Найти в Дзене
ИнфоФронт

Государственным информационным системам свежие требования ФСТЭК России . Приказ № 117

Оглавление

Технологии компьютерных атак и нарушители | хакеры постоянно развиваются, появляются новые виды угроз, наступило время регулятору освежить Требования о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений (далее - Требования). Они опубликованы на сайте ФСТЭК России. К чему готовится операторам (владельцам) государственных информационных систем.

С 2008 года защищаю информацию. К разнообразию критики не привыкать - не забываем подписываться и оставляем комментарии.

Прямое указание для руководителей

Хочешь или нет любая информационная система государственных органов, в том числе государственных организаций должна быть защищена. Первая статья Требований на это указывает.

«Требования о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений (далее — Требования), применяются для обеспечения защиты (некриптографическими методами) информации, …»

Муниципалитетам готовиться

Статья 3 Требований «В муниципальных информационных системах защита информации обеспечивается в соответствии с Требованиями, если иное не установлено законодательством Российской Федерации».

Целевая защита информации

Защите информации теперь не просто так, а имеет цель. Статья 11 Требований «Оператор (обладатель информации) должен определить цели защиты информации в зависимости от ожидаемых результатов от проведения мероприятий и принятия мер по защите информации.

Организационные меры

Глава II вводит новые требования к организации деятельности. Разработку политики защиты информации, которая охватывает все информационные системы оператора. Защиту информации должен организовывать руководитель оператора (обладателя информации) или по его решению ответственное лицо. Появились требования к компетенции работников, ответственных за защиту информации.

Статья 20 Требований «Не менее 30 процентов работников структурного подразделения по защите информации должны иметь профессиональное образование по специальности или направлению подготовки в области информационной безопасности или пройти обучение по программе профессиональной переподготовки в области информационной безопасности».

Защита информации оценивается

Статья 31 Требований вводит понятие -

«Оценка состояния защиты информации» должна проводиться на основе определения оператором (обладателем информации).

Пока это два показателя, после утверждения руководителем, результаты оценки направляются в ФСТЭК России «в целях мониторинга текущего состояния технической защиты информации и оценки эффективности деятельности по технической защите информации».

Мероприятия по защите информации

Глава III посвящена мероприятиям и мерам по защите информации. Основная часть мероприятий основана на приказ 17 из нового:

  • обеспечение защиты информации при удаленном доступе пользователей к информационным системам;
  • обеспечение защиты информации при беспроводном доступе пользователей к информационным системам;
  • обеспечение защиты информации при предоставлении пользователям привилегированного доступа;
  • обеспечение разработки безопасного программного обеспечения;
  • обеспечение защиты информации при взаимодействии с подрядными организациями;
  • обеспечение защиты от компьютерных атак, направленных на отказ в обслуживании;
  • обеспечение защиты информации при использовании искусственного интеллекта ;
  • реализация в информационных системах мер по их защите и защите содержащейся в них информации;
  • проведение контроля уровня защищенности информации, содержащейся в информационных системах;
  • обеспечение непрерывного взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.

Добавлены интервалы времени восстановления функционирования информационных систем с момента обнаружения минимум 2 часа для ГИС 1 класса защищенности и не более 4 недель для ИС 3 класса защищённости.

Искусственный интеллект

Для взаимодействия с ИС искусственным интеллектом налагается ряд ограничений и формирование строго заданных шаблонов запросов к искусственному интеллекту и ответов, а так же тематики запросов.

«также использования информационных систем не по их назначению за счет воздействия на наборы данных , применяемые модели искусственного интеллекта и их параметры , процессы и сервисы по обработке данных и поиску решений»
«Не допускается передача лицу, разработавшему модель искусственного интеллекта, информации ограниченного доступа, содержащейся в информационных системах, в том числе для улучшения функционирования модели искусственного интеллекта».

Непосредственно в состав информационных систем должны включаться доверенные технологии искусственного интеллекта или их компоненты.

Аттестация

С целью подтверждения достаточности принятых мер защиты информационных систем и содержащейся в них информации до начала обработки и (или) хранения информации в государственных информационных системах должна быть проведена их аттестация на соответствие Требованиям в соответствии с Порядком организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну, утвержденным приказом ФСТЭК России от 29 апреля 2021 г. № 77.

Важное в приложении к Требованиям

Для информации, которая отнесена к информации ограниченного распространения и для носителей которой установлена ограничительная пометка «для служебного пользования», должен быть установлен УЗ 1.

Соответственно на основании таблицы 2 приложения при условии если УЗ 1, то класс защищенности будет информационной системы становится первый.

Продолжение следует...

Что еще почитать

Моделируем способы реализации угроз

Cогласование модели угроз | Опыт#2