Обсуждение нормативно-правового регулирования защиты информации, дискуссия о российском ПО для критической инфраструктуры в медицине, встречи с представителями ведущих вендоров России и руководителями служб в сфере здравоохранения и настоящий нетворкинг – именно так прошёл 11 сентября III Межрегиональный форум «Цифровая трансформация здравоохранения в парадигме информационной безопасности» в Ижевске, где мы представили экосистему приложений «Альфа».
О работе с нормативно-правовыми документами в области защиты информации, вероятных угрозах и уязвимостях, способах усиления защиты сведений рассказал заместитель начальника отдела Управления ФСТЭК России по ПФО Константин Богданов.
Тезисно о главном:
🔴 Хотя во многих документах ФСТЭК России объектами защиты определены информационные системы, зрелые пользователи понимают, что надо защищать информационную инфраструктуру целиком как в госорганах, так и в субъектах КИИ.
🔴 Во ФСТЭК России сейчас идёт активная работа по разработке документов, связанных с требованиями к подрядным организациям.
🔴 В Центральном аппарате в начале этого года создали управление, на которое возложили новые задачи:
❗️ мониторинг текущего состояния защищённости технической защиты информации и значимых объектов КИИ;
❗️ организация проведения оценки эффективности деятельности органов власти и организаций.
🔴 2 мая 2024 г. утвердили новый методический документ, в котором постарались осветить те технические составляющие, которые позволят максимально исключить успешную реализацию компьютерной атаки. При разработке ориентировались на основные причины компьютерных атак: слабые пароли, уязвимости критического уровня, активные учётные записи уволенных сотрудников, использование для доступа к корпоративным структурам личных телефонов или ноутбуков.
🔴 В сфере здравоохранения идёт работа по переработке Методических рекомендаций по категорированию объектов КИИ, принятых в 2021 г.
🔴 Разработан проект документа о внесении изменений в Постановление Правительства РФ от 8 февраля 2018 г. № 127 о правилах категорирования объектов КИИ.
🔴 Регулятор постепенно сокращает бумажный документооборот. При актуализации сведений об объектах КИИ информацию надо предоставлять на дисковом носителе.
🔴 Большинство организаций (по крайней мере из числа госсектора) завершили процедуру категорирования и перешли под государственный контроль и прокурорский надзор.
🔴 Типовые нарушения, связанные с правилами категорирования: не проводится актуализация и не категорируется вновь выявленное оборудование.
🔴 Частые нарушения, относящиеся к технической составляющей: критические уязвимости, непроведение оценки соответствия, использование несертифицированных средств защиты, несоблюдение программно-аппаратной конфигурации.
🔴 Ключевое нарушение – это работа с пользователями. Действия пользователя на местах определяют реальную защищённость.
Поэтому приходите к нам! Мы научим работать правильно и с соблюдением требований регулятора.
О работе с нормативно-правовыми документами в области защиты информации, вероятных угрозах и уязвимостях, способах усиления защиты сведений рассказал заместитель начальника отдела Управления ФСТЭК России по ПФО Константин Богданов.
Тезисно о главном:
🔴 Хотя во многих документах ФСТЭК России объектами защиты определены информационные системы, зрелые пользователи понимают, что надо защищать информационную инфраструктуру целиком как в госорганах, так и в субъектах КИИ.
🔴 Во ФСТЭК России сейчас идёт активная работа по разработке документов, связанных с требованиями к подрядным организациям.
🔴 В Центральном аппарате в начале этого года создали управление, на которое возложили новые задачи:
❗️ мониторинг текущего состояния защищённости технической защиты информации и значимых объектов КИИ;
❗️ организация проведения оценки эффективности деятельности органов власти и организаций.
🔴 2 мая 2024 г. утвердили новый методический документ, в котором постарались осветить те технические составляющие, которые позволят максимально исключить успешную реализацию компьютерной атаки. При разработке ориентировались на основные причины компьютерных атак: слабые пароли, уязвимости критического уровня, активные учётные записи уволенных сотрудников, использование для доступа к корпоративным структурам личных телефонов или ноутбуков.
🔴 В сфере здравоохранения идёт работа по переработке Методических рекомендаций по категорированию объектов КИИ, принятых в 2021 г.
🔴 Разработан проект документа о внесении изменений в Постановление Правительства РФ от 8 февраля 2018 г. № 127 о правилах категорирования объектов КИИ.
🔴 Регулятор постепенно сокращает бумажный документооборот. При актуализации сведений об объектах КИИ информацию надо предоставлять на дисковом носителе.
🔴 Большинство организаций (по крайней мере из числа госсектора) завершили процедуру категорирования и перешли под государственный контроль и прокурорский надзор.
🔴 Типовые нарушения, связанные с правилами категорирования: не проводится актуализация и не категорируется вновь выявленное оборудование.
🔴 Частые нарушения, относящиеся к технической составляющей: критические уязвимости, непроведение оценки соответствия, использование несертифицированных средств защиты, несоблюдение программно-аппаратной конфигурации.
🔴 Ключевое нарушение – это работа с пользователями. Действия пользователя на местах определяют реальную защищённость.
Поэтому приходите к нам! Мы научим работать правильно и с соблюдением требований регулятора.