В новом 2022 году работа с критической инфраструктурой получила некоторые изменения. КИИ является совокупностью информационных и других систем электросвязи, что необходимы для взаимодействия. Это важно для полноценной работы государства и общества. Сюда относятся транспорт, энергетика, топливная промышленность и прочее. Ростелеком является одним из примеров КИИ. Сюда также относят Государственные услуги и базу данных МФЦ. Если им навредят хакеры, то это скажется негативно на обществе и государства. Именно поэтому данных структурам уделяют повышенное внимание и соответственно требования по безопасности.
Евгений Карпов работает менеджером в одной из компаний и рассказывает о том, что среди зарегистрированных объектов есть много достойных вариантов, которые в свою очередь могут стать конкурентами для зарубежных компаний, поставщиков. К примеру, к таковым относятся решения по информационной безопасности и другие. Но при этом в разных сферах найти подходящий продукт может быть трудно. Переход на отечественное ПО вызывает трудности. Компании, которые беспокоились об этом ранее, могут реализовать планы на протяжении трех лет. Компаниям, имеющим большую инфраструктуру прийдется преодолеть нелегкий путь. В данной статье рассказывается о внесенных изменениях, которые последовали от указа президента с 31-го марта.
Там идет речь о том, что государственные органы должны полностью отказаться от иностранного ПО. также запрещается покупать иностранное ПО. Поэтому сейчас строго стоит вопрос о том, на сколько оперативно каждая компания сможет отказаться от иностранных услуг. если его замена невозможна, то тогда прийдется направить все силы на получение разрешения на его покупку от государства. Данное ограничение было введено президентом на основании потери доверия к цифровым продуктам и для поддержки направления по достижению цифровой независимости российского государства.
Госсопка представлет собой систему для предупреждения и ликвидации компьютерных атак. Это сеть, где обмениваются данными об инцидентах в сети. Технические средства при этом направляются на реализацию определенных задач. Это выявление киберинцидентов, сбор необходимых данных о возникшей проблеме и прочее. При этом важно создать условия для оперативной реакции на инциденты. Больше об этом рассказывается в статье на сайте Securitymedia.