Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Для защиты объектов КИИ предлагается использовать только отечественное ПО

11/02/20

ФСТЭКФедеральная служба по техническому и экспортному контролю (ФСТЭК) опубликовала на портале общественных обсуждений проект приказа о внесении изменений в требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (КИИ) РФ.

Согласно документу, для защиты объектов КИИ РФ предлагается использовать в основном отечественное программное обеспечение и оборудование. Таким образом будет "обеспечиваться технологическая независимость и безопасность, а также будут созданы условия для продвижения российской продукции".

Изменения затрагивают уточнения условий выбора ПО и устройств, используемых в составе значимых объектов критической информационной инфраструктуры, а также порядка их принятия ‎к эксплуатации на таких объектах.

Напомним, ранее Федеральная антимонопольная служба (ФАС) предложила обязать разработчиков операционных систем Apple, Google и Microsoft наравне с производителями смартфонов, планшетов и компьютеров отвечать за предустановку российских приложений и программ.

Темы:ИмпортозамещениеОтрасльФСТЭККИИ
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Быстрое импортозамещение в КИИ: проблема или задача?
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Со студенческой скамьи мы помним, что проблема и задача – это совершенно разные вещи, и их важно не путать.
  • Что мешает быстрому импортозамещению на объектах критической информационной инфраструктуры?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    О беспечение информационной безопасности объектов КИИ является одной из приоритетных задач любого современного производственного предприятия. Риски кибератак, утечки данных или сбоев в работе автоматизированных систем могут привести к остановке технологических процессов, нарушению экологической обстановки и прямым финансовым потерям.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • 6 мифов о безопасной разработке и сертификации ПО
    Дмитрий Пономарев, технический директор ООО НТЦ “Фобос-НТ”, сотрудник ИСП РАН
    За последние пять лет система сертификации СЗИ претерпела колоссальные изменения, практически сменив свой вектор, и продолжает активно развиваться. Если вы проходили испытания до 2019 г., или даже до 2023 г., скорее всего вы будете сильно удивлены числу произошедших перемен и их объему.
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Категорирование по-хорошему: за полгода, за квартал, за месяц
    Федор Музалевский, Директор технического департамента RTM Group
    Как с минимальными потерями провести категорирование КИИ, если у вас на него есть полгода, три месяца или три недели?

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...