Рост Кибератак

Атаки хакеров во всём мире происходят каждые 14 секунд, а к 2021 году их частота возрастёт до каждой 11 секунды.

Рост Кибератак

Атаки хакеров во всём мире происходят каждые 14 секунд, а к 2021 году их частота возрастёт до каждой 11 секунды.

Тенденции в 2020 году

По итогам 2019 года в пятерку наиболее часто атакуемых отраслей вошли госучреждения, промышленность, медицина, сфера науки и образования, финансовая отрасль.

Кибератаки - пятый глобальный риск, который по своей значимости приравнивается к экологическим проблемам.


+40%
рост кибератак в РФ за 2019 год
Тенденции в 2020 году

По итогам 2019 года в пятерку наиболее часто атакуемых отраслей вошли госучреждения, промышленность, медицина, сфера науки и образования, финансовая отрасль.

Кибератаки - пятый глобальный риск, который по своей значимости приравнивается к экологическим проблемам.


+40%
рост кибератак в РФ за 2019 год

Статистика 2019 года 

6 574 

dDOS-атак на гос. ресурсы

Столько раз пытались вывести из строя государственные интернет-ресурсы.

783

выявленных нарушения в госсекторе

Грубые несоответствия необходимым требованиям интернет-безопасности государственных структур.

27

снятых с должностей чиновников

27 руководителей, которые не обратились к профессионалам.

5

уголовных дел

5 руководителей в госсекторе не только потеряли должность, но и получили судимость

доля закупаемого отечественного программного обеспечения

90 % 

к 2024 году
Подробнее

направление национального проекта "цифровая экономика"

информационная безопасность


внедрение комплексных систем защиты информации


тестирование государственных информационных систем на защищённость


ИСПОЛЬЗОВАНИЕ ОТЕЧЕСТВЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ


Повышение грамотности и практико-ориентированной подготовки в области кибербезопасности

Первые лица о кибербезопасности

ВЛАДИМИР ПУТИН, ПРЕЗИДЕНТ РОССИЙСКОЙ ФЕДЕРАЦИИ

«Все последние годы мы отмечаем рост угроз в сфере информационной безопасности. И на прошлогодней коллегии предметно говорили об участившихся случаях масштабных и скоординированных кибератак. По мере бурного развития цифровых технологий мощность такого информационного оружия, безусловно, будет только нарастать. Нам нужно это не просто учитывать, а соответствующим образом, с опережением, строить работу по защите интересов России» 

20.02.2020

ДМИТРИЙ ПЕСКОВ, СПЕЦПРЕДСТАВИТЕЛЬ ПРЕЗИДЕНТА РОССИИ ПО ЦИФРОВОМУ РАЗВИТИЮ

«Уровень защищённости баз данных 12%. Ежегодно этот уровень снижается» Сессия форсайт НТИ 2.0 

07.05.2020г.

ДМИТРИЙ МЕДВЕДЕВ, ЗАМЕСТИТЕЛЬ ПРЕДСЕДАТЕЛЯ СОВЕТА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ С 16 ЯНВАРЯ 2020 ГОДА

«Проблема киберпреступности входит в пятёрку глобальных рисков в рейтинге Всемирного экономического форума. Все плюсы цифровизации будут нивелированы, если мы не сможем принять эффективных мер по борьбе с киберпреступностью, создать защищённую ситуацию» 

21.06.2019 г.

уголовная ответственность

За нарушения правил обеспечения информационной безопасности в системах КИИ введена специальная статья 274.1 УК РФ. Преступление по ст. 274.1 относится к тяжким. Однако стоит учитывать: если доказательств по ФЗ-187 не хватает, следствие может постараться применить к нарушителю ст. 274 УК РФ. Здесь возможно привлечение к уголовной ответственности за причинение ущерба информации на сумму 1 млн рублей и более.

274.1 

УК РФ

Решения по информационной защите

Название изображения

Выявление уязвимостей

Пентест отвечает на требования Федеральной службы по техническому и экспортному контролю и входит в перечень необходимых мер по обеспечению информационной безопасности.

Пентест представляет собой имитацию кибератаки на информационную систему с целью демонстрации уязвимостей предупреждения утечки информации.

Название изображения

Защита и контроль информационных потоков

DLP-система исключает утечки конфиденциальной информации вследствие многомерного контентного анализа информационных потоков.

Система блокирует утечки конфиденциальной информации любого формата и помогает соответствовать требованиям регулятора и отраслевым стандартам

Название изображения

Контроль действий сотрудников

По статистике 79% утечек информации происходит через инсайдеров. В связи с масштабным переходом сотрудников на удалённую работу  появились дополнительные точки проникновения нарушителей в локальную сеть.


Мониторинг действий сотрудника предохраняет от внешних и внутренних атак, а также умышленных и неумышленных противоправных действий.

Соответствие требованиям к информационной безопасности

Наши решения: 
1. Соответствуют требованиям отраслевых стандартов и законодательства
2. Отвечают на цели и задачи Федерального проекта "Информационная безопасность"

Федеральные законы

  • Федеральный закон Российской Федерации от 27 июля 2006 г. № 149 ФЗ «Об информации, информационных технологиях и о защите информации»; 
  • Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
  • Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ

Постановления Правительства Российской Федерации

  • Постановление Правительства Российской Федерации от 01 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
  • Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»; 
  • Постановление Правительства РФ от 6 июля 2015 г. N 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем, и дальнейшего хранения содержащейся в их базах данных информации»; 

Федеральная Служба Безопасности

  • Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;
  • Приказ ФСБ России от 10 июля 2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»; 

Федеральная служба по техническому и экспортному контролю

  • Приказ ФСТЭК России №21 от 18.02.2013г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»; 
  • Приказ ФСТЭК России № 17 от 11 февраля 2013 г. «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»; 
  • «Меры защиты информации в государственных информационных системах», утверждены ФСТЭК России 11 февраля 2014 г.;
  • Информационное сообщение ФСТЭК России от 06.03.2015 № 240/22/879 «О банке данных угроз безопасности информации»; 
  • Информационное сообщение ФСТЭК России от 15.07.2013 № 240/22/2637 «По вопросам защиты информации и обеспечения безопасности персональных данных при их обработке в информационных системах в связи с изданием приказа ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн»; 
  • «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 15.02.2008;
  •  «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена ФСТЭК России 15.02.2008. 

Минкомсвязи

  • Приказ Минкомсвязи России от 23.06.2015 № 210 «Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия»; 

Безопасные

информационные системы

Есть вопросы? Напишите нам!

написать