ООО «УИБ»
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Вендора
  • Наши клиенты
  • Отзывы
  • Вакансии
  • Реквизиты
  • Документы
Услуги
  • Аттестация объектов информатизации
    Аттестация объектов информатизации
    • Аттестация информационной системы
    • Аттестация АС
    • Аттестация ГИС
    • Аттестация АСУ ТП
    • Аттестация КИИ
    • Оценка уровня защищенности информационных систем
    • Аттестация ИСПДн
    • Еще
  • Защита КИИ
    Защита КИИ
    • Аудит КИИ
    • Категорирование объектов КИИ
    • Проектирование системы КИИ
    • Аудит АСУ ТП
    • Разработка ОРД
    • Обеспечение безопасности КИИ
    • Еще
  • Защита персональных данных
    Защита персональных данных
    • Аудит 152-ФЗ
    • Разработка модели угроз безопасности информации
    • Определение угроз безопасности персональных данных
    • Подготовка к проверке Роскомнадзора
    • Еще
  • Разработка ОРД
    Разработка ОРД
  • Аудит сайта образовательной организации
    Аудит сайта образовательной организации
  • Подключение к ГИС
    Подключение к ГИС
    • Подключение к ФИС ФРДО
    • Подключение к ГИС «Электронная путёвка»
    • Подключение к ФИС ГИА и Приема
    • Подключение к АИСТ ГБД
    • Подключение к системе электронных паспортов (СЭП)
    • Подключение к ЕИС ГА (ЕГИСМ)
    • Подключение к ФИС ГНА
    • Еще
  • Лицензирование ИБ
    Лицензирование ИБ
    • Лицензирование ФСБ
    • Лицензирование ФСТЭК
  • Тестирование на проникновение (пентест)
    Тестирование на проникновение (пентест)
  • Аудит информационной безопасности
    Аудит информационной безопасности
  • Защита конфиденциальной информации
    Защита конфиденциальной информации
  • Разработка модели угроз безопасности информации
    Разработка модели угроз безопасности информации
  • Внедрение и настройка средств защиты информации
    Внедрение и настройка средств защиты информации
    • Внедрение и настройка средств защиты информации
  • Импортозамещение
    Импортозамещение
    • Переход на отечественное ПО
    • Импортозамещение оборудования
    • Импортозамещение программного обеспечения
    • Еще
  • Сопровождение и техническая поддержка
    Сопровождение и техническая поддержка
    • Техническая поддержка ФИС ФРДО
Продукция
  • Серверы
    Серверы
    • Серверы QTECH
    • Серверы UTINET
    • Серверы DELL
    • Серверы HPE
    • Серверы Lenovo
    • Серверы Yadro
    • Серверы IRU
    • Серверы OpenYard
    • Серверы ICL
    • Серверы Норси-Транс
    • Серверы Supermicro
    • Серверы ASUS
    • Серверы SNR
    • Серверы из реестра минпромторга РФ
    • Еще
  • Средства защиты от несанкционированного доступа (НСД)
    Средства защиты от несанкционированного доступа (НСД)
    • Secret Net Studio
    • Dallas Lock
    • ViPNet SafePoint
    • MULTIFACTOR
    • Еще
  • Средства антивирусной защиты
    Средства антивирусной защиты
    • Kaspersky
    • Dr.Web
  • Средства криптографической защиты информации (СКЗИ)
    Средства криптографической защиты информации (СКЗИ)
  • Средства защиты информации (СЗИ)
    Средства защиты информации (СЗИ)
  • Межсетевые экраны
    Межсетевые экраны
    • ViPNet Client
    • Межсетевые экраны ViPNet
    • Континент
    • Межсетевые экраны UserGate
    • Межсетевые экраны Ideco
    • Межсетевые экраны Traffic Inspector
    • Межсетевые экраны А-Реал Консалтинг
    • Еще
  • Средства доверенной загрузки (СДЗ)
    Средства доверенной загрузки (СДЗ)
  • Программное обеспечение для резервного копирования
    Программное обеспечение для резервного копирования
  • Защита от утечек информации (DLP)
    Защита от утечек информации (DLP)
  • Система управления событиями ИБ (SIEM)
    Система управления событиями ИБ (SIEM)
  • Системы поведенческого анализа сетевого трафика (NTA)
    Системы поведенческого анализа сетевого трафика (NTA)
  • Сканеры уязвимостей
    Сканеры уязвимостей
  • Российские операционные системы
    Российские операционные системы
    • Astra Linux
    • ОС Альт
    • ОС Роса
    • РЕД ОС
    • Еще
  • Российские базы данных
    Российские базы данных
    • Postgres Professional
  • Офисное оборудование
    Офисное оборудование
    • Принтеры
  • Собственные разработки
    Собственные разработки
Новости
Блог
Контакты
Курсы
  • Обучение по технической защите информации
  • Курс по защите персональных данных
  • Курс по обеспечению безопасности объектов КИИ
  • Курс повышения квалификации по информационной безопасности
Проекты
Сведения об образовательной организации
  • Основные сведения
  • Структура и органы управления образовательной организацией
  • Документы
  • Образование
  • Руководство. Педагогический (научно-педагогический) состав
  • Материально-техническое обеспечение и оснащенность образовательного процесса
  • Платные образовательные услуги
  • Финансово-хозяйственная деятельность
  • Вакантные места для приема (перевода) обучающихся
  • Доступная среда
  • Международное сотрудничество
    8 800-707-94-97
    8 800-707-94-97
    +7 (843) 2-126-126 г. Казань
    E-mail
    info@uibcom.ru
    Адрес

    г. Казань, ул. Гладилова, зд. 27, помещение 1020

    г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

    г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

    г. Челябинск, ул. Стартовая, д. 13, помещение №3

    Режим работы
    Пн. – Пт.: с 9:00 до 18:00
    ООО «УИБ»
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Вендора
    • Наши клиенты
    • Отзывы
    • Вакансии
    • Реквизиты
    • Документы
    Услуги
    • Аттестация объектов информатизации
      Аттестация объектов информатизации
      • Аттестация информационной системы
      • Аттестация АС
      • Аттестация ГИС
      • Аттестация АСУ ТП
      • Аттестация КИИ
      • Оценка уровня защищенности информационных систем
      • Аттестация ИСПДн
      • Еще
    • Защита КИИ
      Защита КИИ
      • Аудит КИИ
      • Категорирование объектов КИИ
      • Проектирование системы КИИ
      • Аудит АСУ ТП
      • Разработка ОРД
      • Обеспечение безопасности КИИ
      • Еще
    • Защита персональных данных
      Защита персональных данных
      • Аудит 152-ФЗ
      • Разработка модели угроз безопасности информации
      • Определение угроз безопасности персональных данных
      • Подготовка к проверке Роскомнадзора
      • Еще
    • Разработка ОРД
      Разработка ОРД
    • Аудит сайта образовательной организации
      Аудит сайта образовательной организации
    • Подключение к ГИС
      Подключение к ГИС
      • Подключение к ФИС ФРДО
      • Подключение к ГИС «Электронная путёвка»
      • Подключение к ФИС ГИА и Приема
      • Подключение к АИСТ ГБД
      • Подключение к системе электронных паспортов (СЭП)
      • Подключение к ЕИС ГА (ЕГИСМ)
      • Подключение к ФИС ГНА
      • Еще
    • Лицензирование ИБ
      Лицензирование ИБ
      • Лицензирование ФСБ
      • Лицензирование ФСТЭК
    • Тестирование на проникновение (пентест)
      Тестирование на проникновение (пентест)
    • Аудит информационной безопасности
      Аудит информационной безопасности
    • Защита конфиденциальной информации
      Защита конфиденциальной информации
    • Разработка модели угроз безопасности информации
      Разработка модели угроз безопасности информации
    • Внедрение и настройка средств защиты информации
      Внедрение и настройка средств защиты информации
      • Внедрение и настройка средств защиты информации
    • Импортозамещение
      Импортозамещение
      • Переход на отечественное ПО
      • Импортозамещение оборудования
      • Импортозамещение программного обеспечения
      • Еще
    • Сопровождение и техническая поддержка
      Сопровождение и техническая поддержка
      • Техническая поддержка ФИС ФРДО
    Продукция
    • Серверы
      Серверы
      • Серверы QTECH
      • Серверы UTINET
      • Серверы DELL
      • Серверы HPE
      • Серверы Lenovo
      • Серверы Yadro
      • Серверы IRU
      • Серверы OpenYard
      • Серверы ICL
      • Серверы Норси-Транс
      • Серверы Supermicro
      • Серверы ASUS
      • Серверы SNR
      • Серверы из реестра минпромторга РФ
      • Еще
    • Средства защиты от несанкционированного доступа (НСД)
      Средства защиты от несанкционированного доступа (НСД)
      • Secret Net Studio
      • Dallas Lock
      • ViPNet SafePoint
      • MULTIFACTOR
      • Еще
    • Средства антивирусной защиты
      Средства антивирусной защиты
      • Kaspersky
      • Dr.Web
    • Средства криптографической защиты информации (СКЗИ)
      Средства криптографической защиты информации (СКЗИ)
    • Средства защиты информации (СЗИ)
      Средства защиты информации (СЗИ)
    • Межсетевые экраны
      Межсетевые экраны
      • ViPNet Client
      • Межсетевые экраны ViPNet
      • Континент
      • Межсетевые экраны UserGate
      • Межсетевые экраны Ideco
      • Межсетевые экраны Traffic Inspector
      • Межсетевые экраны А-Реал Консалтинг
      • Еще
    • Средства доверенной загрузки (СДЗ)
      Средства доверенной загрузки (СДЗ)
    • Программное обеспечение для резервного копирования
      Программное обеспечение для резервного копирования
    • Защита от утечек информации (DLP)
      Защита от утечек информации (DLP)
    • Система управления событиями ИБ (SIEM)
      Система управления событиями ИБ (SIEM)
    • Системы поведенческого анализа сетевого трафика (NTA)
      Системы поведенческого анализа сетевого трафика (NTA)
    • Сканеры уязвимостей
      Сканеры уязвимостей
    • Российские операционные системы
      Российские операционные системы
      • Astra Linux
      • ОС Альт
      • ОС Роса
      • РЕД ОС
      • Еще
    • Российские базы данных
      Российские базы данных
      • Postgres Professional
    • Офисное оборудование
      Офисное оборудование
      • Принтеры
    • Собственные разработки
      Собственные разработки
    Новости
    Блог
    Контакты
    Курсы
    • Обучение по технической защите информации
    • Курс по защите персональных данных
    • Курс по обеспечению безопасности объектов КИИ
    • Курс повышения квалификации по информационной безопасности
    Проекты
    Сведения об образовательной организации
    • Основные сведения
    • Структура и органы управления образовательной организацией
    • Документы
    • Образование
    • Руководство. Педагогический (научно-педагогический) состав
    • Материально-техническое обеспечение и оснащенность образовательного процесса
    • Платные образовательные услуги
    • Финансово-хозяйственная деятельность
    • Вакантные места для приема (перевода) обучающихся
    • Доступная среда
    • Международное сотрудничество
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      ООО «УИБ»
      Телефоны
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      ООО «УИБ»
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Вендора
        • Наши клиенты
        • Отзывы
        • Вакансии
        • Реквизиты
        • Документы
      • Услуги
        • Назад
        • Услуги
        • Аттестация объектов информатизации
          • Назад
          • Аттестация объектов информатизации
          • Аттестация информационной системы
          • Аттестация АС
          • Аттестация ГИС
          • Аттестация АСУ ТП
          • Аттестация КИИ
          • Оценка уровня защищенности информационных систем
          • Аттестация ИСПДн
        • Защита КИИ
          • Назад
          • Защита КИИ
          • Аудит КИИ
          • Категорирование объектов КИИ
          • Проектирование системы КИИ
          • Аттестация КИИ
          • Аудит АСУ ТП
          • Разработка ОРД
          • Обеспечение безопасности КИИ
        • Защита персональных данных
          • Назад
          • Защита персональных данных
          • Аудит 152-ФЗ
          • Разработка ОРД
          • Разработка модели угроз безопасности информации
          • Аттестация ИСПДн
          • Определение угроз безопасности персональных данных
          • Подготовка к проверке Роскомнадзора
        • Разработка ОРД
          • Назад
          • Разработка ОРД
          • Разработка ОРД
        • Аудит сайта образовательной организации
        • Подключение к ГИС
          • Назад
          • Подключение к ГИС
          • Подключение к ФИС ФРДО
          • Подключение к ГИС «Электронная путёвка»
          • Подключение к ФИС ГИА и Приема
          • Подключение к АИСТ ГБД
          • Подключение к системе электронных паспортов (СЭП)
          • Подключение к ЕИС ГА (ЕГИСМ)
          • Подключение к ФИС ГНА
        • Лицензирование ИБ
          • Назад
          • Лицензирование ИБ
          • Лицензирование ФСБ
          • Лицензирование ФСТЭК
        • Тестирование на проникновение (пентест)
        • Аудит информационной безопасности
        • Защита конфиденциальной информации
        • Разработка модели угроз безопасности информации
          • Назад
          • Разработка модели угроз безопасности информации
          • Разработка модели угроз безопасности информации
        • Внедрение и настройка средств защиты информации
          • Назад
          • Внедрение и настройка средств защиты информации
          • Внедрение и настройка средств защиты информации
        • Импортозамещение
          • Назад
          • Импортозамещение
          • Переход на отечественное ПО
          • Импортозамещение оборудования
          • Импортозамещение программного обеспечения
        • Сопровождение и техническая поддержка
          • Назад
          • Сопровождение и техническая поддержка
          • Техническая поддержка ФИС ФРДО
      • Продукция
        • Назад
        • Продукция
        • Серверы
          • Назад
          • Серверы
          • Серверы QTECH
          • Серверы UTINET
          • Серверы DELL
          • Серверы HPE
          • Серверы Lenovo
          • Серверы Yadro
          • Серверы IRU
          • Серверы OpenYard
          • Серверы ICL
          • Серверы Норси-Транс
          • Серверы Supermicro
          • Серверы ASUS
          • Серверы SNR
          • Серверы из реестра минпромторга РФ
        • Средства защиты от несанкционированного доступа (НСД)
          • Назад
          • Средства защиты от несанкционированного доступа (НСД)
          • Secret Net Studio
          • Dallas Lock
          • ViPNet SafePoint
          • MULTIFACTOR
        • Средства антивирусной защиты
          • Назад
          • Средства антивирусной защиты
          • Kaspersky
          • Dr.Web
        • Средства криптографической защиты информации (СКЗИ)
        • Средства защиты информации (СЗИ)
        • Межсетевые экраны
          • Назад
          • Межсетевые экраны
          • ViPNet Client
          • Межсетевые экраны ViPNet
          • Континент
          • Межсетевые экраны UserGate
          • Межсетевые экраны Ideco
          • Межсетевые экраны Traffic Inspector
          • Межсетевые экраны А-Реал Консалтинг
        • Средства доверенной загрузки (СДЗ)
        • Программное обеспечение для резервного копирования
        • Защита от утечек информации (DLP)
        • Система управления событиями ИБ (SIEM)
        • Системы поведенческого анализа сетевого трафика (NTA)
        • Сканеры уязвимостей
        • Российские операционные системы
          • Назад
          • Российские операционные системы
          • Astra Linux
          • ОС Альт
          • ОС Роса
          • РЕД ОС
        • Российские базы данных
          • Назад
          • Российские базы данных
          • Postgres Professional
        • Офисное оборудование
          • Назад
          • Офисное оборудование
          • Принтеры
        • Собственные разработки
      • Новости
      • Блог
      • Контакты
      • Курсы
        • Назад
        • Курсы
        • Обучение по технической защите информации
        • Курс по защите персональных данных
        • Курс по обеспечению безопасности объектов КИИ
        • Курс повышения квалификации по информационной безопасности
      • Проекты
      • Сведения об образовательной организации
        • Назад
        • Сведения об образовательной организации
        • Основные сведения
        • Структура и органы управления образовательной организацией
        • Документы
        • Образование
        • Руководство. Педагогический (научно-педагогический) состав
        • Материально-техническое обеспечение и оснащенность образовательного процесса
        • Платные образовательные услуги
        • Финансово-хозяйственная деятельность
        • Вакантные места для приема (перевода) обучающихся
        • Доступная среда
        • Международное сотрудничество
      • 8 800-707-94-97
        • Назад
        • Телефоны
        • 8 800-707-94-97
        • +7 (843) 2-126-126 г. Казань
      • г. Казань, ул. Гладилова, зд. 27, помещение 1020

        г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

        г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

        г. Челябинск, ул. Стартовая, д. 13, помещение №3

      • info@uibcom.ru
      • Пн. – Пт.: с 9:00 до 18:00
      Главная
      Услуги ИБ
      Защита критической информационной инфраструктуры (КИИ)

      Защита критической информационной инфраструктуры (КИИ)

      Аудит КИИ
      Проведение аудита критической информационной инфраструктуры (КИИ) в соответствии с требованиями ФЗ №187
      Категорирование объектов КИИ
      Категорирование объектов КИИ — обязательная процедура для организаций, которые важны для работы государства. Это могут быть больницы, банки, транспортные компании или промышленные предприятия.
      Проектирование системы КИИ
      От здравоохранения до военной промышленности — в России тысячи организаций управляют процессами в ключевых отраслях. Для этого они используют объекты критической информационной инфраструктуры (КИИ): компьютерные сети, базы данных и системы управления.
      Аудит АСУ ТП
      Аттестация КИИ
      Проведение аттестации объектов критической информационной инфраструктуры в соответствии с требованиями законодательства.
      Разработка ОРД
      Разработка организационно-распорядительных документов (ОРД) в сфере информационной безопасности (ИБ) — это создание полного пакета внутренних документов, регулирующих защиту информации в компании.
      Обеспечение безопасности КИИ
      Стратегические субъекты России работают на базе цифровых систем. Их безопасность стала вопросом национального масштаба, поэтому 2017 году был принят закон о критической информационной инфраструктуре (КИИ). Теперь защита этих систем строится по особым правилам.
      Оформите заявку на услугу, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
      ?

      Работа больниц, военных заводов и других структур зависит от компьютерных систем и сетей. Некоторые из них критически важны для страны и требуют защиты. Такие сети и системы называют объектами критической информационной инфраструктуры (КИИ).

      Виды объектов КИИ

      Выделяют три типа (по ФЗ-№187):

      • Информационные системы (ИС). МИС БАРС и другие ИС — используют для сбора, обработки и хранения информации.
      • Информационно-телекоммуникационные сети (ИТС). Нужны для обмена данными между связанными устройствами. Пример: внутренняя сеть банка.
      • Автоматизированные системы управления (АСУ). Комплекс компьютерных программ и аппаратных средств, которые помогают автоматизировать процессы на заводах, фабриках и т.д.

      Кто должен защищать объекты КИИ

      За защиту объектов КИИ отвечают субъекты — госорганы, учреждения и компании, которые используют КИИ и работают в отраслях:

      • Медицина и наука
      • Финансовый сектор
      • Транспорт и связь
      • Оборонно-промышленный комплекс и ракетно-космическая отрасль
      • Металлургическая, энергетическая, горнодобывающая и химическая промышленности.

      Наличие объекта КИИ в своем компании можно проверить по двум общим нормативно-правовым актам:

      • Федеральный закон №187-ФЗ — здесь описаны сферы субъектов и типы объектов, которые нужно защищать.
      • Постановление Правительства №127 — определяет порядок категорирования.

      Перечни типовых объектов КИИ разрабатываются отдельно для каждой отрасли. Такие документы утверждаются совместно профильным министерством и ФСТЭК России, чтобы организации точно понимали, какие системы нужно защищать.

      Например, для сферы здравоохранения существует отдельный перечень. Он утвержден Заместителем Министра здравоохранения и согласован со ФСТЭК России. Перечень определяет пять ключевых типов объектов КИИ:

      • Государственные информационные системы в сфере здравоохранения
      • Медицинские информационные системы
      • Информационные системы фармацевтических организаций
      • Системы автоматизации медицинской деятельности
      • Информационно-телекоммуникационная инфраструктура для медицинской деятельности.

      Комиссия оценивает объекты по пяти показателям значимости (согласно ПП №127):

      • Социальная значимость — определяет, как сбой объекта повлияет на жизнь людей. Например, отключение отопления в жилых домах зимой принесет риски для здоровья населения.
      • Государственная — как нарушится работа госорганов.
      • Экономическая — какие будут финансовые потери.
      • Экологическая — какой вред будет нанесен природе.
      • Стратегическая — насколько объект важен для обороны страны и безопасности государства.

      После оценки выделяют два вида объектов:

      Значимые — им присваивается I, II или III категория, где I — самая высокая. Чем больше выявлено опасных последствий из-за сбоя системы, тем выше степень.

      Незначимые — для них итоговая оценка не превышает пороговых значений.

      Результаты категорирования отправляются во ФСТЭК России — регулятор по защите КИИ. На основе категории определяют итоговые требования к обеспечению безопасности.

      Зачем защищать объекты КИИ

      От надежной работы объектов КИИ зависит повседневная жизнь и безопасность граждан. От небольших сбоев до хакерских атак — нужна система, которая сможет предотвращать все виды угроз и нештатных ситуаций.

      Пример: химический завод проигнорировал требования ФСТЭК и не установил средства защиты информации (СЗИ). В результате вирус-троян изменил настройки управления и концентрация химикатов превысила норму.

      Последствия: остановка процессов, бракованная продукция и массовое отравление сотрудников.

      Безопасность КИИ важна и для быстрой реакции, если что-то пошло не так. Например, погас свет в больнице или перестали действовать светофоры. В таких случаях сотрудники должны точно знать, что делать. Для этого разрабатывают инструкции и регламенты.

      Методы защиты объектов КИИ

      После утверждения категории организация должна создать систему обеспечения информационной безопасности критической информационной инфраструктуры — СОИБ КИИ. Она состоит из двух направлений: организационных и технических мер.

      Организационные меры

      1. Контроль физического доступа
        Организация пропускного режима, установка систем видеонаблюдения и обеспечение охраны помещений.
      2. Правила работы для сотрудников
        Определение уровня доступа для каждого сотрудника. Установка ограничений на выполнение определенных действий. Разработка инструкций для персонала на случай сбоев, утечек данных или кибератак.
      3. Документация по безопасности
        Подготовка детальных процедур, разработка инструкций и регламентов работы технических средств защиты.

      Технические меры

      1. Установка специальных программ

        • Применение программных и аппаратных средств защиты информации, которые соответствуют категории значимости объекта.
        • Включение в состав СОИБ надежных систем шифрования для защиты конфиденциальных данных.
      2. Настройка оборудования безопасности

        • Использование межсетевых экранов и других технологий для защиты от несанкционированного доступа.
        • Разработка правил фильтрации трафика и мониторинга активности в сети.
      3. Настройка резервного копирования

        • Создание резервных копий критически важной информации. Реализация безопасного хранения и регулярного обновления.
        • Автоматизация резервного копирования для исключения человеческого фактора.
      4. Защита от вредоносных программ

        • Установка программного обеспечения для предотвращения фишинговых и вирусных атак.
        • Проведение регулярных проверок и обновлений антивирусных баз.

      Регулярный аудит объектов КИИ поддерживает надежность защиты. Проверки проводятся в двух форматах (согласно №187-ФЗ):

      1. Государственный контроль

        Плановые проверки проводятся ФСТЭК один раз в пять лет. Внеплановые проверки проводят при изменениях в инфраструктуре КИИ или способах его защиты.

      2. Периодический аудит

        Можно привлекать независимые специализированные компании с лицензией ФСТЭК для:

        • оценки текущего состояния защищенности,
        • оценки возможных рисков информационной безопасности,
        • подготовки рекомендаций по усилению защиты.

      Этапы защиты КИИ

      1. Категорирование объектов КИИ

      Этап, на котором формируется комиссия и проводится полная инвентаризация объектов организации. Комиссия составляет перечень всех информационных систем, анализирует каждую по установленным критериям и принимает решение о присвоении категории. После — ФСТЭК утверждает или отклоняет решение о категориях.

      2. Мероприятия по реализации мер защиты информации

      На основе присвоенной категории специалисты разрабатывают требования для защиты объекта. Их согласовывают с регулятором, чтобы обеспечить полное соответствие законодательству.

      3. Проектирование системы защиты

      Специалисты разрабатывают архитектуру системы защиты, выбирают конкретные технические решения и определяют, как они будут взаимодействовать между собой. Результат проектирования: комплект проектной документации для реализации системы безопасности.

      4. Внедрение системы защиты

      Этап практической реализации всех разработанных решений. Организация закупает необходимое оборудование, проводит его установку и настройку. Все системы безопасности проходят тщательное тестирование, чтобы убедиться в их правильной работе. Это самый длительный этап, который требует координации многих специалистов.

      5. Аттестация объектов КИИ

      Заключительный этап, на котором проводится официальная проверка внедренной системы защиты. Здесь оценивают, насколько компьютерная сеть или системы соответствуют СОИБ, проводят испытания и оформляют аттестат соответствия.

      Что, если не защищать объект КИИ

      Контроль за выполнением требований безопасности КИИ — это система надзорных органов, где у каждого есть своя роль. ФСТЭК России следит за соблюдением требований и проводит проверки. Прокуратура привлекает к административной ответственности. А если нарушение становится преступлением, за дело берутся следователи ФСБ России и следственного комитета.

      За невыполнение требований могут наказать:

      • Руководителя организации
      • Ответственных за безопасность специалистов
      • Сотрудников, работающих со значимыми объектами.

      Самое строгое наказание — уголовное. Если из-за отсутствия защиты произошел серьезный инцидент или возникла его угроза, виновным грозит до 10 лет лишения свободы. Это предусмотрено статьей 274.1 Уголовного кодекса.

      Даже если серьезных происшествий не было, нарушителя ждет крупный штраф — до 500 000 рублей (Ст. 13.12.1, 19.7.15 КоАП РФ). Другие санкции: организацию могут временно закрыть, отозвать необходимые для работы лицензии или назначить проверку.

      Как УИБ обеспечивает защиту КИИ

      Обеспечение безопасности критической информационной инфраструктуры очень важно в текущее время. «Управление информационной безопасности» — IT-компания, которая поможет выполнить требования законодательства о защите КИИ:

      • Выделим нужные объекты КИИ
      • Организуем процесс категорирования
      • Подготовим и согласуем документацию с регулятором
      • Разработаем систему защиты под ваши задачи
      • Внедрим средства безопасности
      • Окажем поддержку при проверках ФСТЭК России.

      Берем на себя полное сопровождение проекта — от первой консультации до успешного прохождения аттестации. Ответим на вопросы и поможем защитить ваш объект критической информационной инфраструктуры:

      • Телефон: 8 800-707-94-97
      • Email: info@uibcom.ru.

      Средства защиты, которые мы применяем в рамках услуги

      XSpider
      XSpider
      В наличии
      Ideco SX+ ФСТЭК
      Ideco SX+ ФСТЭК
      В наличии
      UserGate UTM
      UserGate UTM
      В наличии
      Dallas Lock 8.0‑К
      СЗИ Dallas Lock 8.0‑К
      В наличии
      Ideco MX2 ФСТЭК
      Ideco MX2 ФСТЭК
      В наличии
      UserGate C100
      UserGate C100
      В наличии
      Dr.Web Enterprise Security Suite
      Dr.Web Enterprise Security Suite
      В наличии
      REDCHECK
      RedCheck
      В наличии
      Ideco LX ФСТЭК
      Ideco LX ФСТЭК
      В наличии
      UserGate D200
      UserGate D200
      В наличии
      Dallas Lock Linux
      СЗИ Dallas Lock Linux
      В наличии
      Ideco LX+ ФСТЭК
      Ideco LX+ ФСТЭК
      В наличии
      UserGate D500
      UserGate D500
      В наличии
      Ideco NGFW SX+
      Ideco NGFW SX+
      В наличии
      UserGate E1000
      UserGate E1000
      В наличии
      Kaspersky Endpoint Security для бизнеса
      Kaspersky Endpoint Security для бизнеса
      В наличии
      Ideco NGFW MX
      Ideco NGFW MX
      В наличии
      UserGate E3000
      UserGate E3000
      В наличии
      Ideco NGFW LX
      Ideco NGFW LX
      В наличии
      UserGate F8000
      UserGate F8000
      В наличии
      Ideco NGFW LX+
      Ideco NGFW LX+
      В наличии
      UserGate X1
      UserGate X1
      В наличии
      Ideco NGFW EX
      Ideco NGFW EX
      В наличии

      Возможно, вам пригодится

      Аттестация объектов информатизации
      Аттестация объектов информатизации по требованиям безопасности информации в соответствии с требованиями регуляторов.
      Защита персональных данных
      Защита персональных данных (ПДн) и обеспечение информационной безопасности по ФЗ-152.
      Разработка ОРД
      Разработка организационно-распорядительной документации в сфере информационной безопасности.
      Аудит сайта образовательной организации
      Аудит сайта образовательной организации в соответствии приказом Рособрнадзора № 1493.
      Подключение к ГИС
      Подключение к государственным информационным системам (ГИС).
      Лицензирование ИБ
      Сопровождение организации при получении лицензии ФСБ и ФСТЭК России на деятельность в сфере информационной безопасности.
      Тестирование на проникновение (пентест)
      Пентест на проникновение – комплекс услуг по внутреннему и внешнему тестированию системы и сети.
      Аудит информационной безопасности
      Аудит информационной безопасности: выявление и устранение уязвимостей.
      Защита конфиденциальной информации
      Внедрение технической защиты конфиденциальной информации в организации.
      Разработка модели угроз безопасности информации
      Моделирование угроз безопасности информации. Составление актуальных уязвимостей «под ключ» в соответствии с требованиями регуляторов.
      Внедрение и настройка средств защиты информации
      Поставка средств защиты информации. Являемся партнерами проверенных производителей средств защиты информации
      Импортозамещение
      Импортозамещение ПО и оборудования в сфере ИБ на продукты ведущих отечественных разработчиков.
      Сопровождение и техническая поддержка
      Услуги по техническому сопровождению и поддержке информационной безопасности организации.
      • Аттестация объектов информатизации
        • Аттестация информационной системы
        • Аттестация АС
        • Аттестация ГИС
        • Аттестация АСУ ТП
        • Аттестация КИИ
        • Оценка уровня защищенности информационных систем
        • Аттестация ИСПДн
      • Защита КИИ
        • Аудит КИИ
        • Категорирование объектов КИИ
        • Проектирование системы КИИ
        • Аттестация КИИ
        • Аудит АСУ ТП
        • Разработка ОРД
        • Обеспечение безопасности КИИ
      • Защита персональных данных
        • Аудит 152-ФЗ
        • Разработка ОРД
        • Разработка модели угроз безопасности информации
        • Аттестация ИСПДн
        • Определение угроз безопасности персональных данных
        • Подготовка к проверке Роскомнадзора
      • Разработка ОРД
        • Разработка ОРД
      • Аудит сайта образовательной организации
      • Подключение к ГИС
        • Подключение к ФИС ФРДО
        • Подключение к ГИС «Электронная путёвка»
        • Подключение к ФИС ГИА и Приема
        • Подключение к АИСТ ГБД
        • Подключение к системе электронных паспортов (СЭП)
        • Подключение к ЕИС ГА (ЕГИСМ)
        • Подключение к ФИС ГНА
      • Лицензирование ИБ
        • Лицензирование ФСБ
        • Лицензирование ФСТЭК
      • Тестирование на проникновение (пентест)
      • Аудит информационной безопасности
      • Защита конфиденциальной информации
      • Разработка модели угроз безопасности информации
        • Разработка модели угроз безопасности информации
      • Внедрение и настройка средств защиты информации
        • Внедрение и настройка средств защиты информации
      • Импортозамещение
        • Переход на отечественное ПО
        • Импортозамещение оборудования
        • Импортозамещение программного обеспечения
      • Сопровождение и техническая поддержка
        • Техническая поддержка ФИС ФРДО
      Услуги
      Аттестация объектов информатизации
      Защита КИИ
      Защита персональных данных
      Разработка ОРД
      Аудит сайта образовательной организации
      Подключение к ГИС
      Лицензирование ИБ
      Тестирование на проникновение (пентест)
      Аудит информационной безопасности
      Защита конфиденциальной информации
      Разработка модели угроз безопасности информации
      Внедрение и настройка средств защиты информации
      Импортозамещение
      Сопровождение и техническая поддержка
      Курсы
      Обучение по технической защите информации
      Курс по защите персональных данных
      Курс по обеспечению безопасности объектов КИИ
      Курс повышения квалификации по информационной безопасности
      Каталог
      Серверы
      Средства защиты от несанкционированного доступа (НСД)
      Средства антивирусной защиты
      Средства криптографической защиты информации (СКЗИ)
      Средства защиты информации (СЗИ)
      Межсетевые экраны
      Средства доверенной загрузки (СДЗ)
      Программное обеспечение для резервного копирования
      Защита от утечек информации (DLP)
      Система управления событиями ИБ (SIEM)
      Системы поведенческого анализа сетевого трафика (NTA)
      Сканеры уязвимостей
      Российские операционные системы
      Российские базы данных
      Офисное оборудование
      Собственные разработки
      О Компании
      О компании
      Лицензии
      Партнеры
      Вендора
      Наши клиенты
      Отзывы
      Вакансии
      Реквизиты
      Документы
      Контакты
      8 800-707-94-97
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      info@uibcom.ru

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Мы на связи
      © 2025

      ООО «УИБ»

      Политика конфиденциальности
      Главная Поиск Услуги Каталог Компания Контакты Новости Проекты Лицензии Отзывы