«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ»

Практические нюансы защиты государственных информационных систем и КИИ обсудили на SOC-Форуме. Среди докладов нашлось место реальным масштабным кейсам, которые могут быть взяты в качестве примеров или референсов другими заказчиками продуктов и услуг ИБ. 

Один из ведущих секции «Защита КИИ», представитель ФСТЭК России Павел Зенкин, отметил: «Тема защиты КИИ на форуме очень актуальна. Здесь собрались представители и субъектов КИИ, и разработчиков средств защиты информации, а также компании, которые занимаются внедрением. Мне как представителю регулятора будет интересно послушать мнения представителей отрасли». 

Игорь Тарасенко, заместитель директора по инфраструктуре КГАУ «Информационно-технологический центр Камчатского края» (ИТЦ), поделился опытом региона по переводу функций обеспечения ИБ в госуправлении на сервисную модель. «Перед нашим регионом стоят те же задачи и те же трудности, как и перед другими субъектами РФ: в первую очередь, это цифровая трансформация. Мы так же, как все, пошли по пути централизации ИТ-сервисов и систем в единый ЦОД, единую систему защищенной передачи данных», – начал спикер. Миграция государственных информационных систем региона на единую инфраструктуру ЦОД началась еще в 2017 году. К слову, органы власти Камчатского края – это 29 органов исполнительной власти и 209 подведомственных учреждений. Они используют ИТ-инфраструктуру, состоящую из более 600 виртуальных серверов, около 5000 АРМ, более 50 информационных систем (в том числе 19 ГИС). 

«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ. Мы понимали, что многие вещи, к которым обязывает нас регулятор, можем делать сами, но в то же время все функции качественно в режиме 24/7 выполнять не можем. Поэтому мы поэтапно начали перевод на сервисную модель некоторых функций, взаимодействуя с центрами мониторинга», – рассказал спикер. Предпосылками к этому стали повышение внимания контролирующих органов к проводимым мероприятиям в регионе, увеличение количества кибератак на российские информационные ресурсы, а также дефицит кадров. Сегодня сервисную модель обеспечивают Минцифры (как единый заказчик для органов власти и ряда подведов в области кибербезопасности), ИТЦ (как организация, занимающаяся техническим сопровождением проекта) и «Ростелеком-Солар» (как исполнитель по контракту). 

Комплексная защита от киберугроз, предоставляемая заказчику компанией «Ростелеком-Солар», включает в себя регистрацию и анализ инцидентов ИБ, контроль уязвимостей, шифрование каналов связи, защиту от DDoS-атак, защиту от сетевых угроз, защиту веб-приложений и другие сервисы.

«Набор ресурсов, которые мы передали на аутсорсинг, довольно большой. При этом крупная компания, разумеется, может предоставить нам широкий пакет услуг комплексно, из "единого окна", и качественно, в режиме 24/7. Кроме того, мы можем привлечь к проекту квалифицированных специалистов с глубокой экспертизой и соблюсти короткие сроки запуска комплексной системы обеспечения кибербезопасности», – резюмировал Игорь Тарасенко. 

Выступление руководителя группы аналитиков по промышленной кибербезопасности «Лаборатории Касперского» Екатерины Рудиной было посвящено еще одному крупному проекту – реализации дифференцированного и риск-ориентированного подходов в обеспечении кибербезопасности АЭС. Этот практический кейс коснулся построения проекта кибербезопасности для строящейся атомной электростанции на этапе ее проектирования. 

Проект был нужен заказчику, в первую очередь, для выполнения требований регулятора как необходимое условие лицензирования на строительство АЭС. «Мы в "Лаборатории Касперского", в свою очередь, давно пропагандируем подход "Безопасность by Design", или конструктивной безопасности, – построения кибербезопасности как неотъемлемого свойства системы критически важного объекта с начала ее замысла», – объяснила спикер компетенции своей компании в проекте.

Целями безопасности для АЭС были сформулированы следующие: поддержка ядерной безопасности (safety) и физической безопасности (security), информационная безопасность и кибербезопасность АСУ ТП. Два основных подхода, которые были реализованы в проекте, – дифференцированный подход (применение мер безопасности пропорционально потенциальным последствиям атаки) и риск-ориентированный (оценка риска как сочетания вероятности события и тяжести его последствий). 

16 ноября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.06.2025
Европол: Подпольная экономика данных «работает как часы»
23.06.2025
Сбер и Security Vision объединяют усилия для защиты российского бизнеса от киберугроз
23.06.2025
Россельхозбанк модернизировал сети корпоративной телефонии банка в рамках программы «Цифровой суверенитет»
23.06.2025
Летний рейтинг скамерских «масок» от Киберполиции
23.06.2025
IMEI совесть. Закон «О связи» помешает перепрошивать устройства
23.06.2025
NIST выпустил новое руководство по внедрению концепции Zero Trust
23.06.2025
Ветераны CISA и NCSC предостерегают от гламуризации хак-групп
20.06.2025
NFC станет дальше. И одновременно ближе...
20.06.2025
Снова о «крупнейшей утечке в истории»
20.06.2025
Кузнецов: Разделённое внимание снижает бдительность

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных