ЗОКИИ: что это, требования и этапы построения защиты по 187-ФЗ
КИИ — это информационные системы, сети, автоматизированные системы управления, телекоммуникационные сети и другие элементы, стратегически важные для государства, инфраструктуры, экономики или безопасности.
ЗОКИИ — те объекты КИИ, которые получили соответствующую категорию значимости и включены в государственный реестр.
Защита ЗОКИИ — не просто рекомендация, а жесткое юридическое требование. В РФ основным регуляторным актом является Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» (№ 187-ФЗ от 26.07.2017). Закон устанавливает обязанности для субъектов КИИ: категорирование, разработка и поддержка системы безопасности, взаимодействие с государственными системами обнаружения и реагирования на атаки.
Таким образом, если организация признана ЗОКИИ — её руководство несёт персональную и юридическую ответственность за информационную безопасность, устойчивость систем и соответствие требованиям регуляторов.
Задача: комплексная безопасность ЗОКИИ
Большинство попыток «защитить ИТ» сводятся к установке антивирусов, фаерволов или бэкапов. Однако для ЗОКИИ этого явно недостаточно. Необходим комплексный, взаимосвязанный подход, охватывающий все уровни: нормативно-организационные, технические, процессы, человеческий фактор и постоянное управление рисками. Такой подход описан как «система безопасности ЗОКИИ» в законодательстве.
Можно выделить ключевые цели:
-
предотвращение несанкционированного доступа к информации;
-
защита технических средств и инфраструктуры от внешних и внутренних угроз;
-
обеспечение устойчивого функционирования инфраструктуры при попытках атак;
-
своевременное обнаружение и реагирование на инциденты;
-
документальное оформление, контроль, регулярный аудит, обучение персонала.
Этапы построения эффективной защиты ЗОКИИ
Практический путь выстраивания системы защиты ЗОКИИ можно разбить на несколько взаимозависимых этапов. Стандартный комплекс шагов, рекомендованных экспертами в отрасли, выглядит так:
1. OSINT и сбор информации о предприятии и руководстве
Первым шагом является анализ открытых источников (OSINT) для выявления доступных злоумышленникам сведений — персональные данные руководства, контакты, публичная активность, утечки, связанные с ИТ.
Это позволяет заранее понять, какие данные могут быть использованы для социальной инженерии, фишинга, компрометации доступа. На основании оценки строится план, например: запросы на удаление компрометирующей информации, пересмотр учетных записей, усиление аутентификации.
2. Расширенное тестирование на проникновение и аудит инфраструктуры
После OSINT следует глубокое техническое исследование: пентест, аудит конфигураций, проверка уязвимостей прикладного и системного ПО, инфраструктуры, сетевых маршрутов, наличия и корректности средств защиты.
Цель — выявить «тёмные точки» — те механизмы, которые могут привести к компрометации: некорректные настройки, небезопасное ПО, слабые пароли, ошибки в архитектуре, «человеческий фактор».
3. Документарное обеспечение: политика безопасности, регламенты, процедуры
После анализа и аудита необходимо разработать полный комплект организационно-распорядительной документации (ОРД): политики, инструкции, регламенты — от категорирования объектов до процедур реагирования на инциденты, защиты персональных данных, криптозащиты, взаимодействия с контрагентами.
Важно, чтобы документы были не формальными — «для отчета» — а реально внедрялись, стали частью операционной дисциплины: использовались сотрудниками, проверялись, соблюдались и были понятны.
4. Обучение и повышение осведомленности персонала
Даже идеально настроенная инфраструктура может быть сломана «человеческим фактором». Поэтому критически важно обучать сотрудников ИБ, а также пользователей — разъяснять обязанности, риски, правила, отработать реакцию на фишинг, социальную инженерию, инциденты.
Обучение должно быть регулярным, актуальным с учётом реальных угроз, подкреплённым тестами, практическими сценариями, инструктажами, внутренним контролем.
5. Проектирование и внедрение технической защиты + планирование развития
На базе аудита, документации и требований регуляторов (например, обязательных стандартов криптозащиты, сертифицированного ПО, процедур реагирования) — проектируется техническое решение, обеспечивающее защиту. Это может включать межсетевые экраны, системы DLP, SIEM/SOC, системы управления уязвимостями, криптозащиту, сегментацию, средства контроля доступа.
Также важно предусмотреть план развития: обновления, модернизация, регулярные проверки, аудит, реагирование на новые угрозы и соответствие изменяющемуся законодательству.
6. Постоянное сопровождение, аудит или аутсорсинг ИБ
После внедрения системы защита не заканчивается. Необходимо постоянное сопровождение: мониторинг, проверка, контроль, обновления, реагирование на инциденты, тестирование. Многие организации прибегают к ежегодным аудитам или передаче части функций на внешних специалистов.
Такой подход снижает риски, связанные с устареванием систем, человеческими ошибками, ростом сложности инфраструктуры, новыми требованиями регуляторов.
Законодательная и нормативная база: обязательные требования
Защита ЗОКИИ регулируется рядом нормативных актов:
-
187-ФЗ «О безопасности КИИ РФ», который задаёт общие принципы, права и обязанности субъектов, требования к категорированию, включению в реестр, созданию системы безопасности.
-
Постановление Правительства РФ № 127 «О правилах категорирования объектов КИИ» — регламентирует: как присваиваются категории значимости, какие объекты могут быть ЗОКИИ.
-
Приказы ФСТЭК России (например, № 235, № 239) и ФСБ России — определяют требования к системе защиты, организационным и техническим мерам, средствам защиты информации (ТЗИ, криптозащита) и правилам экспертизы.
-
Регламенты по сертификации и использованию программно-аппаратных средств защиты, особенно на ЗОКИИ: сертифицированные ТЗИ, СКЗИ, средства для защиты каналов связи и т.п.
Важно: ПО и средства защиты, используемые на ЗОКИИ, должны быть сертифицированы, подтверждать соответствие требованиям безопасности — это не формальность, а обязательное требование.
Защита ЗОКИИ — важный шаг обеспечения ИБ
Сегодня защита ЗОКИИ — это не опция, а необходимость, обусловленная законодательством, спецификой угроз и высоким уровнем ответственности.
Организация, которая своевременно и всесторонне подойдёт к построению системы безопасности — снизит риски, покажет свою готовность к аудиту, обеспечит устойчивость, защитит интересы бизнеса и избежит штрафов.
Популярное
Обошел курагу и изюм – и в два раза полезнее чернослива: назван самый полезный сухофрукт
15 февраляРев сирен, отмена занятий и отправка детей в подвалы: какая сейчас обстановка в Чебоксарах
27 февраляНеприхотливые огурцы для ленивых дачников обеспечат свежими салатами круглый год без лишних усилий
10 февраляВанны и душ отходят на второй план: европейцы массово переходят на новую систему
14 февраляКак развивалась жилая застройка Чувашии в 2025 году
Готовлю пиццу "Пятиминутку" прямо на сковородке – хрустящая корочка и сочная начинка: обожает вся семья
15 февраляЧувашию вновь атаковали беспилотники: зафиксированы три удара
18 февраляТакого в "Фикс Прайсе" еще не было: вся новая партия разлетается за день
17 февраляНе верьте календарю: весна и лето в 2026 году начнутся не по расписанию
3 мартаВ России официально вводят трехдневные выходные: понедельник больше не рабочий день
2 мартаБеру 38-е место – и еду как царица: теперь в поездах экономлю вдвое
12 февраляПочему дети отдаляются от матерей: четыре привычки, которые приводят к одиночеству, – намотайте на ус
19 февраля«Вот бы мне в детстве такой сад»: в Новом городе запустили чудо-проект
В отношении главы Батыревского района возбуждено уголовное дело
19 февраляМасленичные гуляния в Чебоксарах: где проводить зиму 2026 года
22 февраляВетеран афганской войны из Чувашии ушел на СВО добровольцем: "Рвался на защиту Родины, несмотря на возраст"
12 февраляХватило одной пластиковой бутылки – и сажа вылетает в дымоход со скоростью света: чищу печь без соли и мороки
16 февраляМолодой изобретатель из Чувашии своими руками собирает вездеходы с нуля: от гусеничной машины до квадроцикла
15 февраляСоветский винтаж возвращается: пять предметов интерьера, которые снова в моде
1 мартаНе Сочи, но нервы сдают: турист честно рассказал об отдыхе на популярном курорте России
15 февраля