«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ»

Практические нюансы защиты государственных информационных систем и КИИ обсудили на SOC-Форуме. Среди докладов нашлось место реальным масштабным кейсам, которые могут быть взяты в качестве примеров или референсов другими заказчиками продуктов и услуг ИБ. 

Один из ведущих секции «Защита КИИ», представитель ФСТЭК России Павел Зенкин, отметил: «Тема защиты КИИ на форуме очень актуальна. Здесь собрались представители и субъектов КИИ, и разработчиков средств защиты информации, а также компании, которые занимаются внедрением. Мне как представителю регулятора будет интересно послушать мнения представителей отрасли». 

Игорь Тарасенко, заместитель директора по инфраструктуре КГАУ «Информационно-технологический центр Камчатского края» (ИТЦ), поделился опытом региона по переводу функций обеспечения ИБ в госуправлении на сервисную модель. «Перед нашим регионом стоят те же задачи и те же трудности, как и перед другими субъектами РФ: в первую очередь, это цифровая трансформация. Мы так же, как все, пошли по пути централизации ИТ-сервисов и систем в единый ЦОД, единую систему защищенной передачи данных», – начал спикер. Миграция государственных информационных систем региона на единую инфраструктуру ЦОД началась еще в 2017 году. К слову, органы власти Камчатского края – это 29 органов исполнительной власти и 209 подведомственных учреждений. Они используют ИТ-инфраструктуру, состоящую из более 600 виртуальных серверов, около 5000 АРМ, более 50 информационных систем (в том числе 19 ГИС). 

«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ. Мы понимали, что многие вещи, к которым обязывает нас регулятор, можем делать сами, но в то же время все функции качественно в режиме 24/7 выполнять не можем. Поэтому мы поэтапно начали перевод на сервисную модель некоторых функций, взаимодействуя с центрами мониторинга», – рассказал спикер. Предпосылками к этому стали повышение внимания контролирующих органов к проводимым мероприятиям в регионе, увеличение количества кибератак на российские информационные ресурсы, а также дефицит кадров. Сегодня сервисную модель обеспечивают Минцифры (как единый заказчик для органов власти и ряда подведов в области кибербезопасности), ИТЦ (как организация, занимающаяся техническим сопровождением проекта) и «Ростелеком-Солар» (как исполнитель по контракту). 

Комплексная защита от киберугроз, предоставляемая заказчику компанией «Ростелеком-Солар», включает в себя регистрацию и анализ инцидентов ИБ, контроль уязвимостей, шифрование каналов связи, защиту от DDoS-атак, защиту от сетевых угроз, защиту веб-приложений и другие сервисы.

«Набор ресурсов, которые мы передали на аутсорсинг, довольно большой. При этом крупная компания, разумеется, может предоставить нам широкий пакет услуг комплексно, из "единого окна", и качественно, в режиме 24/7. Кроме того, мы можем привлечь к проекту квалифицированных специалистов с глубокой экспертизой и соблюсти короткие сроки запуска комплексной системы обеспечения кибербезопасности», – резюмировал Игорь Тарасенко. 

Выступление руководителя группы аналитиков по промышленной кибербезопасности «Лаборатории Касперского» Екатерины Рудиной было посвящено еще одному крупному проекту – реализации дифференцированного и риск-ориентированного подходов в обеспечении кибербезопасности АЭС. Этот практический кейс коснулся построения проекта кибербезопасности для строящейся атомной электростанции на этапе ее проектирования. 

Проект был нужен заказчику, в первую очередь, для выполнения требований регулятора как необходимое условие лицензирования на строительство АЭС. «Мы в "Лаборатории Касперского", в свою очередь, давно пропагандируем подход "Безопасность by Design", или конструктивной безопасности, – построения кибербезопасности как неотъемлемого свойства системы критически важного объекта с начала ее замысла», – объяснила спикер компетенции своей компании в проекте.

Целями безопасности для АЭС были сформулированы следующие: поддержка ядерной безопасности (safety) и физической безопасности (security), информационная безопасность и кибербезопасность АСУ ТП. Два основных подхода, которые были реализованы в проекте, – дифференцированный подход (применение мер безопасности пропорционально потенциальным последствиям атаки) и риск-ориентированный (оценка риска как сочетания вероятности события и тяжести его последствий). 

16 ноября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.11.2022
В США запретили продажу телеком-харда из Китая
28.11.2022
Минцифры: Россия обречена на то, чтобы сделать необходимый прорыв в ИТ
28.11.2022
«… нанесёт России непоправимый вред». Майнеры недовольны новым проектом закона о майнинге
25.11.2022
Кибердружинники получат юридический статус?
25.11.2022
Стилеры атакуют пользователей Steam, Amazon и PayPal
25.11.2022
Минцифры хочет ввести систему компенсаций для жертв утечек
25.11.2022
Китайские геймеры укладываются в три часа
24.11.2022
Минцифры наметило перестановки в номенклатуре ПО
24.11.2022
Банк России привёл цифры третьего квартала: сколько скамеров заблокировано, сколько похищенных средств возвращено
24.11.2022
Жуки и альтруизм. Российские вендоры обсуждают с властями «госбагбаунти»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных