«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ»

Практические нюансы защиты государственных информационных систем и КИИ обсудили на SOC-Форуме. Среди докладов нашлось место реальным масштабным кейсам, которые могут быть взяты в качестве примеров или референсов другими заказчиками продуктов и услуг ИБ. 

Один из ведущих секции «Защита КИИ», представитель ФСТЭК России Павел Зенкин, отметил: «Тема защиты КИИ на форуме очень актуальна. Здесь собрались представители и субъектов КИИ, и разработчиков средств защиты информации, а также компании, которые занимаются внедрением. Мне как представителю регулятора будет интересно послушать мнения представителей отрасли». 

Игорь Тарасенко, заместитель директора по инфраструктуре КГАУ «Информационно-технологический центр Камчатского края» (ИТЦ), поделился опытом региона по переводу функций обеспечения ИБ в госуправлении на сервисную модель. «Перед нашим регионом стоят те же задачи и те же трудности, как и перед другими субъектами РФ: в первую очередь, это цифровая трансформация. Мы так же, как все, пошли по пути централизации ИТ-сервисов и систем в единый ЦОД, единую систему защищенной передачи данных», – начал спикер. Миграция государственных информационных систем региона на единую инфраструктуру ЦОД началась еще в 2017 году. К слову, органы власти Камчатского края – это 29 органов исполнительной власти и 209 подведомственных учреждений. Они используют ИТ-инфраструктуру, состоящую из более 600 виртуальных серверов, около 5000 АРМ, более 50 информационных систем (в том числе 19 ГИС). 

«Централизация ИТ должна быть неотъемлемым процессом в рамках цифровизации, как и централизация ИБ. Мы понимали, что многие вещи, к которым обязывает нас регулятор, можем делать сами, но в то же время все функции качественно в режиме 24/7 выполнять не можем. Поэтому мы поэтапно начали перевод на сервисную модель некоторых функций, взаимодействуя с центрами мониторинга», – рассказал спикер. Предпосылками к этому стали повышение внимания контролирующих органов к проводимым мероприятиям в регионе, увеличение количества кибератак на российские информационные ресурсы, а также дефицит кадров. Сегодня сервисную модель обеспечивают Минцифры (как единый заказчик для органов власти и ряда подведов в области кибербезопасности), ИТЦ (как организация, занимающаяся техническим сопровождением проекта) и «Ростелеком-Солар» (как исполнитель по контракту). 

Комплексная защита от киберугроз, предоставляемая заказчику компанией «Ростелеком-Солар», включает в себя регистрацию и анализ инцидентов ИБ, контроль уязвимостей, шифрование каналов связи, защиту от DDoS-атак, защиту от сетевых угроз, защиту веб-приложений и другие сервисы.

«Набор ресурсов, которые мы передали на аутсорсинг, довольно большой. При этом крупная компания, разумеется, может предоставить нам широкий пакет услуг комплексно, из "единого окна", и качественно, в режиме 24/7. Кроме того, мы можем привлечь к проекту квалифицированных специалистов с глубокой экспертизой и соблюсти короткие сроки запуска комплексной системы обеспечения кибербезопасности», – резюмировал Игорь Тарасенко. 

Выступление руководителя группы аналитиков по промышленной кибербезопасности «Лаборатории Касперского» Екатерины Рудиной было посвящено еще одному крупному проекту – реализации дифференцированного и риск-ориентированного подходов в обеспечении кибербезопасности АЭС. Этот практический кейс коснулся построения проекта кибербезопасности для строящейся атомной электростанции на этапе ее проектирования. 

Проект был нужен заказчику, в первую очередь, для выполнения требований регулятора как необходимое условие лицензирования на строительство АЭС. «Мы в "Лаборатории Касперского", в свою очередь, давно пропагандируем подход "Безопасность by Design", или конструктивной безопасности, – построения кибербезопасности как неотъемлемого свойства системы критически важного объекта с начала ее замысла», – объяснила спикер компетенции своей компании в проекте.

Целями безопасности для АЭС были сформулированы следующие: поддержка ядерной безопасности (safety) и физической безопасности (security), информационная безопасность и кибербезопасность АСУ ТП. Два основных подхода, которые были реализованы в проекте, – дифференцированный подход (применение мер безопасности пропорционально потенциальным последствиям атаки) и риск-ориентированный (оценка риска как сочетания вероятности события и тяжести его последствий). 

16 ноября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки
17.04.2024
Китайцы используют карты «Мир» для бизнес-платежей
17.04.2024
Хакеры вернулись к вербовке «народных» роутеров
17.04.2024
В 2023 году российские вендоры продали решений и услуг на 3,1 трлн рублей
17.04.2024
Антифрод-ИИ-платформа «Сбера» сводит на нет практически все попытки скамеров
16.04.2024
Сайт просит вас отключить блокировщик рекламы? Не спешите

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных