+7 (495) 414-30-37
+7 (495) 414-30-37
E-mail
is@astral.ru
Адрес
г. Калуга, ул. Циолковского, д. 4
Режим работы
Пн. – Пт.: с 9:00 до 18:00
Войти
Астрал Безопасность
Системный интегратор в области информационной безопасности
Услуги
  • Защита информации
    • Безопасность информационных систем персональных данных (ИСПДн)
    • Защита государственной тайны
    • Аудит информационной безопасности
    • Аттестация объектов информатизации
    • Защита конфиденциальной информации
    • Оценка защищенности информационных систем
    • Еще
  • Подключение к государственным информационным системам (ГИС)
    • Аттестация ГИС
    • Подключение к ФИС ФРДО
    • Подключение к ФИС ГИА и Приема
    • Подключение к ФИС ГНА
    • Подключение к АИСТ ГБД
    • АС ФЗД Ростех
    • Налоговый мониторинг
    • Подключение к ГИС ЭП
    • Подключение к ЗСПД ГИА
    • Подключение к сети ИТКИ Минобрнауки
    • Еще
  • Критические информационные инфраструктуры (КИИ)
    • Категорирование КИИ
    • Безопасность объектов КИИ
    • Подключение к корпоративному центру мониторинга ГосСОПКА
  • Импортозамещение
    • Импортозамещение программного обеспечения
    • Импортозамещение сетевого оборудования
  • Кибербезопасность
    • Пентест
    • Поставка средств защиты информации
    • SOC центр
    • Сетевая безопасность
  • Собственные разработки и внедрение
    • Разработка информационных систем
    • Внедрение системы Astral Video System
    • Организация защищенного удаленного рабочего места
    • СМЭВ - коннектор
    • Блокиратор сотовой связи "СФЕРА 2.0"
  • Обучение в области информационной безопасности
    • Переподготовка по информационной безопасности
    • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
    • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
  • Поставка мультимедиа
    • Актовые залы
    • Конференц-залы
    • Открытые пространства Open Space
    • Переговорные комнаты
    • Учебные кабинеты
Продукция
  • Средства защиты от несанкционированного доступа (НСД)
    • Secret Net Studio
    • Dallas Lock 8.0
  • Операционные системы
    • Astra Linux
    • ОС Альт
    • ОС Роса
    • РЕД ОС
  • Межсетевые экраны
    • Межсетевые экраны UserGate
    • Виртуальный межсетевой экран UserGate
    • Виртуальная платформа UserGate Log Analyzer
    • ViPNet Client
    • ViPNet Coordinator
    • ViPNet xFirewall
    • Аппаратная платформа UserGate Log Analyzer
    • Континент
    • Межсетевые экраны ESR
    • Межсетевые экраны Ideco
    • Рубикон
    • Рубикон-К
    • Еще
  • Средства криптографической защиты информации (СКЗИ)
    • VipNet
  • Средства доверенной загрузки
  • Система обнаружения вторжений (IDS)
    • Континент IDS
  • Средства защиты каналов передачи данных
  • Средства антивирусной защиты
  • Средства анализа защищенности
  • Средства защиты мобильных устройств
  • Системы резервного копирования
  • Система управления событиями ИБ (SIEM)
  • Средства защиты веб-приложений (WAF)
  • Средства защиты среды виртуализации
  • Защита от утечек информации (DLP)
  • EDR/XDR
  • Ethernet коммутаторы
    • Коммутатор агрегации
    • Коммутаторы доступа
  • TLS шлюзы
    • Континент TLS
    • КриптоПро NGate
  • Генераторы шума
  • Защита АСУ ТП
  • Защита от целевых атак (Anti-APT)
  • Защита электронной почты
  • Коммуникационные платформы
    • МойОфис - офисные решения
  • Офисные программы
  • Песочницы
  • Программы для удалёного доступа
  • Системы виртуализации
  • Системы контроля привилегированных пользователей (PAM)
  • Системы управления баз данных (СУБД)
    • Tantor
  • Средства анализа кода
  • Средства разведки угроз
Проекты
  • Медицина
  • Импортозамещение
  • Критические информационные инфраструктуры
  • Оценка защищённости
  • Поставка и внедрение
  • Центр мониторинга
Компания
  • О компании
  • Партнеры
  • Вендора
  • Отзывы
  • Карьера
  • Лицензии
  • Партнерская программа
  • Реквизиты
  • Вопрос ответ
Пресс-центр
  • Пресс-релизы
  • Новости
  • Безопасный Блог
Контакты
    Астрал Безопасность
    Услуги
    • Защита информации
      • Безопасность информационных систем персональных данных (ИСПДн)
      • Защита государственной тайны
      • Аудит информационной безопасности
      • Аттестация объектов информатизации
      • Защита конфиденциальной информации
      • Оценка защищенности информационных систем
      • Еще
    • Подключение к государственным информационным системам (ГИС)
      • Аттестация ГИС
      • Подключение к ФИС ФРДО
      • Подключение к ФИС ГИА и Приема
      • Подключение к ФИС ГНА
      • Подключение к АИСТ ГБД
      • АС ФЗД Ростех
      • Налоговый мониторинг
      • Подключение к ГИС ЭП
      • Подключение к ЗСПД ГИА
      • Подключение к сети ИТКИ Минобрнауки
      • Еще
    • Критические информационные инфраструктуры (КИИ)
      • Категорирование КИИ
      • Безопасность объектов КИИ
      • Подключение к корпоративному центру мониторинга ГосСОПКА
    • Импортозамещение
      • Импортозамещение программного обеспечения
      • Импортозамещение сетевого оборудования
    • Кибербезопасность
      • Пентест
      • Поставка средств защиты информации
      • SOC центр
      • Сетевая безопасность
    • Собственные разработки и внедрение
      • Разработка информационных систем
      • Внедрение системы Astral Video System
      • Организация защищенного удаленного рабочего места
      • СМЭВ - коннектор
      • Блокиратор сотовой связи "СФЕРА 2.0"
    • Обучение в области информационной безопасности
      • Переподготовка по информационной безопасности
      • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
      • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
    • Поставка мультимедиа
      • Актовые залы
      • Конференц-залы
      • Открытые пространства Open Space
      • Переговорные комнаты
      • Учебные кабинеты
    Продукция
    • Средства защиты от несанкционированного доступа (НСД)
      • Secret Net Studio
      • Dallas Lock 8.0
    • Операционные системы
      • Astra Linux
      • ОС Альт
      • ОС Роса
      • РЕД ОС
    • Межсетевые экраны
      • Межсетевые экраны UserGate
      • Виртуальный межсетевой экран UserGate
      • Виртуальная платформа UserGate Log Analyzer
      • ViPNet Client
      • ViPNet Coordinator
      • ViPNet xFirewall
      • Аппаратная платформа UserGate Log Analyzer
      • Континент
      • Межсетевые экраны ESR
      • Межсетевые экраны Ideco
      • Рубикон
      • Рубикон-К
      • Еще
    • Средства криптографической защиты информации (СКЗИ)
      • VipNet
    • Средства доверенной загрузки
    • Система обнаружения вторжений (IDS)
      • Континент IDS
    • Средства защиты каналов передачи данных
    • Средства антивирусной защиты
    • Средства анализа защищенности
    • Средства защиты мобильных устройств
    • Системы резервного копирования
    • Система управления событиями ИБ (SIEM)
    • Средства защиты веб-приложений (WAF)
    • Средства защиты среды виртуализации
    • Защита от утечек информации (DLP)
    • EDR/XDR
    • Ethernet коммутаторы
      • Коммутатор агрегации
      • Коммутаторы доступа
    • TLS шлюзы
      • Континент TLS
      • КриптоПро NGate
    • Генераторы шума
    • Защита АСУ ТП
    • Защита от целевых атак (Anti-APT)
    • Защита электронной почты
    • Коммуникационные платформы
      • МойОфис - офисные решения
    • Офисные программы
    • Песочницы
    • Программы для удалёного доступа
    • Системы виртуализации
    • Системы контроля привилегированных пользователей (PAM)
    • Системы управления баз данных (СУБД)
      • Tantor
    • Средства анализа кода
    • Средства разведки угроз
    Проекты
    • Медицина
    • Импортозамещение
    • Критические информационные инфраструктуры
    • Оценка защищённости
    • Поставка и внедрение
    • Центр мониторинга
    Компания
    • О компании
    • Партнеры
    • Вендора
    • Отзывы
    • Карьера
    • Лицензии
    • Партнерская программа
    • Реквизиты
    • Вопрос ответ
    Пресс-центр
    • Пресс-релизы
    • Новости
    • Безопасный Блог
    Контакты
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      Астрал Безопасность
      Телефоны
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      0
      Астрал Безопасность
      • Услуги
        • Назад
        • Услуги
        • Защита информации
          • Назад
          • Защита информации
          • Безопасность информационных систем персональных данных (ИСПДн)
          • Защита государственной тайны
          • Аудит информационной безопасности
          • Аттестация объектов информатизации
          • Защита конфиденциальной информации
          • Оценка защищенности информационных систем
        • Подключение к государственным информационным системам (ГИС)
          • Назад
          • Подключение к государственным информационным системам (ГИС)
          • Аттестация ГИС
          • Подключение к ФИС ФРДО
          • Подключение к ФИС ГИА и Приема
          • Подключение к ФИС ГНА
          • Подключение к АИСТ ГБД
          • АС ФЗД Ростех
          • Налоговый мониторинг
          • Подключение к ГИС ЭП
          • Подключение к ЗСПД ГИА
          • Подключение к сети ИТКИ Минобрнауки
        • Критические информационные инфраструктуры (КИИ)
          • Назад
          • Критические информационные инфраструктуры (КИИ)
          • Категорирование КИИ
          • Безопасность объектов КИИ
          • Подключение к корпоративному центру мониторинга ГосСОПКА
        • Импортозамещение
          • Назад
          • Импортозамещение
          • Импортозамещение программного обеспечения
          • Импортозамещение сетевого оборудования
        • Кибербезопасность
          • Назад
          • Кибербезопасность
          • Пентест
          • Поставка средств защиты информации
          • SOC центр
          • Сетевая безопасность
        • Собственные разработки и внедрение
          • Назад
          • Собственные разработки и внедрение
          • Разработка информационных систем
          • Внедрение системы Astral Video System
          • Организация защищенного удаленного рабочего места
          • СМЭВ - коннектор
          • Блокиратор сотовой связи "СФЕРА 2.0"
        • Обучение в области информационной безопасности
          • Назад
          • Обучение в области информационной безопасности
          • Переподготовка по информационной безопасности
            • Назад
            • Переподготовка по информационной безопасности
            • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
            • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
          • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
          • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
        • Поставка мультимедиа
          • Назад
          • Поставка мультимедиа
          • Актовые залы
          • Конференц-залы
          • Открытые пространства Open Space
          • Переговорные комнаты
          • Учебные кабинеты
      • Продукция
        • Назад
        • Продукция
        • Средства защиты от несанкционированного доступа (НСД)
          • Назад
          • Средства защиты от несанкционированного доступа (НСД)
          • Secret Net Studio
          • Dallas Lock 8.0
        • Операционные системы
          • Назад
          • Операционные системы
          • Astra Linux
          • ОС Альт
          • ОС Роса
          • РЕД ОС
        • Межсетевые экраны
          • Назад
          • Межсетевые экраны
          • Межсетевые экраны UserGate
          • Виртуальный межсетевой экран UserGate
          • Виртуальная платформа UserGate Log Analyzer
          • ViPNet Client
          • ViPNet Coordinator
          • ViPNet xFirewall
          • Аппаратная платформа UserGate Log Analyzer
          • Континент
          • Межсетевые экраны ESR
          • Межсетевые экраны Ideco
          • Рубикон
          • Рубикон-К
        • Средства криптографической защиты информации (СКЗИ)
          • Назад
          • Средства криптографической защиты информации (СКЗИ)
          • VipNet
        • Средства доверенной загрузки
        • Система обнаружения вторжений (IDS)
          • Назад
          • Система обнаружения вторжений (IDS)
          • Континент IDS
        • Средства защиты каналов передачи данных
        • Средства антивирусной защиты
        • Средства анализа защищенности
        • Средства защиты мобильных устройств
        • Системы резервного копирования
        • Система управления событиями ИБ (SIEM)
        • Средства защиты веб-приложений (WAF)
        • Средства защиты среды виртуализации
        • Защита от утечек информации (DLP)
        • EDR/XDR
        • Ethernet коммутаторы
          • Назад
          • Ethernet коммутаторы
          • Коммутатор агрегации
          • Коммутаторы доступа
        • TLS шлюзы
          • Назад
          • TLS шлюзы
          • Континент TLS
          • КриптоПро NGate
        • Генераторы шума
        • Защита АСУ ТП
        • Защита от целевых атак (Anti-APT)
        • Защита электронной почты
        • Коммуникационные платформы
          • Назад
          • Коммуникационные платформы
          • МойОфис - офисные решения
        • Офисные программы
        • Песочницы
        • Программы для удалёного доступа
        • Системы виртуализации
        • Системы контроля привилегированных пользователей (PAM)
        • Системы управления баз данных (СУБД)
          • Назад
          • Системы управления баз данных (СУБД)
          • Tantor
        • Средства анализа кода
        • Средства разведки угроз
      • Проекты
        • Назад
        • Проекты
        • Медицина
        • Импортозамещение
        • Критические информационные инфраструктуры
        • Оценка защищённости
        • Поставка и внедрение
        • Центр мониторинга
      • Компания
        • Назад
        • Компания
        • О компании
        • Партнеры
        • Вендора
        • Отзывы
        • Карьера
        • Лицензии
        • Партнерская программа
        • Реквизиты
        • Вопрос ответ
      • Пресс-центр
        • Назад
        • Пресс-центр
        • Пресс-релизы
        • Новости
        • Безопасный Блог
      • Контакты
      • Кабинет
      • +7 (495) 414-30-37
        • Назад
        • Телефоны
        • +7 (495) 414-30-37
      • г. Калуга, ул. Циолковского, д. 4
      • is@astral.ru
      • Пн. – Пт.: с 9:00 до 18:00
      Главная
      Новости
      Защита критической инфраструктуры

      Защита критической инфраструктуры

      Защита критической инфраструктуры
      Безопасный Блог
      31.05.2023
      Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
      Задать вопрос

      Опыт эксперта в обеспечении информационной безопасности в стратегически важных отраслях.

      Новые приоритеты хакеров

      За последний год количество кибератак на информационные ресурсы России сильно возросло. Особую привлекательность в глазах злоумышленников приобрели субъекты критической информационной инфраструктуры (далее – КИИ). По данным ФСБ РФ с начала 2022 года было зафиксировано более пяти тысяч хакерских атак на критическую информационную инфраструктуру.   

      Подобный скачок вывел актуальность выполнения требований, изложенных в Федеральном законе №187 на новый уровень. Все больше специалистов интересуется мерами защиты КИИ и тем, как их эффективно реализовать, независимо от того, существует ли ответственность за несоблюдение этих требований. Поэтому здесь мы постараемся рассмотреть этот вопрос со всех основных сторон.

      Злоумышленники нацеливаются преимущественно на важные государственные организации, работающие в таких областях, как:
      Злоумышленники нацеливаются преимущественно на важные государственные организации
       
      Таким образом, несложно догадаться, какие именно системы становятся объектами таких атак. Это системы, чье нарушение или прекращение функционирования может негативно отразиться на различных аспектах общественной жизни, включая социальные, политические, экономические и экологические последствия, а также на безопасности страны и обеспечении правопорядка.

      Примерами таких систем могут быть: 

      1. Автоматизированные системы управления медицинским оборудованием. Негативные последствия — причинение ущерба жизни и здоровью людей (некорректный диагноз, увеличение дозировки, остановка системы жизнеобеспечения);
      2. Системы управления транспортом. Это могут быть: интеллектуальные транспортные системы, системы управления светосигнальным оборудованием, системы продажи билетов и т.п. Негативные последствия — прекращение или нарушение функционирования объектов транспортной инфраструктуры;
      3. Автоматизированные системы управления технологическими процессами (АСУ ТП). Примерами таких систем могут быть АСУ ТП: электростанций, производств, нефтеперерабатывающих установок и т.п. В первую очередь хакеров интересуют именно такие системы, поскольку успешная компьютерная атака на них может привести к нарушению или прекращению функционирования объектов обеспечения жизнедеятельности населения или снижению показателей государственного оборонного заказа.

      Меры противодействия

      Все вышеописанные факторы требуют большего внимания к вопросу информационной безопасности объектов КИИ. 

      Для определения «степени» такого внимания потребовалось классифицировать системы и установить требования к таким классам (именуемые как «категории значимости»), для чего и было разработано Постановление Правительства Российской Федерации № 127 в целях определения категорий значимости, приказы ФСТЭК России №235, 239 в целях установления требований к обеспечению информационной безопасности для разных категорий значимости.

      По итогу процесс защиты КИИ включает в себя три основных этапа:
      • Категорирование;
      • Обеспечение безопасности значимых объектов;
      • Передача информации о компьютерных инцидентах.
      Категорирование объектов КИИ - представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категории значимости, проверку сведений в контролирующих органах о результатах ее присвоения субъекту критической информационной инфраструктуры. 
      Более подробно процедуру категорирования разобрали наши коллеги на вебинаре “Категорирование объектов КИИ” 

      Реализация защиты КИИ

      Если с первым этапом все более-менее разобрались, то со вторым и третьим возникает больше вопросов.

      Защита объектов КИИ включает в себя множество этапов, основной задачей которых является выбор, установка и настройка средств защиты информации (СЗИ).

      В процессе категорирования выявляются системы, включая те, на которые установка СЗИ стала решением определенных проблем. Обычно это автоматизированные системы управления, которые работают на устаревших версиях операционных систем или ограничены в доступе изначально заводом-изготовителем.

      Для обеспечения безопасности систем, в составе которых функционирует актуальная версия ОС применяется средства:

      • Защиты от несанкционированного доступа;
      • Антивирусной защиты;
      • Межсетевого экранирования;
      • Криптографической защиты информации;
      • Анализа защищенности;
      • Доверенной загрузки;
      • Обнаружения вторжений;
      • Защиты среды виртуализации;
      • Резервного копирования информации;
      • Управления инцидентами.
      В случае, когда установка стандартных средств защиты невозможна, требования выполняются с помощью компенсирующих мер. Они могут включать в себя внедрение дополнительных систем мониторинга, усиленное физическое обеспечение безопасности, применение дополнительных шифровальных методов или ужесточение процедур контроля доступа. Конкретные меры определяются в зависимости от особенностей системы и ее уязвимостей. Помимо этого, определяются потенциальные векторы атак.

      Для систем, которые не взаимодействуют с внешними сетями, включая интернет, основной акцент делается на обеспечении физической безопасности. Порты входов/выходов информации запечатываются, доступ в помещения переходит под контроль системы управления доступом, а также ведется учет доступа в помещения, где расположены технические средства.

      Если доступ к программно-аппаратным средствам осуществляется сотрудниками обслуживающих организаций, создаются отдельные автоматизированные рабочие места с установленными СЗИ. Это средства антивирусной защиты, которые проверяют файлы обновлений, предназначенные для установки. Порядок проведения такой проверки описывается в соответствующей организационно-распорядительной документации.

      При подключении таких объектов к общедоступным сетям связи возникает дополнительный потенциальный вектор атаки. Для обеспечения безопасности в точке соединения устанавливаются специальные программно-аппаратные комплексы. Они выполняют функции межсетевого экранирования, криптографической защиты информации и обнаружения вторжений.

      Контроль КИИ

      Передача информации о компьютерных инцидентах и функционирование SOC-центров также играют важную роль в обеспечении безопасности объектов критической информационной инфраструктуры (КИИ). SOC-центры (Security Operations Center) — специализированные структуры, ответственные за мониторинг, анализ и реагирование на компьютерные инциденты.

      При возникновении инцидента, например, попытки несанкционированного доступа или атаки на систему КИИ, SOC-центр принимает информацию о происшествии, анализирует ее и предпринимает соответствующие меры для предотвращения угрозы и минимизации ущерба. Он обеспечивает непрерывное мониторинговое покрытие, а также осуществляет оперативное реагирование на инциденты с целью предотвращения их распространения и негативных последствий.

      Передача информации о компьютерных инцидентах в SOC-центр позволяет своевременно обнаруживать, анализировать и реагировать на угрозы, а также обмениваться информацией с другими организациями и инстанциями, способствуя координации действий по защите критической информационной инфраструктуры. Немаловажной частью в контексте мониторинга выполняют и MSSP-компании. MSSP (Managed Security Services Provider) — это подход, при котором организация выступает в роли провайдера управляемых услуг безопасности. MSSP предоставляет комплексные услуги по мониторингу, обнаружению и предотвращению угроз информационной безопасности, а также управлению инцидентами для своих клиентов.

      Что такое центр мониторинга, какие технологии обязательно применяются в SOC и в чем его отличие от MSSP - обо всем этом рассказал наш коллега Кислов Кирилл в своей статье.

      Заключение

      Обеспечение информационной безопасности объектов КИИ представляет собой сложный и трудоемкий процесс. Для успешной реализации этой задачи необходимо обладать соответствующими практическими и теоретическими знаниями, а также часто применять творческий подход.

      В связи с этим, важно обращаться к профессионалам в сфере ИБ, которые смогут провести анализ уязвимостей и категорирование, определить потенциальные угрозы и разработать соответствующие меры по обеспечению безопасности объектов КИИ. Данный подход позволит обеспечить надежную защиту информационных систем от внешних атак, несанкционированного доступа и утечки данных. Кроме того, такой подход обеспечивает соблюдение требований законодательства и стандартов в области ИБ.

      Автор: Нефедов Андрей, Руководитель группы обеспечения безопасности КИИ “Астрал.Безопасность”

      Услуги

      Критические информационные инфраструктуры (КИИ)
      Категорирование КИИ
      Мы предоставляем услуги по категорированию критической
      информационной структуры, и рассмотрим самые важные
      для наших клиентов вопросы в категорировании КИИ.
      Критические информационные инфраструктуры (КИИ)
      Безопасность объектов КИИ

      Обеспечиваем безопасность объектов критических информационных структур. Выполняем проекты по КИИ любой сложности "под ключ", либо подключаемся к проекту на необходимом вам этапе.

      Назад к списку
      • Пресс-релизы
      • Новости
      • Безопасный Блог
      Наши специалисты ответят на любой интересующий вопрос
      Задать вопрос
      Доставка в любой регион РФ
      Услуги
      Продукция
      Проекты
      Компания
      Пресс-центр
      Контакты
      Контакты
      +7 (495) 414-30-37
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      is@astral.ru
      г. Калуга, ул. Циолковского, д. 4
      © 2025 Все права защищены.
      Согласие на обработку персональных данных
      Политика в отношении обработки персональных данных
      Главная Каталог Контакты Компания Проекты