Федеральная служба по техническому и экспертному контролю (ФСТЭК) России опубликовала проект национального стандарта ГОСТ Р "Защита информации. Мониторинг информационной безопасности. Общие положения", сообщает портал D-Russia. Ознакомиться с полным текстом документа, а также со сводкой отзывов на первую редакцию проекта можно на сайте ФСТЭК.
Документ определяет мониторинг информационной безопасности в информационных системах как процесс постоянного наблюдения и анализа результатов регистрации событий безопасности с целью выявления нарушений, угроз и уязвимостей в инфосистемах.
Согласно пояснительной записке, разработка стандарта обусловлена необходимостью мониторинга информационной безопасности технически сложных информационных (автоматизированных) систем, включая системы, относящиеся к критической информационной инфраструктуре (КИИ).
Стандарт регламентирует уровни мониторинга информационной безопасности, требования к каждому из них и порядок осуществления мониторинга.
Положения документа распространяются на мероприятия по мониторингу информационной безопасности, которые осуществляются операторами по отношению к эксплуатируемым или информационным системам, и на мероприятия, реализуемые в рамках деятельности по оказанию услуг мониторинга информационной безопасности.
Отмечается, что стандарт не устанавливает требований к программным и программно-техническим средствам мониторинга информационной безопасности и к мероприятиям, связанным с выявлением компьютерных инцидентов и реагированием на них.
Относительно вопросов КИИ, напомним, в начале августа 2020 года субсидии для регионов на повышение безопасности объектов КИИ в 2021 году были отменены в связи с оптимизацией расходов федерального бюджета.
В конце июля 2020 года "Кабельщик" опубликовал обзор от президента ассоциации "Ростелесеть" Олега Грищенко о том, Что такое КИИ, какие есть документы, регламентирующие требования к ней, в какой мере это касается операторов связи, а также что в свете этого операторы связи должны делать и в какие сроки - "Требования для операторов по критической информационной инфраструктуре".
- Войдите или зарегистрируйтесь, чтобы оставлять комментарии