Ликбез по Compliance. Практические советы по категорированию объектов КИИ

YOUTUBE · 19.11.2025 08:55

Ключевые темы и таймкоды

Введение

0:03
  • Приветствие участников и проверка связи.
  • Объяснение работы чата и кнопки для вопросов.
  • Представление модератора Виталия Си Янова.

План мероприятия

1:01
  • Объяснение темы мероприятия: критическая инфраструктура.
  • Разделение выступления на две части: разъяснение КИ и построение системы безопасности значимых объектов КИ.

Предыстория

2:59
  • Упоминание федерального закона №187 и постановлений правительства.
  • Описание четырёх стадий реакции компаний на требования закона.

Стадии реакции компаний

3:56
  • Отрицание: компании пытались избежать требований.
  • Гнев: осознание необходимости идентификации.
  • Торг: попытки найти способы избежать категорирования.
  • Депрессия: осознание неотвратимости процедуры категорирования.

Переход к практике

5:56
  • Обсуждение методологических вопросов категорирования.
  • Передача слова для дальнейшего обсуждения.

Определение субъектов КИ

6:52
  • Объяснение, как определить, является ли компания субъектом КИ.
  • Роль регуляторов: ФСТЭК и ФСБ.
  • Возможность проверок со стороны прокуратуры.

Определение объектов КИ

9:48
  • Процесс выявления активов, являющихся объектами КИ.
  • Использование технической документации для определения систем.
  • Фильтрация систем по ОКВЭДам и требованиям закона.

Оценка критичности процессов

10:47
  • Определение критичности процессов на основе собственных критериев.
  • Пример оценки критичности: нарушение доступности и экономические убытки.
  • Создание таблицы для наглядного представления критичности систем.

Группировка объектов КИ

13:38
  • Два подхода к группировке систем: по этапам бизнес- или технологического процесса и по оценочной категории значимости.
  • Преимущества и недостатки каждого подхода.
  • Смешанный подход как наиболее эффективный.

Концепция системы информационной безопасности

15:36
  • Важность понимания концепции будущей системы информационной безопасности.
  • Нерегламентированность группировки систем.
  • Возможность группировки всех систем в один объект.

Категорирование объектов КИИ

16:30
  • Объекты КИИ направляются в Стек в двух экземплярах: бумажном и электронном.
  • После направления формы у вас есть год на проведение категорирования.
  • Обновлённую форму можно отправить в Стек, но есть нюанс: Стек может запросить пояснения по причинам отсутствия объектов КИИ.

Принципы категорирования

17:28
  • Категорирование проводится в соответствии с постановлением правительства №120-мм.
  • Рассматриваются наихудшие сценарии компьютерных инцидентов.
  • Не учитываются средства защиты информации и противоречия в защите автоматизированных систем управления.

Причинение ущерба жизни и здоровью

19:24
  • Оценивается возможность инцидента привести к ущербу жизни и здоровью людей.
  • Учитываются механические клапаны и операторы как возможные факторы риска.
  • Примеры: реактор и газотурбинная подстанция.

Прекращение функционирования объектов жизнедеятельности

21:18
  • Оценивается влияние инцидентов на виды деятельности, указанные в федеральном законе №108-ФЗ.
  • Примеры: подстанции, обеспечивающие подачу электроэнергии.
  • Пищевая промышленность и водоканал не учитываются как субъекты КИИ по определённым причинам.

Транспортная инфраструктура

23:14
  • Оцениваются системы, оказывающие услуги в сфере транспорта, например, системы продажи билетов или управления стрелками на поездах.
  • Рассматривается возможность воздействия на распределённые системы.
  • Оценивается территория, на которой предоставляется услуга.

Системы связи и государственные услуги

24:11
  • Оценивается количество абонентов у компаний связи.
  • Рассматривается доступность государственных услуг и время их недоступности.
  • Запрашиваются регламенты для оценки работы систем.

Экономические показатели

27:09
  • Прогнозируется общий объём доходов федерального бюджета.
  • Рассчитывается налог на прибыль по ставке, которая может быть понижена или повышена.
  • Оценивается максимальное время нарушения доступности системы.
  • Рассчитываются отчисления за сутки или час и максимально возможные потери.

Оценка ущерба субъектам критической информационной инфраструктуры

31:03
  • Оценивается доход компании за сутки или час.
  • Перемножаются доход компании и максимально возможные потери.
  • Потери делятся на доход компании и умножаются на 100%.

Критерии для финансовых организаций

32:02
  • Обсуждение доходов от тайных систем и их использования.
  • Анализ нарушений операций в кредитных организациях.
  • Расчёт количества банковских операций за час и времени нарушения доступности.

Экологические показатели

33:58
  • Важность оценки возможности загрязнения при инцидентах информационной безопасности.
  • Запрос программ мониторинга и экологического контроля.
  • Оценка территории воздействия и количества людей в муниципальных образованиях.

Категорирование для оборонной сферы

36:55
  • Категоризация ситуационных центров и оборонных заказов.
  • Расчёт снижения объёма продукции и времени восстановления производства.
  • Определение времени недоступности информационной системы для оборонных объектов.

Заполнение формы 206

39:50
  • Описание видов сетей и технических средств на объекте КИ.
  • Указание программного обеспечения и средств защиты информации.
  • Направление формы 206 в двух экземплярах с сопроводительным письмом.

Ответственность за компьютерные инциденты

42:43
  • Обязанность сообщать о компьютерных инцидентах в ГосСОПКА.
  • Определение компьютерного инцидента согласно ФЗ №108-ФЗ.
  • Приведение объектов КИ в соответствие с требованиями законодательства.

Требования законодательства

44:41
  • Анализ приказов №235 и №239 ФСТЭК.
  • Возможность закрытия требований организационно или средствами объекта КИ.
  • Уголовная ответственность за невыполнение требований федерального закона.

Построение системы безопасности

47:35
  • Ориентирование на приказы №235 и №239 при построении системы безопасности.
  • Детальное описание действий и требований в приказе №235.

Введение в систему безопасности

48:33
  • Система безопасности состоит из трёх блоков: люди, средства защиты и документация.
  • Приказ 235 описывает обязанности сотрудников, а приказ 239 — необходимые средства защиты.

Роли в системе безопасности

49:29
  • Руководитель: запускает и контролирует систему безопасности, визирует развитие службы безопасности.
  • Служба безопасности: создаёт и назначает сотрудников, отвечает за планирование и реализацию мер безопасности.
  • Эксплуатирующие: взаимодействуют с объектом, например, операторы.
  • Обеспечивающие функционирование: устанавливают новые версии ПО, патчи, например, IT-специалисты.

Квалификационные требования к службе безопасности

51:28
  • Руководитель службы безопасности должен иметь профильное образование или пройти переподготовку не менее 360 часов.
  • Исполнители службы безопасности должны иметь минимум 72 часа профессиональной переподготовки или профильное образование.

Роль службы безопасности

53:23
  • Служба безопасности отвечает за планирование, контроль, взаимодействие с госорганами, реагирование на инциденты и минимизацию ущерба.
  • Она также разрабатывает документацию для эксплуатирующих и обеспечивающих функционирование.

Организационно-распорядительная документация

56:16
  • Документация должна иметь иерархию: политики, регламенты, журналы, инструкции.
  • Политики описывают цели и задачи, регламенты — детализируют процессы, инструкции — подробно описывают действия сотрудников.
  • Все документы должны быть связаны и соответствовать требованиям приказов 235 и 239.

Безопасность как процесс

58:10
  • Безопасность — это непрерывный процесс, требующий постоянного внимания и обновления.
  • Комиссия контролирует выполнение требований, служба безопасности отвечает за реализацию мероприятий.
  • Процесс запускается после присвоения категории объекту и длится три года до первой проверки.

Жизненный цикл системы безопасности

1:01:05
  • Система безопасности включает планирование, реализацию, контроль и аудит.
  • Служба безопасности участвует во всём цикле, включая развитие и реализацию мероприятий.

Средства защиты

1:03:00
  • Базовый набор средств защиты включает межсетевые экраны, антивирусную защиту, мониторинг и централизованное управление.
  • Для разных категорий объектов требуются различные средства защиты, например, для больших предприятий необходим централизованный мониторинг.
  • Важно учитывать применимость мер безопасности в зависимости от категории объекта.

Использование встроенных средств защиты

1:05:52
  • В первую очередь используйте встроенные средства защиты.
  • Настройте встроенные средства, затем определите, чего не хватает согласно приказу №239.
  • Обоснуйте необходимость дополнительных средств защиты.

Требования к средствам защиты

1:06:50
  • Все средства защиты должны быть приобретены с технической поддержкой или гарантией вендора.
  • Средства защиты должны быть сертифицированы или пройти испытания.
  • Устаревшие или не обновлённые средства защиты могут вызвать вопросы.

Обсуждение отечественного ПО

1:08:45
  • Обсуждается необходимость использования отечественного ПО.
  • Многие заказчики имеют зарубежное оборудование и не готовы отказаться от поддержки вендоров.
  • Вопрос использования отечественного ПО остаётся сложным и требует дальнейшего обсуждения.

Выбор средств защиты

1:10:43
  • Зарубежные компании начинают использовать отечественные средства защиты.
  • Выбор средств защиты индивидуален и зависит от потребностей компании.
  • Специалисты могут помочь выбрать оптимальное решение.

Важность аудита

1:11:41
  • Аудит помогает понять текущее состояние системы и определить необходимые работы.
  • Профессиональный аудит позволяет выявить слабые места и разработать план действий.
  • Рекомендуется провести полный аудит значимых объектов и информационных систем.

Сроки реализации проектов

1:13:38
  • Для маленьких компаний сроки реализации проектов — полгода-год.
  • Средние компании обычно занимают два года.
  • Большие компании могут растянуть процесс на три года.

Категорирование процессов

1:15:36
  • Определите процессы, подлежащие категорированию, учитывая их важность.
  • Разбейте сложные процессы на более мелкие для более детального анализа.

Оценка угроз

1:16:28
  • Оценивайте негативные последствия от инцидентов информационной безопасности.
  • Рассмотрите несколько сценариев угроз и найдите наихудший.
  • Используйте эмуляцию и виртуальные машины для тестирования сценариев.

Границы объектов КИИ

1:18:26
  • Границы объектов КИИ определяются владельцем и должны быть документально подтверждены.
  • Документация должна включать описание границ систем и их группировку.

Подключение к СОП

1:20:18
  • Коммерческие организации могут мониторить и взаимодействовать с СОП.
  • Для самостоятельного подключения к СОП рекомендуется ознакомиться со статьями от кампании «Против Технолоджис».

Субъекты КИИ

1:21:18
  • Организация становится субъектом КИИ через принадлежность систем и сетей, функционирующих в определённых сферах.
  • Указания на сферы функционирования

Субъект без систем

1:22:16
  • Субъект не может существовать без систем, функционирующих в определённых сферах, указанных в федеральном законе №108.
  • Отсутствие систем делает субъект нелогичным.

Оценка технологических процессов

1:23:16
  • Для оценки необходимо рассмотреть весь цикл технологического процесса, а не только отдельный объект.
  • Важно понять, что получается на выходе процесса.

Глубина подачи материалов

1:24:15
  • При подаче документов регулятору необходимо предоставить информацию о процессах по требованию.
  • Примеры описания процессов можно найти в интернете.

Модель угроз

1:26:11
  • Модель угроз является основополагающим документом для построения системы защиты.
  • Модель угроз создаётся во время категорирования.

Системы мониторинга

1:27:09
  • Системы мониторинга критических процессов могут быть отнесены к значимым объектам.
  • В большинстве случаев такие системы не выделяются отдельно при категорировании.

Взаимодействие с сетями электросвязи

1:29:06
  • Вопрос о взаимодействии с сетями электросвязи требует более детального рассмотрения.
  • Компания, оказывающая услуги связи, должна провести категорирование, даже если у неё нет достаточного количества абонентов.

Группировка объектов

1:31:03
  • Объекты могут быть сгруппированы даже если они не связаны сетью или сигналами.
  • Группировка обычно проводится по признакам, например, по подстанциям.

Присвоение категорий

1:32:54
  • Категории присваиваются исходя из возможного ущерба: человеческих жертв, экологического ущерба и т. д.
  • Занижение категорий может привести к дополнительным обязательствам.

Завершение вебинара

1:34:52
  • Приглашение на другие вебинары компании «Инфосистемы Джет».
  • Ссылка на YouTube-канал для просмотра вебинаров.