повышение зрело- сти специализированных реше- ний для промышленных систем истремление поставщиков на те- перь уже сильно конкурентном рынке действительно повысить качество предлагаемых решений иоказываемых сопутствующих услуг. Кстати, принято считать, что конкуренция оказывает суще- ственное влияние и на стоимость. Завершая мысль про поставщи- ков, стоит отметить, что не всегда предлагаемое комплексное много- компонентное решение является самым правильным выбором - часто можно обойтись теми же штатными средствами, органи- зационными мерами или внеш- ними техническими решениями, но не по заоблачной цене. Резюме Вцелом тема обеспечения безопасности критической инфор- мационной инфраструктуры c на- ми надолго. Ожидать, что будут послабления со стороны регулято- ров, не приходится - скорее даже наоборот. Любители «продавать страх» всвязи c темой КИИ часто упо- минают принятую вместе c Фе- деральным законом № 187-ФЗ новую статью Уголовного Кодек- са РФ 274.1 «Неправомерное воздействие на критическую информационную инфраструк- туру Российской Федерации». Данная статья на самом деле напрямую не касается вопросов категорирования и построения си- стем безопасности, но, поскольку правоприменительная практика по частям 1 и 4 становится все обширнее, счет публикациям o возбужденных уголовных делах ивынесенных приговорах идет уже на десятки, это означает, что сам термин «критическая ин- формационная инфраструктура» становится в судебно-прокyрор- ской среде все более привычным. При этом стоит напомнить, что упомянутая статья содержит, вчастности, и довольно «неприят- ную» часть 3: «Нарушение правил эксплуатации средств хранения, обработки или передачи охраняе- мой компьютерной информации, содержащейся в критической информационной инфраструк- туре Российской Федерации... либо правил доступа..., если оно повлекло причинение вреда критической информационной ин- фраструктуре Российской Федера- ции», судебную практику по кото- рой в части трактовок можно пока только предполагать. Так что для минимизации рисков уголовных последствий вполне разумным представляется построение системы безопасно- сти ЗО КИИ, которая позволит снизить вероятность «причине- ния вреда КИИ РФ», тем более что и для устойчивости бизнеса наличие грамотно выстроенной иэкономически оптимально реа- лизованной системы безопаснос- ти - это благо. Таких проблем, как раньше, всамом начале становления те- мы, y субъектов КИИ в настоящее время не наблюдается - понятно, что делать c процедурной точки зрения, и недостатка в выборе подходящих организационных итехнических мер тоже нет. Стратегия откладывания вопроса «на потом» становится все менее оправданной, что, видимо, неиз- бежно повлечет рост числа субъ- ектов КИИ, выполняющих требо- вания законодательства во все большем объеме. ■ N27 � o z o C o n n e c t . 6 9