ЗОКИИ: что это, требования и этапы построения защиты по 187-ФЗ
КИИ — это информационные системы, сети, автоматизированные системы управления, телекоммуникационные сети и другие элементы, стратегически важные для государства, инфраструктуры, экономики или безопасности.
ЗОКИИ — те объекты КИИ, которые получили соответствующую категорию значимости и включены в государственный реестр.
Защита ЗОКИИ — не просто рекомендация, а жесткое юридическое требование. В РФ основным регуляторным актом является Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» (№ 187-ФЗ от 26.07.2017). Закон устанавливает обязанности для субъектов КИИ: категорирование, разработка и поддержка системы безопасности, взаимодействие с государственными системами обнаружения и реагирования на атаки.
Таким образом, если организация признана ЗОКИИ — её руководство несёт персональную и юридическую ответственность за информационную безопасность, устойчивость систем и соответствие требованиям регуляторов.
Задача: комплексная безопасность ЗОКИИ
Большинство попыток «защитить ИТ» сводятся к установке антивирусов, фаерволов или бэкапов. Однако для ЗОКИИ этого явно недостаточно. Необходим комплексный, взаимосвязанный подход, охватывающий все уровни: нормативно-организационные, технические, процессы, человеческий фактор и постоянное управление рисками. Такой подход описан как «система безопасности ЗОКИИ» в законодательстве.
Можно выделить ключевые цели:
-
предотвращение несанкционированного доступа к информации;
-
защита технических средств и инфраструктуры от внешних и внутренних угроз;
-
обеспечение устойчивого функционирования инфраструктуры при попытках атак;
-
своевременное обнаружение и реагирование на инциденты;
-
документальное оформление, контроль, регулярный аудит, обучение персонала.
Этапы построения эффективной защиты ЗОКИИ
Практический путь выстраивания системы защиты ЗОКИИ можно разбить на несколько взаимозависимых этапов. Стандартный комплекс шагов, рекомендованных экспертами в отрасли, выглядит так:
1. OSINT и сбор информации о предприятии и руководстве
Первым шагом является анализ открытых источников (OSINT) для выявления доступных злоумышленникам сведений — персональные данные руководства, контакты, публичная активность, утечки, связанные с ИТ.
Это позволяет заранее понять, какие данные могут быть использованы для социальной инженерии, фишинга, компрометации доступа. На основании оценки строится план, например: запросы на удаление компрометирующей информации, пересмотр учетных записей, усиление аутентификации.
2. Расширенное тестирование на проникновение и аудит инфраструктуры
После OSINT следует глубокое техническое исследование: пентест, аудит конфигураций, проверка уязвимостей прикладного и системного ПО, инфраструктуры, сетевых маршрутов, наличия и корректности средств защиты.
Цель — выявить «тёмные точки» — те механизмы, которые могут привести к компрометации: некорректные настройки, небезопасное ПО, слабые пароли, ошибки в архитектуре, «человеческий фактор».
3. Документарное обеспечение: политика безопасности, регламенты, процедуры
После анализа и аудита необходимо разработать полный комплект организационно-распорядительной документации (ОРД): политики, инструкции, регламенты — от категорирования объектов до процедур реагирования на инциденты, защиты персональных данных, криптозащиты, взаимодействия с контрагентами.
Важно, чтобы документы были не формальными — «для отчета» — а реально внедрялись, стали частью операционной дисциплины: использовались сотрудниками, проверялись, соблюдались и были понятны.
4. Обучение и повышение осведомленности персонала
Даже идеально настроенная инфраструктура может быть сломана «человеческим фактором». Поэтому критически важно обучать сотрудников ИБ, а также пользователей — разъяснять обязанности, риски, правила, отработать реакцию на фишинг, социальную инженерию, инциденты.
Обучение должно быть регулярным, актуальным с учётом реальных угроз, подкреплённым тестами, практическими сценариями, инструктажами, внутренним контролем.
5. Проектирование и внедрение технической защиты + планирование развития
На базе аудита, документации и требований регуляторов (например, обязательных стандартов криптозащиты, сертифицированного ПО, процедур реагирования) — проектируется техническое решение, обеспечивающее защиту. Это может включать межсетевые экраны, системы DLP, SIEM/SOC, системы управления уязвимостями, криптозащиту, сегментацию, средства контроля доступа.
Также важно предусмотреть план развития: обновления, модернизация, регулярные проверки, аудит, реагирование на новые угрозы и соответствие изменяющемуся законодательству.
6. Постоянное сопровождение, аудит или аутсорсинг ИБ
После внедрения системы защита не заканчивается. Необходимо постоянное сопровождение: мониторинг, проверка, контроль, обновления, реагирование на инциденты, тестирование. Многие организации прибегают к ежегодным аудитам или передаче части функций на внешних специалистов.
Такой подход снижает риски, связанные с устареванием систем, человеческими ошибками, ростом сложности инфраструктуры, новыми требованиями регуляторов.
Законодательная и нормативная база: обязательные требования
Защита ЗОКИИ регулируется рядом нормативных актов:
-
187-ФЗ «О безопасности КИИ РФ», который задаёт общие принципы, права и обязанности субъектов, требования к категорированию, включению в реестр, созданию системы безопасности.
-
Постановление Правительства РФ № 127 «О правилах категорирования объектов КИИ» — регламентирует: как присваиваются категории значимости, какие объекты могут быть ЗОКИИ.
-
Приказы ФСТЭК России (например, № 235, № 239) и ФСБ России — определяют требования к системе защиты, организационным и техническим мерам, средствам защиты информации (ТЗИ, криптозащита) и правилам экспертизы.
-
Регламенты по сертификации и использованию программно-аппаратных средств защиты, особенно на ЗОКИИ: сертифицированные ТЗИ, СКЗИ, средства для защиты каналов связи и т.п.
Важно: ПО и средства защиты, используемые на ЗОКИИ, должны быть сертифицированы, подтверждать соответствие требованиям безопасности — это не формальность, а обязательное требование.
Защита ЗОКИИ — важный шаг обеспечения ИБ
Сегодня защита ЗОКИИ — это не опция, а необходимость, обусловленная законодательством, спецификой угроз и высоким уровнем ответственности.
Организация, которая своевременно и всесторонне подойдёт к построению системы безопасности — снизит риски, покажет свою готовность к аудиту, обеспечит устойчивость, защитит интересы бизнеса и избежит штрафов.
Популярное
Обустрой свой дом: подборка надежных специалистов
Красить волосы больше не модно: в Европе давно заменили на новый тренд
23 мартаДачники в восторге от нового материала для грядок: служит полвека и стоит дешевле гнилых досок
10 мартаПотрепанные полотенца становятся золотой жилой: семь хитростей, как превратить тряпки в нужные вещи для дома
13 мартаБеру самый дешевый кусок любого мяса и превращаю его в мягчайший деликатес: помогает ресторанный трюк
15 мартаШкафы-купе больше не в моде: как теперь оформляют зоны хранения
12 мартаЗабытый суп из СССР спасает поджелудочную: готовлю раз в неделю – про боли забыла
14 мартаВинтовые крышки от закаток не выбрасываю: превращаю в полезные вещи для быта
18 мартаСкатерти и клеенки на стол класть уже не модно: открыла для себя другой материал и не пожалела – в "Чижике" дешевле
26 мартаСобираю пластиковые бутылки всю зиму и весной превращаю в восемь незаменимых помощников для дачи
13 мартаБольше не делаю короба из гипсокартона: немецкий способ прятать трубы – мечта любого мастера
3 апреляХраню пластиковые бутылки всю зиму, чтобы летом раздать соседям пять дачных приспособлений
25 мартаБольше не кипячу: как я отмываю кухонные полотенца за 1,5 минуты
18 мартаИнженеры объяснили, почему на первых этажах хрущевок не было балконов
14 мартаДачники сметают эти товары из FixPrice быстрее, чем их успевают выставить на полки
23 марта"Космические" яйца на Пасху без химии: нужен всего один овощ – новый тренд 2026 года
11 мартаЧерная грязь на резинке стиралки: хитрость мастера, которая отмывает манжету добела
19 мартаРодились в рубашке: люди, рожденные в эти числа, находятся под защитой особого ангела-хранителя
14 мартаЧувашия готовится к большой воде: самые мощные затопления прежних лет
10 мартаДомашний кулич без заморочек: вкусный и мягкий даже через пять дней
20 марта