Обновить
8K+
5

Пользователь

14
Рейтинг
1
Подписчики
Отправить сообщение

Создание систем безопасности значимых объектов КИИ

Время на прочтение13 мин
Охват и читатели3.4K

Юрий Подгорбунский, Security Vision

Что есть система безопасности?

Система безопасности – это организованная совокупность сил, средств, методов и мероприятий, направленных на защиту информации от несанкционированного доступа, использования, раскрытия, искажения, блокирования или уничтожения.

Системы безопасности создаются субъектами критической информационной инфраструктуры (далее – субъекты КИИ) и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности.

Субъектами КИИ являются различные государственные организации и предприятия, юридические лица Российской Федерации, которым на праве собственности или аренды принадлежать объекты критической информационной инфраструктуры (далее – объекты КИИ).

В свою очередь, к объектам КИИ относятся:

·         автоматизированные системы управления (далее – АСУ);

·         информационные системы (далее – ИС);

·         и информационно-телекоммуникационные сети (далее – ИТКС);

которые на законном основании принадлежат субъектам КИИ.

Для чего необходимо создание систем безопасности?

Целью создания систем безопасности является обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры (далее – значимые объекты КИИ) при проведении в отношении них компьютерных атак.

Почему системы безопасности должны быть созданы для значимых объектов КИИ? Начнем с того, что предварительно, чтобы объект КИИ стал значимым, проводится категорирование таких объектов – в результате процедуры они делятся на значимые и объекты, которым не присваивается категория значимости. И далее к значимым объектам КИИ предъявляются различные требования безопасности, в частности, создание систем безопасности, а объекты, которым не присваивается данная категория, остаются на откуп субъекта КИИ – т.е. организации.

Читать далее

Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации

Время на прочтение9 мин
Охват и читатели8.1K

Юрий Подгорбунский, Security Vision

Введение

Требования к безопасности критической информационной инфраструктуры (далее – КИИ) установлены Федеральным законом от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее – Федеральный закон).

Цель Федерального закона заключается в предъявлении требований безопасности для обеспечения устойчивого функционирования КИИ при проведении в отношении ее компьютерных атак.

Основные понятия

Компьютерная атака представляет собой целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты КИИ, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.

А компьютерный инцидент – это факт нарушения и (или) прекращения функционирования объекта КИИ, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности, обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.

Остальные основные понятия в статье будут рассматриваться ниже последовательно. 

Что же такое КИИ?

В целом КИИ – это объекты КИИ, а также сети электросвязи (сети операторов связи), используемые для взаимодействия таких объектов.

А сами объекты КИИ — это следующие системы и сети:

Читать далее

ИИ против ИИ (нападение и защита от киберугроз)

Время на прочтение16 мин
Охват и читатели2.7K

Юрий Подгорбунский, Security Vision

В новой эре кибербезопасности уже сложно справляться с большим ростом и скоростью проведения атак на инфраструктуру организации включая применяемых в ней чат-ботов или агентов на базе искусственного интеллекта (ИИ). Если сегодняшняя тема об атаках и защите с использованием ИИ, то тут можно рассматривать со следующих сторон:

  ·  Атаки на базе ИИ на инфраструктуру включая ИИ.
  ·  Защиту от атак на ИИ в организации.
  ·  Реагирование на атаки и инциденты.

Читать далее

Информация

В рейтинге
576-й
Зарегистрирован
Активность