Критическая информационная инфраструктура https://cod.agrg.ru/ ru Решение AGRG ЦОД поможет компаниям в требованиях ФСТЭК соблюдения стандартов безопасности КИИ https://cod.agrg.ru/news/reshenie-agrg-cod-pomozhet-kompaniyam-v-trebovaniyakh-fstek-soblyudeniya-standartov <span>Решение AGRG ЦОД поможет компаниям в требованиях ФСТЭК соблюдения стандартов безопасности КИИ</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вт, 03/18/2025 - 13:08</span> <img src="/sites/default/files/2025-03/fstek-logo.jpg" width="330" height="334" alt="ФСТЭК лого" typeof="foaf:Image" /> <p> Компания <strong>AGRG</strong> предлагает решения, которые помогают соблюсти требования <a href="https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239">приказа ФСТЭК России от 26 марта 2019 г. № 60</a> применительно к части физического ограничения доступа. </p> <h3> <strong>Управление физическим доступом к объектам КИИ в соответствии с требованиями защиты машинных носителей информации (ЗНИ.2).</strong> </h3> <p> В соответствии с требованиями <strong>ЗНИ.2</strong> приказа ФСТЭК России, все значимые объекты критической информационной инфраструктуры (КИИ) должны обеспечивать строгий контроль физического доступа. Это требование распространяется на следующие объекты: </p> <div class="gallery clearfix justify-between"> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/9990f208.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Центры обработки данных (ЦОД)</strong>, включая серверные помещения, стойки и отдельные серверы. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/b6fb9ca0.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Технические помещения операторов связи</strong>, где размещено сетевое оборудование и узлы связи. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/490a042f.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Объекты энергетики</strong>, включая диспетчерские пункты, подстанции и серверные для управления энергосистемами. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/c7ba3d2f.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Специальные шкафы</strong>, с автоматизированными системами управления технологическими процессами (АСУ ТП). </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/6e0bf0d2.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Финансовые и банковские учреждения</strong>, серверные комнаты и помещения, где обрабатываются платежные транзакции (<a href="https://cod.agrg.ru/pci-dss">PCI DSS</a>). </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/e13b5e04.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Государственные информационные системы (ГИС)</strong>, дата-центры, в которых хранится персональная и критически важная информация. (ПД) Ситуационные центры МВД, обороны. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/ee5661e0.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Объекты транспортной инфраструктуры</strong>, в том числе центры управления движением, авиадиспетчерские пункты и автоматизированные системы регулирования движения. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/a2e00422.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Научно-исследовательские организации</strong>, лаборатории с критически важными вычислительными ресурсами. </div> </div> <div class="image colorbox"></div> </div> <h4> <strong>Важность строгого соблюдения ЗНИ.2</strong> </h4> <p> Несанкционированный доступ к указанным объектам может привести к компрометации данных, сбоям в работе систем и даже угрозе национальной безопасности. Поэтому необходимо внедрение комплексных решений контроля доступа, которые обеспечат: </p> <ul> <li> <strong>Персонифицированный доступ</strong> – только уполномоченные сотрудники могут попасть в охраняемые зоны либо серверные шкафы, в.т.ч шкафы АСУ ТП. </li> <li> <strong>Аудит и журналирование</strong> всех попыток входа и выхода. </li> <li> <strong>Гибкую систему разграничения доступа</strong>, обеспечивающую допуск к различным зонам в зависимости от уровня допуска. </li> <li> <strong>Интеграцию с <a href="https://skud.agrg.ru/soft/sigur-syslog" target="blank">системами мониторинга</a> и реагирования на инциденты.</strong>. </li> </ul> <h4> <strong>Готовые решения AGRG для защиты серверных и ЦОД</strong> </h4> <p> Для выполнения требований <strong>ЗНИ.2</strong> компания <strong>AGRG</strong> предлагает готовое решение <strong>AGRG ЦОД</strong> (подробнее на <a href="https://cod.agrg.ru/catalog">https://cod.agrg.ru/catalog</a>), обеспечивающее полный контроль физического доступа к серверным и центрам обработки данных. </p> <p> Ключевой элемент защиты – <strong>интеллектуальные ручки <a href="https://skud.agrg.ru/readers/sh-i">SH-I</a> и <a href="https://skud.agrg.ru/readers/sh-c">SH-C</a></strong>, которые обеспечивают: </p> <ul> <li> <strong>Автономное и/или сетевое управление доступом</strong> </li> <li> <strong>Различные идентификаторы, включая сверхзащищенные Mifare Plus SL3</strong> </li> <li> <strong>Простоту внедрения</strong> в существующую инфраструктуру ЦОД. Благодаря нашему опыту, за это время мы оснастили не один десяток моделей шкафов самых разных производителей в различных ЦОД. </li> </ul> <p> Все предприятия, подпадающие под регулирование ФСТЭК, обязаны обеспечить выполнение требований <strong>ЗНИ.2</strong>, внедрив надежные системы контроля физического доступа. AGRG предлагает эффективное и уже зарекомендовавшее решение, соответствующее этим требованиям и обеспечивающее максимальную защиту серверных и ЦОД. </p> <p> <strong>Защита технических средств КИИ в рамках защиты технических средств (ЗТС.3).</strong> </p> <p> <strong>ЗТС.3</strong> в контексте приказа ФСТЭК России от 26 марта 2019 г. № 60 относится к <strong>защите технических средств</strong> (например, серверных, сетевых устройств, систем хранения данных) от внешних воздействий и угроз. Это важный элемент обеспечения безопасности объектов критической информационной инфраструктуры (КИИ) 1,2,3 категории объектов. </p> <p> Можно выделить несколько аспектов в контексте ЗТС.3: </p> <p> <strong>Физическая защита</strong> технических средств от несанкционированного доступа и воздействия внешних факторов может осуществляться комплексом устройств AGRG, установленных на любые телекоммуникационные и другие шкафы: </p> <p> Контроллеры системы доступа </p> <div class="overflow"> <table> <colgroup> <col style="width: 33%;" /> <col style="width: 67%;" /> </colgroup> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/rack-v-main-banner.png" /></td> <td> <div>Контроллер AGRG Rack V, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные и ЦОД. Оснащен дополнительно ip камерой и ИК подсветкой </div> <div><a href="https://skud.agrg.ru/controllers/agrg-rack-v">Узнать подробнее</a></div> </td> </tr> <tr class="image colorbox"> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-r2rack-front.jpg" /></td> <td> <div>Контроллер AGRG Rack R2, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные и ЦОД. Наиболее популярное решение, для контроля шкафов с передний и заднай дверцей. </div> <div><a href="https://skud.agrg.ru/controllers/agrg-r2-rack">Узнать подробнее</a></div> </td> </tr> <tr class="image colorbox"> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-r4-rack.jpg" /></td> <td> <div>Контроллер AGRG Rack R4, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные. Удобное решение для телеком провайдеров, co location сервисов, где на шкафу более 2 дверей либо нужно защитить два рядом стоящих шкафа. </div> <div><a href="https://skud.agrg.ru/controllers/agrg-r4-rack">Узнать подробнее</a></div> </td> </tr> </table> </div> <p> Исполнительные устройства на дверцы шкафа: </p> <div class="overflow"> <table> <colgroup> <col style="width: 33%;" /> <col style="width: 67%;" /> </colgroup> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/castle-sh-i-set-1.jpg" /></td> <td> <div>Ручка AGRG SH-I со считывателем MIFARE DESFire EV2 в режиме Security Level 3 (SL3) шифрование AES-128 (невозможно даже теоретически клонировать карты) для <strong>управления доступом в рамках ЗТС.3</strong>, для предотвращения доступа в серверный шкаф. </div> <div><a href="https://skud.agrg.ru/readers/sh-i">Узнать подробнее о ручке AGRG SH-I</a></div> </td> </tr> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-sh-c-1.jpg" /></td> <td> <div>Ручка AGRG SH-C со считывателем MIFARE DESFire EV2 в режиме Security Level 3 (SL3) и двухфакторной идентификацией в виде пин-кода (можно использовать по принципу и/или) для <strong>управления доступом в рамках ЗТС.3</strong>, для предотвращения доступа в серверный шкаф </div> <div><a href="https://skud.agrg.ru/readers/sh-c">Узнать подробнее о ручке AGRG SH-C</a></div> </td> </tr> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-sh-d-right.jpg" /></td> <td> <div>Ручка AGRG SH-D может работать автономно, благодаря встроенному контроллеру, а в случае расширения системы и наращивания функциональности, легко быть интегрирована в комплекс <strong>управления доступом в рамках ЗТС.3</strong> на базе любой сетевой СКУД, для предотвращения доступа в серверный шкаф. </div> <div><a href="https://skud.agrg.ru/readers/agrg-sh-d">Узнать подробнее о ручке AGRG SH-D</a></div> </td> </tr> </table> </div> <p> Согласно информационному сообщению от 06.05.2024 </p> <p> ОБ УТВЕРЖДЕНИИ МЕТОДИЧЕСКОГО ДОКУМЕНТА ФСТЭК РОССИИ "МЕТОДИКА ОЦЕНКИ ПОКАЗАТЕЛЯ СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ" </p> <p> И методическому документу от 02.05.2024 </p> <p> <a href="https://fstec.ru/files/1221/---/2358/---.pdf" target="blank">https://fstec.ru/files/1221/---/2358/---.pdf</a> </p> <p> МЕТОДИКА ОЦЕНКИ ПОКАЗАТЕЛЯ СОСТОЯНИЯ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ </p> <p> <a href="https://fstec.ru/files/1222/---2--2024-/2361/---2--2024-.pdf" target="blank">https://fstec.ru/files/1222/---2--2024-/2361/---2--2024-.pdf</a> </p> <p> Выдержка из Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры (КИИ) Российской Федерации: </p> <p> <em>В качестве показателя, характеризующего текущее состояние защиты информации (обеспечения безопасности объектов КИИ) в органе (организации), используется показатель текущего состояния защищенности Кзи (далее показатель защищенности Кзи, показатель Кзи).</em> </p> <p> <em>Показатель Кзи характеризует степень достижения органом (организацией) минимально необходимого уровня защиты информации (обеспечения безопасности объектов КИИ) от типовых актуальных угроз безопасности информации во временном интервале оценивания и заданных условиях эксплуатации информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, иных объектов информатизации.</em> </p> <p> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/280c763d.jpg" width="602" height="199" /> </p> <p> Комплекс AGRG для защиты серверных и ЦОД, может использоваться для защиты пользователей, как двухфакторная идентификация, показателя безопасности (i), и обеспечить значение частного показателя (Kji) 0,30 , а также реализации для сбора событий безопасности и оповещений о неудачный попытках (i), где значение частного показателя (Kji) 0,40. </p> <p> В заключении: </p> <p> В соответствии с требованиями приказа ФСТЭК России, обеспечение безопасности объектов критической информационной инфраструктуры (КИИ) требует комплексного подхода, включая защиту информационных и автоматизированных функций (ИАФ), управление физическим доступом (УПД), защиту значимых объектов инфраструктуры (ЗНИ), защиту технических средств (ЗТС) и защиту информации и систем (ЗИС). </p> <p> Решения, предлагаемые компанией <strong>AGRG</strong>, идеально подходят для реализации всех этих требований. </p> <p> Мы предлагаем Вам, взять на тестирование нашу систему и мы уверены, что она поможет обеспечить высокий уровень безопасности. </p> <p> Предлагаем протестировать на вашей площадке, в ваших шкафах, мы готовы предоставить профессиональную установку с помощью высококвалифицированных <a href="/partners">партнеров</a>. </p> <p> Наша система может быть как простой, если объект требует базового уровня защищенности, например, с использованием только автономных электронных ручек (SH-D), которые значительно превосходят стандартные модели, идущие в комплекте с шкафами, так и комплексным решением для крупных проектов ЦОД с несколькими тысячами стоек. </p> <p> У нас есть опыт реализации таких проектов, и мы готовы помочь вам на всех этапах — от выбора до полноценной установки и настройки. </p> <div class="field-list"> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> <a href="/news/fstek" hreflang="ru">ФСТЭК</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/161">зарегистрироваться</a> или <a href="/user/login?destination=/node/161">войти на сайт</a> под своей учетной записью</div> </ul> Tue, 18 Mar 2025 10:08:14 +0000 admin 161 at https://cod.agrg.ru Технические меры защиты для финансовых организаций в свете конфликта PCI DSS и ГОСТ Р 57580.1-2017 https://cod.agrg.ru/news/tekhnicheskie-mery-zaschity-dlya-finansovykh-organizaciy-v-svete-konflikta-pci-dss-i-gost-r <span>Технические меры защиты для финансовых организаций в свете конфликта PCI DSS и ГОСТ Р 57580.1-2017</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>пн, 05/27/2024 - 12:21</span> <img src="/sites/default/files/2024-05/pci-dss-compliant-logo-vector-1.png" width="900" height="500" alt="PCI DSS" typeof="foaf:Image" /> <p><span>В контексте современных стандартов по информационной безопасности финансовых организаций, в частности PCI DSS и ГОСТ Р 57580.1-2017, наблюдается определенное напряжение, вызванное санкциями в отношении Национальной Системы Платежных Карт (НСПК). Ранее НСПК активно участвовала в деятельности Совета PCI DSS, что символизировало глобальную интеграцию и сотрудничество в области платежных систем. Однако на фоне санкций и изменений на мировом финансовом рынке отраслевой фокус и предпочтения в сфере стандартов безопасности видоизменяются.</span></p> <p><span><span>Теоретические аспекты и области применения ГОСТ Р 57580.1-2017 и PCI DSS демонстрируют различия в подходах и целях. PCI DSS был разработан ведущими Международными платежными системами (МПС) с целью гармонизации требований к безопасности платежных карт, исходя из наблюдений и анализа реальных инцидентов. Уникальность PCI DSS заключается в его практической ориентированности с учетом международного опыта, учитывающего интересы различных сторон, что напрямую отразилось на формировании стандарта.</span></span></p> <p><span><span>В то же время, ГОСТ Р 57580.1-2017 сконцентрирован на риск-ориентированной защите информационных систем в широком спектре атак и выстраивает общие положения безопасности информационных систем конкретно на территории России. Его требования структурированы таким образом, чтобы обеспечить стабильное функционирование информационных систем в различных сферах.</span></span></p> <p><span><span>В свете наложенных санкций на НСПК и растущего давления международного сообщества требования стандарта PCI DSS могут стать объектом пересмотра для многих российских организаций, снижая интерес и доверие к международной стандартизации в сфере безопасности платежных систем. Это, в свою очередь, может привести к повышенному вниманию и популярности стандартов, разработанных на национальном уровне, в т.ч. ГОСТ Р 57580.1-2017, с уклоном на организационные и технические меры по противодействию угрозам безопасности, адаптированным под особенности российской информационной среды.</span></span></p> <p><span><span>В условиях санкций и меняющегося мирового порядка ГОСТ Р 57580.1-2017 может обрести дополнительное значение для российских организаций как основополагающий стандарт информационной безопасности, описывающий технические меры защиты информации в качестве важного и эффективного инструмента обеспечения безопасности данных в дополнение к организационным мерам.</span></span></p> <p><span><span>Этот ГОСТ, как и многие другие стандарты, классифицирует уровни защиты информации в зависимости от степени угроз и важности самих данных, подлежащих охране. Так, в пункте «Базовый состав мер по организации и контролю физического доступа в помещения» обозначена мера ФД.13, подчеркивающая важность контроля доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах. И хотя для обеспечения безопасности шкафов стандарт предписывает принятие, в основном, организационных мер, в главе 7.1.6 отмечено, что по решению финансовой организации такая защита может быть реализована путем применения технических мер защиты информации.</span></span></p> <p><span><span>Неслучайно в последнее время многие эксперты, рассуждая о сравнении организационных и технических мер, все чаще отдают явный приоритет последним. В частности, на недавней <a href="https://www.youtube.com/watch?v=Mg2fdINic3M">конференции</a>, прошедшей в начале марта 2024 года в Кибердоме, специалисты КРОК «Облачные сервисы» обсуждали <span lang="ru-RU" xml:lang="ru-RU">вопросы </span>госрегулирования облачной защиты и отдельно отметили преимущество технических мер перед организационными в контексте обеспечения безопасности информации в современных информационных системах. Среди ключевых аспектов были упомянуты:</span></span></p> <ul> <li> <p><span><span>Превосходство технических решений за счет обеспечения автоматизированного и надежного контроля доступа к ресурсам в противовес организационным мерам, которые зачастую зависят от человеческого фактора и могут быть нестабильны или не в полной мере эффективны.</span></span></p> </li> <li> <p><span><span>Гораздо более высокая адаптируемость и гибкость технических мер в отношении трансформирующихся угроз и требований безопасности, в то время как изменение организационных мер требует много времени на пересмотр процессов, обучение персонала и иногда даже внедрение новой корпоративной культуры.</span></span></p> </li> <li> <p><span><span>Точность и конкретика в реализации технических решений позволяют детально настраивать уровни доступа и правила безопасности, в отличие от организационных мер, которые могут по-разному трактоваться различными исполнителями.</span></span></p> </li> <li> <p><span><span>Технологии позволяют масштабировать системы безопасности по мере роста инфраструктуры, тогда как организационные меры требуют увеличения административных ресурсов.</span></span></p> </li> </ul> <p><span><span>В свете возникающих нюансов в регулировании финансовых (банковских) операций решение AGRG ЦОД становится одним из наиболее востребованных инструментов для обеспечения безопасности в данной сфере. Оно представляет собой высокотехнологичную интегрированную систему, основанную на использовании современных технических мер для защиты серверного и сетевого оборудования, размещенного в дата-центрах и коммуникационных шкафах.</span></span></p> <p><span><span>Комплекс AGRG ЦОД отличает универсальность внедрения в существующие системы безопасности дата-центров с учетом всех необходимых аспектов контроля и управления доступом к серверным шкафам. Подход сочетает в себе как контроль доступа, так и мониторинг состояний систем, обеспечивая выполнение требования ГОСТ о контроле физического доступа и регистрации событий доступа.</span></span></p> <p><span><span>AGRG ЦОД, вместо или в дополнение к организационным мерам, поднимает уровень безопасности на качественно новый уровень, минимизируя человеческий фактор и потенциальные ошибки, связанные с ним. В отличие от стандартных организационных мер решение позволяет гибко настраивать параметры безопасности в зависимости от текущих условий и требований, поддерживая масштабируемость по мере расширения дата-центра или изменения его структуры.</span></span></p> <p><span><span>Помимо непосредственной защиты от физического доступа AGRG ЦОД способствует реализации комплексного подхода к безопасности путем интеграции с другими системами безопасности, такими как системы видеонаблюдения, средства регистрации и аудита событий, обеспечивая тем самым выполнение целого ряда требований ГОСТа к информационной безопасности.</span></span></p> <p><span><span>В условиях постоянно растущего числа угроз и высоких требований к безопасности информации применение решения такого типа, как AGRG ЦОД, представляется не только целесообразным, но и необходимым шагом для защиты критически важной инфраструктуры дата-центров. Это особенно актуально на фоне стремления организаций соответствовать как международным стандартам, так и национальным требованиям в области информационной безопасности.</span></span></p> <div class="field-list"> <a href="/news/pci-dss" hreflang="ru">PCI DSS</a> <a href="/news/gost-r-575801-2017" hreflang="ru">ГОСТ Р 57580.1-2017</a> <a href="/news/kii" hreflang="ru">КИИ</a> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/139">зарегистрироваться</a> или <a href="/user/login?destination=/node/139">войти на сайт</a> под своей учетной записью</div> </ul> Mon, 27 May 2024 09:21:50 +0000 admin 139 at https://cod.agrg.ru № 187-ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации» https://cod.agrg.ru/news/no-187-fz-ot-26072017-o-bezopasnosti-kriticheskoy-informacionnoy-infrastruktury-rossiyskoy <span>№ 187-ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации»</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>ср, 01/10/2018 - 18:22</span> <img src="/sites/default/files/2023-08/fz-187.jpg" width="800" height="400" alt="№ 187-ФЗ от 26.07.2017 О безопасности критической информационной инфраструктуры российской федерации" typeof="foaf:Image" /> <p><span>РОССИЙСКАЯ ФЕДЕРАЦИЯ</span></p> <p><span>ФЕДЕРАЛЬНЫЙ ЗАКОН</span></p> <h2><span><span>О безопасности критической информационной инфраструктуры Российской Федерации</span></span></h2> <p><span><em>Принят Государственной Думой 12 июля 2017 года</em></span></p> <p><span><em>Одобрен Советом Федерации 19 июля 2017 года</em></span></p> <p> </p> <p><span><em>(В редакции Федерального закона от 10.07.2023 № 312-ФЗ)</em></span></p> <p><br />  </p> <p><span><strong>Статья 1. Сфера действия настоящего Федерального закона</strong></span></p> <p><span>Настоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.</span></p> <p><span><strong>Статья 2. Основные понятия, используемые в настоящем Федеральном законе</strong></span></p> <p><span>Для целей настоящего Федерального закона используются следующие основные понятия:</span></p> <p><span>1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;</span></p> <p><span>2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;</span></p> <p><span>3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;</span></p> <p><span>4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;</span></p> <p><span>5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;</span></p> <p><span>6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;</span></p> <p><span>7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;</span></p> <p><span>8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. (В редакции Федерального закона от 10.07.2023 № 312-ФЗ)</span></p> <p><span><strong>Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами.</span></p> <p><span>2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года № 126-ФЗ "О связи" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации.</span></p> <p><span><strong>Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>Принципами обеспечения безопасности критической информационной инфраструктуры являются:</span></p> <p><span>1) законность;</span></p> <p><span>2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;</span></p> <p><span>3) приоритет предотвращения компьютерных атак.</span></p> <p><span><strong>Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации</strong></span></p> <p><span>1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации.</span></p> <p><span>2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:</span></p> <p><span>1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;</span></p> <p><span>2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);</span></p> <p><span>3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты.</span></p> <p><span>3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации.</span></p> <p><span>4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными.</span></p> <p><span>6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты.</span></p> <p><span>7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации.</span></p> <p><span><strong>Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Президент Российской Федерации определяет:</span></p> <p><span>1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;</span></p> <p><span>2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;</span></p> <p><span>3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;</span></p> <p><span>4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>2. Правительство Российской Федерации устанавливает:</span></p> <p><span>1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;</span></p> <p><span>2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры.</span></p> <p><span>3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:</span></p> <p><span>1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;</span></p> <p><span>2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;</span></p> <p><span>3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;</span></p> <p><span>4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля.</span></p> <p><span>4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:</span></p> <p><span>1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;</span></p> <p><span>2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;</span></p> <p><span>3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>4) организует и проводит оценку безопасности критической информационной инфраструктуры;</span></p> <p><span>5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;</span></p> <p><span>6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;</span></p> <p><span>8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации).</span></p> <p><span>5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 7. Категорирование объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.</span></p> <p><span>2. Категорирование осуществляется исходя из:</span></p> <p><span>1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;</span></p> <p><span>2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;</span></p> <p><span>3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;</span></p> <p><span>4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;</span></p> <p><span>5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка.</span></p> <p><span>3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья.</span></p> <p><span>4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий.</span></p> <p><span>5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме.</span></p> <p><span>6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий.</span></p> <p><span>7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры.</span></p> <p><span>8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата.</span></p> <p><span>9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.</span></p> <p><span>10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры.</span></p> <p><span>11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи.</span></p> <p><span>12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:</span></p> <p><span>1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;</span></p> <p><span>3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры.</span></p> <p><span>Статья 8. Реестр значимых объектов критической информационной инфраструктуры</span></p> <p><span>1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:</span></p> <p><span>1) наименование значимого объекта критической информационной инфраструктуры;</span></p> <p><span>2) наименование субъекта критической информационной инфраструктуры;</span></p> <p><span>3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;</span></p> <p><span>4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;</span></p> <p><span>5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;</span></p> <p><span>6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;</span></p> <p><span>7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры.</span></p> <p><span>2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 9. Права и обязанности субъектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Субъекты критической информационной инфраструктуры имеют право:</span></p> <p><span>1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;</span></p> <p><span>2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;</span></p> <p><span>3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры.</span></p> <p><span>2. Субъекты критической информационной инфраструктуры обязаны:</span></p> <p><span>1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;</span></p> <p><span>3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность.</span></p> <p><span>3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:</span></p> <p><span>1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;</span></p> <p><span>2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;</span></p> <p><span>3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;</span></p> <p><span>4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона.</span></p> <p><span><strong>Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры</strong></span></p> <p><span>1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование.</span></p> <p><span>2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:</span></p> <p><span>1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;</span></p> <p><span>2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;</span></p> <p><span>3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;</span></p> <p><span>4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span><strong>Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:</span></p> <p><span>1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.</span></p> <p><span>2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности.</span></p> <p><span><strong>Статья 12. Оценка безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.</span></p> <p><span>2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:</span></p> <p><span>1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;</span></p> <p><span>2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;</span></p> <p><span>3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;</span></p> <p><span>4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации.</span></p> <p><span>3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи.</span></p> <p><span>4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок.</span></p> <p><span>2. Основанием для осуществления плановой проверки является истечение трех лет со дня:</span></p> <p><span>1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры.</span></p> <p><span>3. Основанием для осуществления внеплановой проверки является:</span></p> <p><span>1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;</span></p> <p><span>3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям.</span></p> <p><span>4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме.</span></p> <p><span>5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения.</span></p> <p><span><strong>Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов</strong></span></p> <p><span>Нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации.</span></p> <p><span><strong>Статья 15. Вступление в силу настоящего Федерального закона</strong></span></p> <p><span>Настоящий Федеральный закон вступает в силу с 1 января 2018 года.</span></p> <p><span>Президент Российской Федерации В.Путин</span></p> <p><span>Москва, Кремль</span></p> <p><span>26 июля 2017 года</span></p> <p><span>№ 187-ФЗ</span></p> <div class="field-list"> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/no-187-fz" hreflang="ru">№ 187-ФЗ</a> <a href="/news/no-312-fz" hreflang="ru">№ 312-ФЗ</a> <a href="/news/no-126-fz" hreflang="ru">№ 126-ФЗ</a> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/duma-rf" hreflang="ru">Дума РФ</a> <a href="/news/pravitelstvo-rf" hreflang="ru">Правительство РФ</a> <a href="/news/prezident-rf" hreflang="ru">Президент РФ</a> <a href="/news/federalnyy-zakon" hreflang="ru">Федеральный закон</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/123">зарегистрироваться</a> или <a href="/user/login?destination=/node/123">войти на сайт</a> под своей учетной записью</div> </ul> Wed, 10 Jan 2018 15:22:49 +0000 admin 123 at https://cod.agrg.ru