Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / Новости / FAQ ИБ / Категорирование: является ли IP-телефония оператора аэропорта объектом КИИ? Будет ли являться такой объект значимым?




Категорирование: является ли IP-телефония оператора аэропорта объектом КИИ? Будет ли являться такой объект значимым?

2025 год

Ответ: в соответствии с п. п. «ж» п. 5 ст. 1 Федерального закона от 09.02.2007 № 16-ФЗ «О транспортной безопасности» аэропорты относятся к объектам транспортной инфраструктуры (далее – ОТИ). Исходя из этого можно сделать вывод, что оператор аэропорта является субъектом критической информационной инфраструктуры (далее – КИИ), осуществляющим деятельность в сфере транспорта в соответствии со ст. 2 Федерального закона от 26.06.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
В случае, если информационная система (далее – ИС) IP-телефонии используется в рамках производственной деятельности аэропорта, проводится категорирование принадлежащей субъекту КИИ ИС с использованием соответствующего выделенной сфере деятельности перечня типовых отраслевых объектов КИИ.
Оператору аэропорта при проведении категорирования принадлежащей ему ИС IP-телефонии рекомендуется использовать следующие методические документы в сфере транспорта:
1.Перечень типовых объектов КИИ, функционирующих в сфере транспорта (утвержден Минтрансом России), в котором приводятся типовые отраслевые объекты КИИ в сфере воздушного транспорта, а также их признаки значимости – процессы, выполняемые типовыми объектами КИИ, и виды деятельности, для обеспечения которых используются указанные отраслевые объекты КИИ.
2.Методические рекомендации по категорированию объектов КИИ, функционирующих в сфере транспорта (утверждены Минтрансом России 24.01.2024).
Отдельно отметим, что в настоящее время разработаны проекты постановлений Правительства Российской Федерации (далее – РФ), в которых зафиксированы отраслевые особенности категорирования и типовые перечни объектов КИИ в сфере транспорта. После принятия и вступления в силу указанных ниже проектов при проведении процедуры категорирования необходимо руководствоваться данными документами:
1.Проект постановления Правительства РФ «Об утверждении Перечней типовых отраслевых объектов критической информационной инфраструктуры».
2.Проект постановления Правительства РФ «Об утверждении отраслевых особенностей категорирования объектов критической информационной инфраструктуры в сфере транспорта».
Таким образом, субъекту КИИ – оператору аэропорта необходимо определить функциональное назначение используемых средств IP-телефонии. В зависимости от этого может быть рассмотрено несколько сценариев для данной ИС. Приведем примеры:
1.В случае, если данная ИС IP-телефонии относится к ОТИ в соответствии с приказом Минтранса России от 28.01.2021 № 21 «Об определении объектов систем связи, навигации и управления движением транспортных средств воздушного, железнодорожного, морского и внутреннего водного транспорта, являющихся объектами транспортной инфраструктуры» либо используется в составе технических средств связи обеспечения транспортной безопасности аэропорта (входит в инфраструктуру ОТИ для обеспечения антитеррористической защищенности), такая ИС будет относиться к значимым объектам КИИ. Необходимо учитывать категорию данного ОТИ при расчете показателя критериев значимости «3г», установленного Правилами категорирования объектов КИИ РФ, а также перечнем показателей критериев значимости объектов КИИ РФ и их значений, утвержденных постановлением Правительства РФ от 08.02.2018 № 127 (далее – Правила категорирования).
2.В случае, если ИС IP-телефонии является системой, обеспечивающей авиационную связь для осуществления производственной деятельности аэропорта, данная ИС будет являться объектом КИИ. В целях определения категории значимости необходимо произвести оценку по каждому из применимых показателей значимости согласно Правилам категорирования, в том числе показателей критериев значимости «3а», «3б», «3в».
3.В случае, если ИС IP-телефонии используется как вспомогательный инструмент обеспечения хозяйственной деятельности аэропорта (не используется в производственном процессе) и не соответствует объектам КИИ, включенным в типовые перечни объектов КИИ в сфере транспорта, данная ИС не будет являться объектом КИИ.
Дополнительно стоит отметить, что согласно п. 22 Правил категорирования в случае выявления субъектом КИИ ИС, не соответствующих включенным в перечень типовых отраслевых объектов КИИ, необходимо рассчитать и оценить соответствие масштаба возможных последствий на указанном объекте КИИ (в случае возникновения компьютерных инцидентов) показателям критериев значимости и их значениям, установленных Правилами категорирования. В случае, если масштаб последствий соответствует показателям критериев значимости, субъект КИИ присваивает указанному объекту КИИ одну из категорий значимости.
В случае, если субъект КИИ использует средства IP-телефонии для разных нужд (и в производственном процессе, и для обеспечения административного сопровождения бизнеса), рекомендуется:
  • при наличии технической возможности – разделить средства IP-телефонии по функциональному назначению путем выделения соответствующих сегментов;
  • при построении системы (подсистемы) обеспечения безопасности объекта КИИ использовать контуры безопасности в зависимости от присвоенной категории значимости конкретного функционального сегмента ИС.

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных