Контакты
Подписка 2025

"Находка" для критической информационной инфраструктуры

Евгений Пугач, 04/02/25

Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности. Объемы таких данных нередко достигают критической массы, при которой обработка вручную становится источником ошибок и задержек, а поддержание актуальности документов требует существенных временных и человеческих ресурсов.

Автор: Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”

Развитие технологий автоматизации и обработки данных достигло такого уровня, что в современном мире киберугрозы способны нанести тотальный и необратимый ущерб не только одной или нескольким организациям, но и целому региону или государству в целом. Исходя из совокупности существующих рисков возникла необходимость в принятии нового правого регулирования, предпосылками создания которого служат принятые в последние десять лет "Доктрина информационной безопасности Российской Федерации", фундаментальные Федеральный закон "О безопасности критической информационной инфраструктуры" и Указ Президента Российской Федерации № 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации", которые охватывают наиболее важные для государства сферы деятельности, органы государственного управления и организации, оказывающие существенное влияние на экономику, развитие национальных и стратегических интересов страны. Действующие ранее нормативные правовые акты, в частности, требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры (КСИИ), заменились и (или) дополнились новыми вступившими в силу требованиями.

Нормативная правовая база по обеспечению безопасности объектов КИИ постоянно актуализируется, дополняется нормативно-правовыми актами уполномоченных федеральных органов исполнительной власти (ФСТЭК России и ФСБ России).

Аппаратами ведомств, уполномоченных по нормативному правовому регулированию в установленных 187-ФЗ сферах деятельности разрабатываются и принимаются собственные НПА.

К примеру, в методических рекомендациях по определению и категорированию объектов КИИ топливно-энергетического комплекса, принятых Минэнерго России в 2019 г., принципы реализации требований акцентированы на определении:

  • деятельности организации, свойственной для областей энергетики и ТЭК (субъекту КИИ);
  • процессов, выполняемых в рамках заявленных видов деятельности, критичности процессов, в том числе с применением модели бизнес-процессов управления производством "Enhanced Telecom Operations Map" (eTOM);
  • объектов КИИ ТЭК и признаков критериев значимости, свойственных для отрасли, сопоставляемых субъектами КИИ ТЭК в рамках оценки масштаба возможных последствий в случае возникновения компьютерных инцидентов на их объектах КИИ.

А в методических рекомендациях по категорированию объектов КИИ сферы здравоохранения, принятых в 2021 г., помимо ключевых критериев категорирования объектов КИИ, рассматриваются возможные сценарии реализации компьютерных атак на объекты КИИ с их возможным деструктивным влиянием на их функционирование, приводится методика расчета показателей критериев значимости объектов КИИ, даются рекомендации по созданию системы безопасности значимых объектов КИИ и даже по организации взаимодействия с центрами ГосСОПКА.

В целом на сегодняшний день в каждой сфере деятельности, подпадающей под действие Федерального закона "О безопасности критической информационной инфраструктуры", разработаны собственные отраслевые методики и приняты перечни типовых объектов КИИ. Субъектами КИИ создаются собственные центры ГосСОПКА, осуществляется взаимодействие с НКЦКИ. Вместе с тем, и рынок информационной безопасности пополняется новыми отечественными решениями.

"Находка-ИКАР"

Компания "Находка" является лицензиатом ФСТЭК России и ФСБ России, а также разработчиком программного обеспечения и систем автоматизации и имеет многолетний опыт работы на рынках ИТ и ИБ.

Nahodka

Один из наших продуктов "Находка ИКАР" [1] – комплексная система автоматизации деятельности сотрудников ИБ-подразделений. Она охватывает действующие в России требования по информационной безопасности, в том числе и в аспекте, касающемся защиты объектов критической информационной инфраструктуры.

