Журнал "Information Security/ Информационная безопасность" #6, 2025

• 9 ПРАВО И НОРМАТИВЫ www.itsec.ru 1 https://www.infowatch.ru/analytics/analitika/tendentsii-v-obespechenii-kiberbezopasnosti-setevoy-infrastruktury 20 https://regulation.gov.ru/projects/163059/ 21 https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/rekomendatsii-po-bazovoj-nastrojke-mekhaniz- mov-bezopasnosti-pochtovykh-servisov-ot-atak-svyazannykh-s-podmenoj-otpravitelya-spufing-atak 22 https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/rekomendatsii-po-nastrojke-mekhanizmov-bezopas- nosti-pochtovogo-servera-sozdannogo-s-ispolzovaniem-programmnogo-obespecheniya-s-otkrytym-iskhodnym-kodom-postfix-ot-atak-svyazan- nykh-s-podmenoj-otpravitelya-spufing-atak Порядок проведения в отношении субъектов КИИ, осуществляющих деятельность в области атомной энергии, оценки актуальности и достоверности сведений по категорированию Проект приказа Госкорпорации "Росатом" "Об утверждении порядка про- ведения в отношении субъектов крити- ческой информационной инфраструкту- ры Российской Федерации, осуществ- ляющих деятельность в области атомной энергии, оценки актуальности и досто- верности сведений, указанных в п. 17 Правил категорирования объектов кри- тической информационной инфраструк- туры Российской Федерации, утвержден- ных постановлением Правительства Рос- сийской Федерации от 08.02.2018 №127, и критериев определения организаций, привлекаемых к оценке актуальности и остоверности сведений, указанных в п. 17 Правил категорирования объектов критической информационной инфра- структуры Российской Федерации, утвер- жденных постановлением Правительства Российской Федерации от 08.02.2018 № 127" 20 был представлен к обществен- ному обсуждению 8 декабря 2025 г. По проекту приказа определено, что оценка актуальности и достоверности сведений по результатам категорирова- ния проводится Госкорпорацией "Роса- том" в отношении субъектов критической информационной инфраструктуры, осу- ществляющих деятельность в области атомной энергии. В целях проведения оценки Госкорпорацией "Росатом" соз- дается постоянно действующая рабочая группа, включающая представителей Госкорпорации "Росатом", а также пред- ставителей подведомственных ей орга- низаций. Госкорпорация "Росатом" в целях про- ведения оценки ежегодно, начиная с 2026 года, в срок до 1 февраля текущего года направляет в ФСТЭК России, запрос о предоставлении: l информации о всех субъектах КИИ, направивших в ФСТЭК России сведения о результатах присвоения объекту КИИ, функционирующему в области атомной энергии, одной из категорий значимости либо об отсутствии необходимости при- своения ему одной из таких категорий; l сведений из реестра значимых объ- ектов КИИ в отношении субъектов КИИ, которым на праве собственности, аренды или на ином законном основании при- надлежат объекты КИИ, функционирую- щие в области атомной энергии, и (или) которые обеспечивают взаимодействие указанных объектов КИИ. Госкорпорация "Росатом" в целях пла- нирования проведения оценки в течение 10 рабочих дней с даты получения инфор- мации от ФСТЭК России обеспечивает направление запроса субъектам КИИ. Руководитель рабочей группы в срок до 10 апреля текущего года обеспечивает подготовку и подписание решения Гос- корпорации "Росатом" о графике прове- дения в текущем году оценки по месту нахождения объектов КИИ с указанием наименования субъектов КИИ и дат про- ведения оценки. Руководитель рабочей группы обеспечивает направление копии решения указанным в решении субъ- ектам КИИ в течение 5 рабочих дней с даты его подписания. Продолжитель- ность проведения оценки выездной груп- пой не должна превышать 10 рабочих дней с даты начала ее проведения. Рекомендации ФСТЭК России по защите от спуфинг-атак В декабре 2025 г. на официальном сайте ФСТЭК России были размещены: l рекомендации по базовой настройке механизмов безопасности почтовых сер- висов от атак, связанных с подменой отправителя (спуфинг-атак) 21 . l рекомендации по настройке механиз- мов безопасности почтового сервера, созданного с использованием программ- ного обеспечения с открытым исходным кодом Postfix, от атак, связанных с под- меной отправителя (спуфинг-атак) 22 . l Исследование экспертно-аналитиче- ского центра InfoWatch 1 показывает, что сетевая безопасность развивается в условиях устойчивого расхождения между сложностью инфраструктуры и возможностями по ее контролю. Основ- ные риски формируются не столько за счет появления новых техник атак, сколь- ко из-за архитектурной неоднородности, накопленного технологического долга и асинхронного развития сетей, средств защиты и процессов управления. Отмечается, что переход к архитектурам нулевого доверия в большинстве органи- заций носит ограниченный и фрагмен- тарный характер. Реализация Zero Trust, как правило, сводится к отдельным конт- рольным точкам – управлению иденти- фикацией, сегментации, доступу к прило- жениям – поскольку полноценная транс- формация требует глубокой пересборки сети и операционных процессов. Для сложных и критичных инфраструктур такие изменения связаны с высокими опера- ционными и бизнес-рисками, поэтому эво- люционный подход оказывается предпоч- тительнее архитектурной чистоты. Отдельно подчеркивается роль межсе- тевых экранов нового поколения, которые сохраняют центральное положение не как оптимальная архитектурная модель, а как универсальный инструмент удер- жания управляемости. Они фактически рассматриваются как точка консолидации политик и контроля, позволяющая согла- совывать безопасность между облачными, локальными и гибридными средами и постепенно внедрять автоматизацию без разрушения существующих контуров. Использование искусственного интел- лекта и автоматизации, согласно выво- дам исследования, пока остается ограни- ченным и носит вспомогательный харак- тер. ИИ применяется преимущественно для аналитики, обнаружения аномалий и снижения операционной нагрузки, тогда как автономные сценарии внед- ряются с осторожностью. Существенной становится проблема внутренней фрагментации средств сете- вой безопасности. Рост числа решений, поставщиков и интеграций приводит к утрате целостного представления о сети, в результате чего формально усиленная защита теряет архитектурную прозрач- ность. В отчете эта тенденция рассмат- ривается как самостоятельный фактор риска, снижающий эффективность даже зрелых технических решений. Отчет подводит к ключевому выводу: сетевая безопасность перестает быть задачей выбора и внедрения отдельных средств и все в большей степени ста- новится задачей управления допусти- мостью связей и взаимодействий в сложной, постоянно меняющейся системе. Устойчивость определяется не количеством механизмов контроля, а способностью сохранять архитектур- ную целостность, наблюдаемость и управляемость по мере эволюции инфраструктуры. l Ваше мнение и вопросы присылайте по адресу is@groteck.ru Тенденции в обеспечении кибербезопасности сетевой инфраструктуры

RkJQdWJsaXNoZXIy Mzk4NzYw