Контакты
Подписка 2025

"Находка" для критической информационной инфраструктуры

Евгений Пугач, 04/02/25

Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности. Объемы таких данных нередко достигают критической массы, при которой обработка вручную становится источником ошибок и задержек, а поддержание актуальности документов требует существенных временных и человеческих ресурсов.

Автор: Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”

Развитие технологий автоматизации и обработки данных достигло такого уровня, что в современном мире киберугрозы способны нанести тотальный и необратимый ущерб не только одной или нескольким организациям, но и целому региону или государству в целом. Исходя из совокупности существующих рисков возникла необходимость в принятии нового правого регулирования, предпосылками создания которого служат принятые в последние десять лет "Доктрина информационной безопасности Российской Федерации", фундаментальные Федеральный закон "О безопасности критической информационной инфраструктуры" и Указ Президента Российской Федерации № 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации", которые охватывают наиболее важные для государства сферы деятельности, органы государственного управления и организации, оказывающие существенное влияние на экономику, развитие национальных и стратегических интересов страны. Действующие ранее нормативные правовые акты, в частности, требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры (КСИИ), заменились и (или) дополнились новыми вступившими в силу требованиями.

Нормативная правовая база по обеспечению безопасности объектов КИИ постоянно актуализируется, дополняется нормативно-правовыми актами уполномоченных федеральных органов исполнительной власти (ФСТЭК России и ФСБ России).

Аппаратами ведомств, уполномоченных по нормативному правовому регулированию в установленных 187-ФЗ сферах деятельности разрабатываются и принимаются собственные НПА.

К примеру, в методических рекомендациях по определению и категорированию объектов КИИ топливно-энергетического комплекса, принятых Минэнерго России в 2019 г., принципы реализации требований акцентированы на определении:

  • деятельности организации, свойственной для областей энергетики и ТЭК (субъекту КИИ);
  • процессов, выполняемых в рамках заявленных видов деятельности, критичности процессов, в том числе с применением модели бизнес-процессов управления производством "Enhanced Telecom Operations Map" (eTOM);
  • объектов КИИ ТЭК и признаков критериев значимости, свойственных для отрасли, сопоставляемых субъектами КИИ ТЭК в рамках оценки масштаба возможных последствий в случае возникновения компьютерных инцидентов на их объектах КИИ.

А в методических рекомендациях по категорированию объектов КИИ сферы здравоохранения, принятых в 2021 г., помимо ключевых критериев категорирования объектов КИИ, рассматриваются возможные сценарии реализации компьютерных атак на объекты КИИ с их возможным деструктивным влиянием на их функционирование, приводится методика расчета показателей критериев значимости объектов КИИ, даются рекомендации по созданию системы безопасности значимых объектов КИИ и даже по организации взаимодействия с центрами ГосСОПКА.

В целом на сегодняшний день в каждой сфере деятельности, подпадающей под действие Федерального закона "О безопасности критической информационной инфраструктуры", разработаны собственные отраслевые методики и приняты перечни типовых объектов КИИ. Субъектами КИИ создаются собственные центры ГосСОПКА, осуществляется взаимодействие с НКЦКИ. Вместе с тем, и рынок информационной безопасности пополняется новыми отечественными решениями.

"Находка-ИКАР"

Компания "Находка" является лицензиатом ФСТЭК России и ФСБ России, а также разработчиком программного обеспечения и систем автоматизации и имеет многолетний опыт работы на рынках ИТ и ИБ.

Nahodka

Один из наших продуктов "Находка ИКАР" [1] – комплексная система автоматизации деятельности сотрудников ИБ-подразделений. Она охватывает действующие в России требования по информационной безопасности, в том числе и в аспекте, касающемся защиты объектов критической информационной инфраструктуры.

"Находка-ИКАР" предназначена для снижения рутинной нагрузки на специалистов отделов информационной безопасности и информационных технологий, отвечающих за защиту информации в организации. Система позволяет субъектам КИИ:

  • инвентаризировать процессы с учетом видов деятельности, заявленных в ЕГРЮЛ (ЕГРИП), и незадокументированных в установленном порядке;
  • осуществить оценку критичности процессов с точки зрения возможных негативных последствий в соответствии с показателями критериев значимости объектов КИИ и их значениями;
  • инвентаризировать объекты КИИ с использованием гибкого конструктора элементов;
  • разработать модели угроз для объектов КИИ в соответствии с методическими документами ФСТЭК России и ФСБ России, Банком данных угроз ФСТЭК России;
  • сформировать перечень потенциально значимых объектов КИИ и провести их категорирование;
  • создать иерархическую структуру организации с выделением филиалов и подразделений, эксплуатирующих объекты КИИ, а также зон их ответственности;
  • осуществлять периодический контроль состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ в соответствии с новой методикой ФСТЭК России, принятой в 2024 г.;
  • осуществлять менеджмент инцидентов информационной безопасности с возможностью выгрузки карточек в форматах НКЦКИ;
  • планировать мероприятия по обеспечению безопасности объектов КИИ.

ris1_w-Feb-04-2025-09-02-17-4291-AM

В случае же, если объекты защиты являются не только ОКИИ, но также ГИС и (или) ИСПДн, "Находка-ИКАР" предлагает единое решение по оркестрации защищаемых ресурсов по каждому из направлений информационной безопасности.

Меры по повышению осведомленности сотрудников

В системе "Находка-ИКАР" предусмотрен функционал проведения инструктажей,, нацеленный на повышение осведомленности сотрудников в области информационной безопасности (в рамках требований п. 13 приказа ФСТЭК России № 239). Инструктажи адаптируются под уровень знаний сотрудников, специфику их профессиональной деятельности и актуальные риски для организации. Это позволяет не только передавать базовые знания, но и формировать у персонала навыки, необходимые для противодействия современным киберугрозам.

В системе также реализован функционал тестирования, который позволяет оценить уровень знаний сотрудников и их способность распознавать кибератаки, основанные на методах социальной инженерии. Анализ результатов тестов помогает выявить сотрудников с низким уровнем подготовки и потенциальные точки уязвимости в компании. Это, в свою очередь, дает возможность предпринять целенаправленные меры по повышению их компетенций.

Интерфейс системы интуитивно понятен, что позволяет минимизировать время на освоение. Управление программами инструктажей и списками сотрудников осуществляется через удобный интерфейс, где администратор модуля может быстро настроить все необходимые параметры. Встроенные материалы по информационной безопасности помогают организовать процесс обучения без необходимости специального поиска и подготовки контента.

В заключение

"Находка-ИКАР" разработана с учетом специфики работы в области информационной безопасности и может быть адаптирована для различных сфер деятельности. Система предоставляет функционал, позволяющий учитывать отраслевые особенности и потребности конкретных организаций.

Решение регулярно обновляется – специалисты проводят актуализацию функционала и базы знаний, интегрируя последние нововведения и подходы в области защиты объектов КИИ. Команда экспертов в области информационной безопасности помогает адаптации системы под конкретные задачи.

Множество кейсов и практический опыт позволяют формировать новые и передовые подходы к реализации запросов, которые мы интегрируем в "Находка-ИКАР" в рамках регулярных обновлений.

Информационная система "НаходкаИКАР" создана на основе современного стека веб-технологий, пользователи могут работать с системой без необходимости установки какого-либо дополнительного программного обеспечения на своих устройствах как с рабочих станций в офисе, так и удаленно, используя ноутбуки, планшеты или другие устройства с доступом в интернет.

Система соответствует всем актуальным требованиям по импортозамещению:

  • включена в единый реестр российских программ для ЭВМ и БД (№ 6676 от 09.06.2020);
  • функционирует под управлением отечественного системного программного обеспечения, в том числе сертифицированного ФСТЭК России.

В 2024 году информационная система "Находка-ИКАР" получила высокую оценку на IV Национальном конкурсе ИТ-решений "ПРОФ-IT.Инновация", где вышла в финал и стала призером в номинации "Информационная безопасность" [2].


Темы:КИИВебмониторэксЖурнал "Информационная безопасность" №6, 2024

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Частые ошибки при проектировании системы защиты ОКИИ
    В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Вместе с экспертами рассмотрим основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...