"Находка-ИКАР" предназначена для снижения рутинной нагрузки на специалистов отделов информационной безопасности и информационных технологий, отвечающих за защиту информации в организации. Система позволяет субъектам КИИ:

  • инвентаризировать процессы с учетом видов деятельности, заявленных в ЕГРЮЛ (ЕГРИП), и незадокументированных в установленном порядке;
  • осуществить оценку критичности процессов с точки зрения возможных негативных последствий в соответствии с показателями критериев значимости объектов КИИ и их значениями;
  • инвентаризировать объекты КИИ с использованием гибкого конструктора элементов;
  • разработать модели угроз для объектов КИИ в соответствии с методическими документами ФСТЭК России и ФСБ России, Банком данных угроз ФСТЭК России;
  • сформировать перечень потенциально значимых объектов КИИ и провести их категорирование;
  • создать иерархическую структуру организации с выделением филиалов и подразделений, эксплуатирующих объекты КИИ, а также зон их ответственности;
  • осуществлять периодический контроль состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ в соответствии с новой методикой ФСТЭК России, принятой в 2024 г.;
  • осуществлять менеджмент инцидентов информационной безопасности с возможностью выгрузки карточек в форматах НКЦКИ;
  • планировать мероприятия по обеспечению безопасности объектов КИИ.

ris1_w-Feb-04-2025-09-02-17-4291-AM

В случае же, если объекты защиты являются не только ОКИИ, но также ГИС и (или) ИСПДн, "Находка-ИКАР" предлагает единое решение по оркестрации защищаемых ресурсов по каждому из направлений информационной безопасности.

Меры по повышению осведомленности сотрудников

В системе "Находка-ИКАР" предусмотрен функционал проведения инструктажей,, нацеленный на повышение осведомленности сотрудников в области информационной безопасности (в рамках требований п. 13 приказа ФСТЭК России № 239). Инструктажи адаптируются под уровень знаний сотрудников, специфику их профессиональной деятельности и актуальные риски для организации. Это позволяет не только передавать базовые знания, но и формировать у персонала навыки, необходимые для противодействия современным киберугрозам.

В системе также реализован функционал тестирования, который позволяет оценить уровень знаний сотрудников и их способность распознавать кибератаки, основанные на методах социальной инженерии. Анализ результатов тестов помогает выявить сотрудников с низким уровнем подготовки и потенциальные точки уязвимости в компании. Это, в свою очередь, дает возможность предпринять целенаправленные меры по повышению их компетенций.

Интерфейс системы интуитивно понятен, что позволяет минимизировать время на освоение. Управление программами инструктажей и списками сотрудников осуществляется через удобный интерфейс, где администратор модуля может быстро настроить все необходимые параметры. Встроенные материалы по информационной безопасности помогают организовать процесс обучения без необходимости специального поиска и подготовки контента.

В заключение

"Находка-ИКАР" разработана с учетом специфики работы в области информационной безопасности и может быть адаптирована для различных сфер деятельности. Система предоставляет функционал, позволяющий учитывать отраслевые особенности и потребности конкретных организаций.

Решение регулярно обновляется – специалисты проводят актуализацию функционала и базы знаний, интегрируя последние нововведения и подходы в области защиты объектов КИИ. Команда экспертов в области информационной безопасности помогает адаптации системы под конкретные задачи.

Множество кейсов и практический опыт позволяют формировать новые и передовые подходы к реализации запросов, которые мы интегрируем в "Находка-ИКАР" в рамках регулярных обновлений.

Информационная система "НаходкаИКАР" создана на основе современного стека веб-технологий, пользователи могут работать с системой без необходимости установки какого-либо дополнительного программного обеспечения на своих устройствах как с рабочих станций в офисе, так и удаленно, используя ноутбуки, планшеты или другие устройства с доступом в интернет.

Система соответствует всем актуальным требованиям по импортозамещению:

  • включена в единый реестр российских программ для ЭВМ и БД (№ 6676 от 09.06.2020);
  • функционирует под управлением отечественного системного программного обеспечения, в том числе сертифицированного ФСТЭК России.

В 2024 году информационная система "Находка-ИКАР" получила высокую оценку на IV Национальном конкурсе ИТ-решений "ПРОФ-IT.Инновация", где вышла в финал и стала призером в номинации "Информационная безопасность" [2].


Темы:КИИВебмониторэксЖурнал "Информационная безопасность" №6, 2024

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...