Энергетические компании относятся к субъектам критической информационной инфраструктуры и обязаны соблюдать требования законодательства РФ в сфере безопасности КИИ.
Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»Обязывает субъекты КИИ:
- проводить категорирование объектов;
- определять значимые объекты КИИ;
- внедрять организационные и технические меры защиты;
- обеспечивать реагирование на компьютерные инциденты;
- уведомлять регуляторов в установленные сроки.
На практике это означает построение документированной и технически реализованной системы защиты, особенно если это ЗОКИИ (значимый объект КИИ). Поэтому первый этап - это категорирование, чтобы определить необходимый минимум мер защиты по Закону, и накладывать на него бизнес-требования устойчивости.
- Подзаконные акты и требования регуляторов
Приказ ФСТЭК России № 239Устанавливает требования к созданию системы безопасности значимых объектов КИИ, включая:
- сегментацию сетей;
- управление доступом;
- контроль уязвимостей;
- регистрацию и анализ событий безопасности.
Приказы ФСБ России №546, 547, 548, 553 и 554
Регламентирует порядок реагирования на компьютерные инциденты и взаимодействие с ГосСОПКА.
Документы требуют выстроенных процессов мониторинга, выявления и передачи информации о компьютерных инцидентах в государственные системы, а также регламентируют выбор и внедрение этих систем мониторинга.
IEC 62443 (уровни SL 3–4)Стандарт определяет требования к защите промышленных систем управления.
Уровни SL 3–4 предполагают:
- архитектурное разделение зон и кондуитов;
- строгий контроль доступа к компонентам АСУ ТП;
- защиту коммуникаций;
- контроль целостности ПО;
- устойчивость к целевым атакам.
Это международный стандарт для создания защиты объектов энергетики, который также важно учитывать в работе (принимая из него лучшие практики в дополнение к обязательным отечественным требованиям).
- Импортозамещение и защита ЗОКИИ
Для значимых объектов КИИ действуют требования по применению сертифицированных и доверенных средств защиты в соответствии с Федеральным законом № 187‑ФЗ и подзаконными актами регуляторов (ФСТЭК России, ФСБ России).
В частности, политика импортозамещения в сфере ИБ КИИ (включая Указ Президента РФ №250 и связанные акты) предусматривает полный запрет использования зарубежных средств защиты информации и иного иностранного ПО в КИИ, обязывая энергетические компании и других субъектов КИИ перейти на отечественные, сертифицированные ФСТЭК и ФСБ решения и ПО из реестра Минцифры к установленным срокам (для ЗОКИИ до 1 января 2026 года).
Использование только сертифицированных российских СЗИ на объектах КИИ требует при защите объектов энергетики и ЗОКИИ применять исключительно средства защиты информации, прошедшие сертификацию ФСТЭК/ФСБ и включённые в реестры российского ПО, иначе возможны штрафы (до 1 млн руб. с конфискацией оборудования), приостановка деятельности (на срок до 90 дней), а также ответственность для руководителей вплоть до уголовной.
Более того, энергетические компании и субъекты ТЭК, включённые в реестр субъектов КИИ, должны в числе первых завершить миграцию на отечественные программно‑аппаратные комплексы и средства защиты, с целевым горизонтом полного перехода на доверенные решения к 2030 году.
Поэтому при проектировании архитектуры учитываются:- использование сертифицированных средств защиты информации, соответствующих требованиям ФСТЭК России и (при применении криптографии) ФСБ России;
- соблюдение обязательных требований по безопасности информации, установленных приказами ФСТЭК России (в том числе документов, регулирующих защиту КИИ и создание систем безопасности);
- ограничения и запреты на использование иностранного программного обеспечения и иных недоверенных компонентов на значимых объектах КИИ, установленные актами Президента РФ и Правительства РФ;
- реализация стратегии технологической независимости и политики импортозамещения, предполагающей приоритетное (а в ряде случаев обязательное) использование отечественного программного и аппаратного обеспечения на объектах КИИ (как минимум для сохранения управляемости и минимизации рисков блокировки технологий).