Эксперимент по защите государственных информационных систем (ГИС) будет расширен. Объектами по повышению защищенности смогут стать не только сами системы, но и инфраструктура.
Так, соответствующим документом предлагается внести изменения в правила проведения эксперимента по защите государственных информационных систем. В частности, предлагается распространить его на платформу «ГосТех». Такое поручение дал председатель правительства Михаил Мишустин.
В пресс-службе Минцифры рассказали, что сейчас проходит эксперимент по повышению защищенности госинформсистем федеральных органов власти и подведомственных им учреждений.
«Проект постановления распространяет действие этого эксперимента на платформу «ГосТех». Уточняется, что в рамках этого эксперимента под государственной информационной системой теперь будет пониматься в том числе составная часть платформы», – добавляют в ведомстве.
Сама платформа «ГосТех» состоит из множества элементов – инфраструктуры, цифровых сервисов, программных решений и вычислительных мощностей центров обработки данных, которыми управляют разные операторы. Поэтому в проекте постановления предлагается проводить эксперимент по повышению безопасности не только на уровне платформы, но и для ее отдельных компонентов.
«В документе также перечислены конкретные экземпляры платформы, входящие в контур эксплуатации. Поправки позволят обеспечить кибербезопасность каждого из них», – отмечают в пресс-службе Минцифры.
Руководитель направления международных продаж компании «Код Безопасности» Федор Дбар рассказал, что распространение эксперимента выглядит логично, а механизм защиты ГИС показал себя достаточно эффективным. По его словам, речь идет не только о самих средствах защиты, но и о комплексе мероприятий в целом – подходе к тому, как защищаются системы. Поэтому распространение этих правил и подходов на другую инфраструктуру, включая «ГосТех», считается вполне обоснованным. Механизмы контроля трат, используемых средств, оценки их достаточности и прочее в ГИСах работают эффективно, и тиражирование этого опыта – логичный шаг.
«Набор уязвимостей крупных платформ не отличается от небольших инфраструктур. Разница в том, что в крупных такой уязвимости легче «затеряться» – ее могут не заметить так же быстро, как в маленькой системе. К самым распространенным проблемам относятся слабые пароли и нарушение политики их смены. Пользователи часто используют одни и те же пароли для рабочих и личных учетных записей. Когда личные данные утекают, например с какого-либо сайта, под угрозой оказываются и рабочие системы. Поэтому парольная защита считается одним из важнейших элементов», – говорит Дбар.
Он добавляет, что также часто встречается использование устаревших версий ПО и оборудования. Производители оперативно закрывают найденные дыры, но те, кто эксплуатирует эти решения, часто обновляются неоперативно. В результате в инфраструктуре годами, а иногда и десятилетиями, сохраняются уязвимости, которым уже почти десять лет. Злоумышленники, находя их, быстро этим пользуются.
«Наиболее эффективными для защиты таких решений сегодня являются подходы, при которых безопасность встраивается в платформу изначально, а не добавляется поверх уже работающей системы. Это означает постоянный контроль защищенности, проверку изменений на всех этапах развития платформы, строгую политику доступа, сегментацию среды, мониторинг событий безопасности и быстрое реагирование на инциденты», – объясняет заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.
Эксперт говорит, что особенно важно, чтобы механизмы защиты были централизованными, единообразными и масштабируемыми: для платформенного государства это принципиальный вопрос. Чем больше сервисов и участников объединяет «ГосТех», тем важнее не просто защищать отдельные элементы, а выстраивать доверенную, устойчивую и управляемую цифровую среду в целом.
Источник: https://rg.ru/2026/03/06/pravite...
Комментарии