«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ»

Практические нюансы защиты государственных информационных систем и КИИ обсудили на SOC-Форуме. Среди докладов нашлось место реальным масштабным кейсам, которые могут быть взяты в качестве примеров или референсов другими заказчиками продуктов и услуг ИБ. 

Один из ведущих секции «Защита КИИ», представитель ФСТЭК России Павел Зенкин, отметил: «Тема защиты КИИ на форуме очень актуальна. Здесь собрались представители и субъектов КИИ, и разработчиков средств защиты информации, а также компании, которые занимаются внедрением. Мне как представителю регулятора будет интересно послушать мнения представителей отрасли». 

Игорь Тарасенко, заместитель директора по инфраструктуре КГАУ «Информационно-технологический центр Камчатского края» (ИТЦ), поделился опытом региона по переводу функций обеспечения ИБ в госуправлении на сервисную модель. «Перед нашим регионом стоят те же задачи и те же трудности, как и перед другими субъектами РФ: в первую очередь, это цифровая трансформация. Мы так же, как все, пошли по пути централизации ИТ-сервисов и систем в единый ЦОД, единую систему защищенной передачи данных», – начал спикер. Миграция государственных информационных систем региона на единую инфраструктуру ЦОД началась еще в 2017 году. К слову, органы власти Камчатского края – это 29 органов исполнительной власти и 209 подведомственных учреждений. Они используют ИТ-инфраструктуру, состоящую из более 600 виртуальных серверов, около 5000 АРМ, более 50 информационных систем (в том числе 19 ГИС). 

«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ. Мы понимали, что многие вещи, к которым обязывает нас регулятор, можем делать сами, но в то же время все функции качественно в режиме 24/7 выполнять не можем. Поэтому мы поэтапно начали перевод на сервисную модель некоторых функций, взаимодействуя с центрами мониторинга», – рассказал спикер. Предпосылками к этому стали повышение внимания контролирующих органов к проводимым мероприятиям в регионе, увеличение количества кибератак на российские информационные ресурсы, а также дефицит кадров. Сегодня сервисную модель обеспечивают Минцифры (как единый заказчик для органов власти и ряда подведов в области кибербезопасности), ИТЦ (как организация, занимающаяся техническим сопровождением проекта) и «Ростелеком-Солар» (как исполнитель по контракту). 

Комплексная защита от киберугроз, предоставляемая заказчику компанией «Ростелеком-Солар», включает в себя регистрацию и анализ инцидентов ИБ, контроль уязвимостей, шифрование каналов связи, защиту от DDoS-атак, защиту от сетевых угроз, защиту веб-приложений и другие сервисы.

«Набор ресурсов, которые мы передали на аутсорсинг, довольно большой. При этом крупная компания, разумеется, может предоставить нам широкий пакет услуг комплексно, из "единого окна", и качественно, в режиме 24/7. Кроме того, мы можем привлечь к проекту квалифицированных специалистов с глубокой экспертизой и соблюсти короткие сроки запуска комплексной системы обеспечения кибербезопасности», – резюмировал Игорь Тарасенко. 

Выступление руководителя группы аналитиков по промышленной кибербезопасности «Лаборатории Касперского» Екатерины Рудиной было посвящено еще одному крупному проекту – реализации дифференцированного и риск-ориентированного подходов в обеспечении кибербезопасности АЭС. Этот практический кейс коснулся построения проекта кибербезопасности для строящейся атомной электростанции на этапе ее проектирования. 

Проект был нужен заказчику, в первую очередь, для выполнения требований регулятора как необходимое условие лицензирования на строительство АЭС. «Мы в "Лаборатории Касперского", в свою очередь, давно пропагандируем подход "Безопасность by Design", или конструктивной безопасности, – построения кибербезопасности как неотъемлемого свойства системы критически важного объекта с начала ее замысла», – объяснила спикер компетенции своей компании в проекте.

Целями безопасности для АЭС были сформулированы следующие: поддержка ядерной безопасности (safety) и физической безопасности (security), информационная безопасность и кибербезопасность АСУ ТП. Два основных подхода, которые были реализованы в проекте, – дифференцированный подход (применение мер безопасности пропорционально потенциальным последствиям атаки) и риск-ориентированный (оценка риска как сочетания вероятности события и тяжести его последствий). 

16 ноября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.02.2024
Перебои в работе сервисов могут быть связаны с перенастройкой ТСПУ-харда
28.02.2024
Apple сосредоточится на проектах генеративного ИИ
28.02.2024
Минцифры: Для большинства средств защиты у нас аналоги есть
28.02.2024
Минцифры: Вопрос доверия имеет первостепенное значение
28.02.2024
Касперская: Проблема с SSL-сертификатами не в разработке, а в их внедрении
28.02.2024
Челябинская область — на седьмом месте в рейтинге цифровой трансформации
28.02.2024
Проекты по импортозамещению меняют поведение пользователей и культуру
28.02.2024
НКЦКИ: При импортозамещении наблюдаются проблемы организационного плана
28.02.2024
Работа системных администраторов — важный механизм в импортозамещении
28.02.2024
РЖД: Мы очень внимательно относимся к вопросам импортонезависимости

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных