Импортозамещение или технологический суверенитет обозначен как одно из ключевых направлений обеспечения информационной безопасности, в особенности, когда речь идет об значимых объектах КИИ. Нормативно-правовая база, определяющая порядок реализации импортозамещения компонентов КИИ, уже разработана, и субъектам КИИ остается только сосредоточиться на исполнении законодательных требований. В число ключевых элементов реализации стратегии импортозамещения входит внедрение доверенных программно-аппаратных комплексов (далее […]
Современные реалии диктуют новые правила в сфере защиты информации, тесно переплетаясь с законодательством. Одним из главных является вопрос информационной безопасности в сфере КИИ. Критическая информационная инфраструктура охватывает важнейшие сферы деятельности в нашем государстве, нарушение работы которой может повлечь существенный ущерб для общества и государства в целом. В статье мы собрали информацию относительно категорирования объектов критической […]
В настоящее время вопросы защиты информации и безопасности в цифровой среде являются одними из приоритетных. Важным аспектом сохранения безопасности данных является своевременное обновление программного обеспечения. Так зачем производить обновления, если все работает и без них? Главной причиной выступает безопасность. Злоумышленники находят уязвимости в текущей версии ПО и совершают атаки на ресурс. Разработчики не всегда своевременно […]
Давно в нашем блоге не было статей на тему изменений в законодательстве, регулирующем защиту объектов критической информационной инфраструктуры. При этом сфера постоянно нуждается в пристальном внимании со стороны регуляторов, и, к сожалению, находится под постоянным прицелом со стороны злоумышленников. Напомним, что нормы и требования к безопасности КИИ прописаны в Федеральном Законе № 187-ФЗ. В этой […]
Процесс разработки ПО для объектов КИИ должен соответствовать Приказу ФСТЭК РФ № 239 от 25.12.2017 г, который вступил в силу 01.01.2023 г в новой редакции. Документ устанавливает ряд требований к прикладному ПО, которое внедряется при модернизации или создании значимых объектов КИИ с 2023 года. Основные требования Приказа ФСТЭК РФ № 239 В соответствии с п. […]
20 декабря 2022 года Правительство РФ подписало постановление № 2360 «Об изменениях правил категорирования объектов критической информационной инфраструктуры». Изменения вносятся в постановление Правительства РФ от 08.02.2018 года № 127. Мы не можем обойти этот вопрос и подготовили краткий обзор изменений как в тексте правил, так и в самих критериях оценки значимости. Что поменялось Дополнился […]
Средства криптографической защиты являются важной составляющей при защите большого числа объектов критической информационной инфраструктуры. Рассмотрим как устроена работа с криптографией на объектах КИИ и какие «подводные камни» есть в этом вопросе. Немного вводных данных Защита значимых объектов критической информационной инфраструктуры регламентируются Федеральным законом № 187 «О безопасности критической информационной инфраструктуры Российской Федерации». В одной из […]
КИИ — критическая информационная инфраструктура — объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.
В 2022 нет, наверное, ни одной компании и государственного учреждения, которые не столкнулись с проблемами с зарубежным программным обеспечением: — экономические санкции: приостановка новых продаж и обслуживания уже проданных продуктов Microsoft в России; ограничения в работе иностранного свободного ПО; — нормативные требования РФ: ограничение на приобретение иностранного ПО (Постановление Правительства РФ N 1236); необходимость выполнения […]
Десятки ИТ — гигантов ушли или временно приостановили деятельность на территории РФ. Например, Oracle – компания, которая создает системы управления базами данных и ресурсами предприятия, является провайдером облачного программного обеспечения и сдает в аренду серверное оборудование. Или SAP — компания, которая разрабатывает и продает корпоративные ИТ-системы. Также можно упомянуть Microsoft, Apple, CISCO, IBM и др. […]
Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.