Приказ ФСТЭК № 75 от 28 мая 2020 г.

Приказ ФСТЭК № 75 от 28 мая 2020 г. "Об утверждении Порядка согласования субъектом критической информационной инфраструктуры Российской Федерации с Федеральной службой по техническому и экспортному контролю подключения значимого объекта критической информационной инфраструктуры Российской Федерации к сети связи общего пользования"

Ключевые выдержки из приказа ФСТЭК № 75 от 28 мая 2020 г.:

- Данный приказ определяет порядок согласования субъектом КИИ со ФСТЭК подключения значимого объекта КИИ к сети связи общего пользования.
- Согласовывать необходимо только новые подключения объекта КИИ со ФСТЭК. В случае, если на момент внесения объекта КИИ в реестр он уже был подключен к сетям общего пользования, то согласование со ФСТЭК не требуется.
- Согласование подключения создаваемого значимого объекта осуществляется до ввода его в действие.
- Для согласования подключения значимого объекта к сети связи общего пользования субъект критической информационной инфраструктуры представляет посредством почтового отправления или непосредственно во ФСТЭК России следующие сведения:
  • полное и сокращенное (при наличии) наименование субъекта КИИ, его адрес в пределах места нахождения, идентификационный номер налогоплательщика;
  • наименование значимого объекта, в отношении которого планируется подключение к сети связи общего пользования, его регистрационный номер в реестре значимых объектов критической информационной инфраструктуры;
  • цель подключения значимого объекта к сети связи общего пользования (оказание услуг, управление, контроль за технологическим, производственным оборудованием (исполнительными устройствами), доступ к информационным ресурсам, передача информации (данных), обеспечение информационного взаимодействия между сегментами значимого объекта либо с другим значимым объектом и иными системами (сетями), иная цель;
  • планируемый тип подключения значимого объекта к сети связи общего пользования (проводной, беспроводной), наименования протоколов сетевого взаимодействия, используемых для целей подключения;
  • наименование, модель программно-аппаратных и (или) программных средств обеспечения безопасности значимого объекта, применяемых при его подключении к сети связи общего пользования, с указанием версий программного обеспечения;
  • имеющиеся номера сертификатов соответствия на средства обеспечения безопасности и даты их выдачи (для средств, прошедших оценку соответствия в форме обязательной сертификации);
  • реквизиты протоколов испытаний, содержащих результаты оценки соответствия средств (для средств, прошедших оценку соответствия в форме испытаний, приемки).
- К сведениям прилагаются следующие документы:
  • копия модели угроз безопасности информации значимого объекта;
  • копии протоколов испытаний, содержащих результаты оценки соответствия средств (для средств, прошедших оценку соответствия в форме испытаний, приемки);
  • схема организации связи (в случае предоставления оператором связи субъекту КИИ цифровых каналов связи).

Источник

Срок действия: не ограничен

Ответственность:
  • Административная ответственность по ст. 13.12.1 КоАП РФ
  • Уголовная ответственность по ст. 274.1 УК РФ, если был причинен вред КИИ

Ответственные лица
  • Руководители государственных органов (организаций)
  • Зам. руководителя по ИБ

Связанные документы:

ИТ-решения, которые закрывают требования нормативных документов
  • Континент 4 превью Универсальное устройство корпоративного уровня для всесторонней защиты сети (UTM) с поддержкой алгоритмов ГОСТ.
  • ViPNet Administrator 4 превью Программный комплекс предназначен для настройки и управления виртуальной частной сетью.
  • ViPNet Coordinator KB превью Модельный ряд шлюзов безопасности ViPNet, удовлетворяющий требованиям к средствам криптографической защиты информации по классу KB.
  • ViPNet IDS 3 превью Сетевой сенсор обнаружения сетевых атак и вредоносного программного обеспечения в файлах, передаваемых в сетевом трафике, и предназначенный для интеграции в компьютерные сети с целью повышения уровня защищенности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и коммуникационного оборудования.
  • ViPNet Policy Manager 4 превью Система для централизованного управления политиками безопасности.
  • ViPNet Coordinator HW 4/5 превью Линейка шлюзов безопасности, нацеленных на построение виртуальной сети и обеспечения защиты при передаче информации.
  • ViPNet Coordinator VA 4/5 превью Виртуальный шлюз безопасности для надежной защиты каналов связи.
  • ViPNet xFirewall 5 превью Шлюз безопасности — межсетевой экран следующего поколения, который устанавливается на границе сети, обеспечивает фильтрацию трафика на всех уровнях, позволяет создать гранулированную политику безопасности на основе учетных записей пользователей и списка приложений.