обзор изменений в законодательстве за январь 2016

Дата: 01.02.2016

Планирование на 2016 год

Ежегодно в конце декабря — начале января большинство государственных органов занимаются планированием своей деятельности на предстоящий год. Часть разработанных планов касается и сферы информатизации и информационной безопасности.

Так, в  Плане законопроектной деятельности Правительством РФ на 2016 год, упоминается три законопроекта по обеспечению безопасности информации и развитию связи, предполагающие внесение изменений в Федеральный закон «О персональных данных», Кодекс Российской Федерации об административных правонарушениях, а также в Федеральный закон «О связи» и иные законодательные акты Российской Федерации в части обеспечения права граждан на доступ к информации. Ответственными за их подготовку и сопровождение назначено Минкомсвязь России вместе с другими заинтересованными федеральными органами исполнительной власти.

ФСТЭК России также утвердил собственный План по разработке нормативных правовых актов. Согласно ему:

  • в первом квартале 2016 года будут изменены Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, а также появится новый приказ об утверждении требований к межсетевым экранам.
  • во втором квартале 2016 года вновь претерпят изменения положения о лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации и деятельности по технической защите конфиденциальной информации, а также будут утверждены требования к ОС и СУБД.

К сожалению, опубликованная на сайте ФСТЭК выписка из плана не содержит упоминания о документах в части обеспечения ИБ АСУ ТП и моделирования угроз для ГИС, которых уже давно ждут в отечественном ИБ-сообществе.

С планами проверок юридических лиц определился и Роскомнадзор. В общей сложности на 2016 год запланировано более 1000 плановых проверок и около 2000 мероприятий систематического наблюдения персональных данных. В ходе указанных проверок, в том числе, будет осуществляться контроль за исполнением операторами требований по локализации баз данных на территории Российской Федерации. Детальный анализутвержденных планов проверок был проведен ИБ-экспертом Михаилом Емельянниковым.

Новая Стратегия национальной безопасности

В последний день 2015 года Президент подписал Указ, в соответствии с которым утверждена обновленная Стратегия национальной безопасности Российской Федерации. В документе, пусть и не в большом объеме, но уделяется внимание вопросам обеспечения информационной безопасности.

В числе основных угроз государственной и общественной безопасности указывается нарушение безопасности и устойчивости функционирования критической информационной инфраструктуры РФ. Одним из направлений обеспечения национальной безопасности, определенных в Доктрине, является совершенствование системы выявления и анализа угроз в информационной сфере, а также противодействия им.

Прекращение поддержки Internet Explorer версий 8,9 и 10

С началом нового рабочего года была прекращена техническая поддержка устаревших версий браузера Internet Explorer 7, 8, 9 и 10. Отныне, поддержку будут получать лишь пользователи Internet Explorer 11 и нового браузера Edge.

Финальное обновление безопасности, выпущенное Microsoft 12 января, содержало рекомендации по обновлению Internet Explorer до одиннадцатой версии.

Статистика по инцидентам в АСУ ТП

В этом месяце команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) выпустила отчет «ICS-CERT Monitor ICS» по инцидентам в промышленных системах управления, возникшим в США за финансовый 2015 год. Согласно приведенным данным в указанный период эксперты ICS—CERT отреагировали на 295 сообщений о различных инцидентах безопасности в сфере критической инфраструктуры.

Наибольшее число инцидентов в промышленных системах управления было выявлено в критическом производстве (33% всех зарегистрированных инцидентов за год), энергетике и водоснабжении/водоотведении.

Среди самых распространенных техник реализации атаки на промышленные системы управления указываются целевой фишинг и сетевое сканирование.

Отдельное внимание в публикации ICS — CERT уделяется уязвимостям медицинского оборудования, число которых заметно выросло за последние несколько лет.