DOI: 10.7256/2454-0595.2018.11.28211
Дата направления статьи в редакцию:
29-11-2018
Дата публикации:
06-12-2018
Аннотация:
Объектом исследования являются отношения, возникающие при идентификации объектов критической информационной инфраструктуры с целью обеспечения их безопасности. Исследуются составные элементы правовых механизмов идентификации критической информационной инфраструктуры Российской Федерации и Сингапура: характеризуется правовой статус уполномоченных субъектов и процедура идентификации критической информационной инфраструктуры. Определяются как общее и различное в правовом регулировании идентификации, так и преимущества и недостатки национальных механизмов идентификации критической информационной инфраструктуры, делаются предложения по совершенствованию российского механизма. С целью получения наиболее достоверных научных результатов был использован ряд общенаучных (системно-структурный, формально-логический и герменевтический) и специальных юридических методов познания (сравнительно-правовой и формально-юридический). Делается вывод о необходимости устранения недостатков российского механизма идентификации критической информационной инфраструктуры с использованием опыта Сингапура путем уточнения порядка начала процедуры категоризации в части определения субъектов критической информационной инфраструктуры, расширения полномочий и обжалования действий (решений) уполномоченного субъекта (Федеральной службы технического и экспортного контроля).
Ключевые слова:
кибербезопасность, критическая информационная инфраструктура, идентификация, правовой механизм, категоризация, Сингапур, институциональный механизм, ФСТЭК, Агентство кибербезопасности Сингапура, субъект КИИ
Abstract: The object of the research is the relations that may arise in the process of the identification of the critical information infrastructure facilities for safety reasons. Goryan analyzes the main constituent elements of the legal mechanisms of the critical information infrastructure identification in the Russian Federation and Singapore. He describes the legal status of competent actors and the procedure of the critical information infrastructure identification. The researcher defines both similarities and differences in the legal regulation of the identification process as well as drawbacks and benefits of the mechanisms of critical information infrastructure identification. He also makes suggestions on how to improve the current Russia's regulation mechanism. To achieve better and more valid results, the author has applied a number of general research methods (structured systems approach, formal law and hermeneutical analysis) and special research methods (comparative law and formal law methods). As a result of his research, Goryan emphasizes the need to eliminate the drawbacks of the Russian mechanism of the critical information infrastructure identification using the experience of Singapore and clarifying the prcedure of categorization of critical information infrastructure facilities, extension of powers and appeal of actions (decisions) of a competent actor (Federal Service for Technical and Export Control).
Keywords: cybersecurity, critical information infrastructure, identification, legal mechanism, categorization, Singapore, institutional mechanism, FSTEC, Cyber Security Agency of Singapore, CII subject
Актуальность темы исследования. Информационная безопасность России всегда была и остается важной частью национальной безопасности, что проявляется в оперативной реакции на вызовы, возникающие в этой сфере. В 2018 году впервые на законодательном уровне была признана важность критической информационной инфраструктуры (далее – КИИ) для государственной безопасности и в Федеральном законе Российской Федерации от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [1] (далее – ФЗ-187) был определен институциональный механизм обеспечения ее безопасности. Уголовное законодательство было дополнено нормой, устанавливающей ответственность за неправомерное воздействие на КИИ (ст. 274.1 Уголовного кодекса Российской Федерации). Судебная практика по указанной статье на момент завершения нашего исследования отсутствует, поэтому рано еще судить о совершенстве/несовершенстве правового механизма обеспечения кибербезопасности. Тем не менее, эффективное обеспечение безопасности КИИ требует согласованности действий всех вовлеченных субъектов, гармонизации их правотворческой и правоприменительной деятельности. Относительная «новизна» такого объекта правовой охраны, как КИИ, требует пересмотра и критического осмысления полномочий субъектов, на которых возложена обязанность обеспечения ее безопасности, а также выработки предложений по совершенствованию их правового статуса. Массовые кибератаки последних лет, повлекшие выход из строя объектов КИИ в большинстве стран мира, вынуждают государства тратить больше средств на национальные системы обеспечения кибербезопасности, все чаще привлекать представителей частного сектора, в том числе команды CERT (компьютерные группы реагирования на чрезвычайные ситуации, создаваемые научно-техническими учреждениями и компаниями по обеспечению кибербезопасности), к сотрудничеству. Но для успешного обеспечения безопасности КИИ необходимо определить предмет приложения усилий: идентифицировать объекты КИИ путем выделения их из ряда информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления, а затем установить соответствующий режим в отношении таких объектов. В российском законодательстве о КИИ используется термин «категорирование», которым обозначается «установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения» (ст. 7 ФЗ-187). Следует отметить, что термин «категорирование» применяется по отношению к признанному объекту КИИ. В международном праве и законодательстве зарубежных государств для обозначения как указанной процедуры, так и процедуры по признанию объекта КИИ в качестве такового используется термин «идентификация» [2]. В нашем исследовании мы будем использовать оба эти термина, презюмируя их одинаковое содержание – присвоение статуса объекта КИИ информационным системам, информационно-телекоммуникационным сетям и автоматизированным системам управления.
Существует объективная необходимость в обеспечении соответствия российского механизма обеспечения безопасности КИИ современным вызовам и требованиям эффективности, что вынуждает обращаться не только к наработкам международных специализированных учреждений (например, таких как Европейское агентство по сетевой и информационной безопасности – European Union Agency for Network and Information Security, ENISA), но и опыту государств, преуспевающих в рассматриваемой сфере. Одним из таких государств является Сингапур, дополнивший в 2018 году свое прогрессивное законодательство об информационной безопасности [3, с. 110-111] Актом о кибербезопасности Сингапура 2018 года (Cybersecurity Act 2018, далее – CSA) [4], который считается законом нового поколения в сфере кибербезопасности [5]. В одном из предыдущих исследований [6] мы доказали необходимость изучения опыта Сингапура в рассматриваемой сфере и выделили заслуживающие внимания особенности правового регулирования. Все вышесказанное свидетельствует об актуальности темы исследования.
Постановка проблемы исследования. Основной мишенью компьютерных атак последних лет являются КИИ, представляющие ключевую ценность для функционирования общества и государства: коммуникационные сети служб здравоохранения, транспорта, энергетики, охраны общественного порядка, финансовых и банковских систем. По мнению экспертов, в целом ситуация с защитой КИИ на национальном уровне может быть признана удовлетворительной [2, c. 9]. Как мы указывали ранее в нашем предыдущем исследовании, в России и Сингапуре национальные механизмы обеспечения безопасности КИИ разработаны на довольно высоком уровне. Преимуществом российского механизма выступает активное участие в нем службы, располагающей специальными силами и средствами, а также наделенной процессуальными полномочиями по оперативному реагированию на кибератаки (Федеральной службы безопасности Российской Федерации). Однако существенным недостатком российского законодательства является отсутствие правового регулирования процедуры идентификации информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления как объектов и организаций как субъектов КИИ. В законодательстве Сингапура такого пробела нет, поэтому насущной задачей является изучение опыта Сингапура и разработка предложений по улучшению российской модели идентификации КИИ.
Цели и задачи исследования. Цель исследования – определить преимущества и недостатки механизмов идентификации КИИ в Российской Федерации и Сингапуре и сформулировать предложения по совершенствованию российского механизма. Задачи исследования заключаются в сравнении правового статуса уполномоченных субъектов и процедур идентификации, выделении преимуществ сингапурского и недостатков российского механизмов, а также в рассмотрении возможностей заимствования положительного опыта Сингапура.
Методология. С целью получения наиболее достоверных научных результатов будет использован ряд методов познания, как общенаучных (системно-структурный, формально-логический и герменевтический), так и специальных юридических (сравнительно-правовой и формально-юридический).
Предмет исследования, источниковая база исследования, противоречия в имеющихся исследованиях и авторская позиция. Предмет исследования составляют основные нормативно-правовые акты в сфере регулирования деятельности субъектов обеспечения безопасности КИИ Российской Федерации и Сингапура по их идентификации.
Выбранная нами для исследования тема пока что мало представлена в российской научной литературе, что можно объяснить недолгим сроком действия рассматриваемых правовых норм как в России, так и в Сингапуре. В аспекте категорирования КИИ заслуживают внимания работы А.П. Глухова и А.А. Сидака, посвященные методологии категорирования объектов КИИ [7; 8]. В трудах И.О. Ванцевой [9], А.В. Кирьянова [10] и М.Б. Смирнова [11], посвященным процедуре категорирования объектов КИИ, к сожалению, не отражен важный для нашего исследования аспект, более того, он и не актуализирован в этих исследованиях: это порядок отнесения организации к субъектам КИИ. Должны ли организации проявить инициативу и самостоятельно провести идентификацию своих информационных сетей как КИИ с последующим категорированием объектов КИИ и уведомлением уполномоченного федерального органа, или уполномоченный федеральный орган должен издать соответствующее предписание в отношении определенных информационных сетей и организаций? Такая неопределенность замедляет категоризацию объектов КИИ и, соответственно, эффективность обеспечения их безопасности. Значимость этого вопроса отмечают эксперты в сфере информационной безопасности [12].
Из сравнительно-правовых исследований можно отметить работу В.О. Агеева [13], затронувшего механизм обеспечения безопасности КИИ, а исследования правового механизма обеспечения кибербезопасности Сингапура в российской юридической науке представлены нашими трудами [3; 6].
В зарубежной научной литературе некоторые аспекты исследуемой темы являются предметом активных дискуссий: структура институционального механизма обеспечения безопасности КИИ [14]; правовая природа такого механизма [15]; защита КИИ в условиях ограниченности государственных ресурсов [16]; методология идентификации КИИ [2, c. 5]. Всё вышесказанное свидетельствует о необходимости проведения нашего исследования.
Основная часть. Вступивший первого января 2018 года в силу ФЗ-187 в статье 2 дает определение понятий «критическая информационная инфраструктура», «объекты критической информационной инфраструктуры» и «субъекты критической информационной инфраструктуры». Так, КИИ определяется как «объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов» (п. 6). В свою очередь объекты КИИ определяются как «информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры» (п. 7), а субъектами КИИ выступают «государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей» (п. 8). Как мы видим, четко определены как секторы (сферы) КИИ, так и субъекты КИИ.
Статья 7 рассматриваемого закона приводит определение такой процедуры, как «категорирование объекта критической информационной инфраструктуры», которая представляет собой «установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения». В качестве критериев категорирования КИИ выделена социальная, политическая, экономическая, экологическая значимость, а также значимость для «обеспечения обороны страны, безопасности государства и правопорядка» (ч. 2 ст. 7), а сама процедура категорирования объектов КИИ и показатели критериев их значимости устанавливаются соответствующим постановлением Правительства России (далее – Правила) [17].
Правилами в качестве основных субъектов категорирования объектов КИИ определены субъекты КИИ (п. 2), а на федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности КИИ (в соответствии с Указом Президента от 25 ноября 2017 года №569 это Федеральная служба по техническому и экспортному контролю, далее – ФСТЭК), возлагаются обязанности по проверке соблюдения порядка осуществления категорирования и правильности присвоения объекту КИИ одной из категорий значимости либо неприсвоения ему ни одной из таких категорий, а также по внесению сведений о таком объекте КИИ в реестр значимых объектов КИИ (ч. 6 и ч. 7 ст. 7 ФЗ-187). Правила включают в процедуру категорирования также и государственный орган или российское юридическое лицо, выполняющее функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере в части подведомственных им субъектов КИИ (п. 15), которые согласовывают с субъектом КИИ перечень объектов, определенных для категорирования. Кроме того, сведения о включении объектов КИИ в реестр значимых объектов КИИ, а также об отсутствии необходимости присвоения объекту КИИ одной из категорий значимости направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, которая включает в себя подразделения и должностные лица ФСБ, представителей субъектов КИИ, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты, а также созданный Федеральной службой безопасности России Национальный координационный центр по компьютерным инцидентам (далее – НКЦКИ), действующий на основе соответствующего положения [18].
Процедура категорирования начинается с создания руководителем субъекта КИИ комиссии по категорированию, в состав которой включаются он сам, а также работники субъекта КИИ, выполняющие разнообразные функции по эксплуатации и обеспечению безопасности (п. 11), в том числе и представители государственных органов и российских юридических лиц, выполняющих функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с государственными органами и российскими юридическими лицами (п. 12). Следующие этапы работы комиссии определены в п. 14 Правил: а) определение управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ; б) выявление наличия среди них критических процессов; в) выявление объектов КИИ, обрабатывающих информацию, необходимую для обеспечения выполнения критических процессов, и (или) осуществляющих их управление, контроль или мониторинг, а также подготовка предложений для включения в перечень объектов; г) рассмотрение возможных действий нарушителей в отношении объектов КИИ и других источников угроз безопасности информации; д) анализ угроз безопасности информации и уязвимости, которые могут привести к возникновению компьютерных инцидентов на объектах КИИ; е) оценивание в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах КИИ; ж) установление категорий значимости каждому из объектов КИИ либо принятие решения об отсутствии необходимости присвоения категорий значимости каждому из объектов КИИ.
После составления, утверждения и согласования с государственным органом или российским юридическим лицом, выполняющим функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере в части подведомственных им субъектов КИИ, перечня объектов КИИ руководитель субъекта КИИ в течение 5 рабочих дней должен направить указанный перечень в ФСТЭК (п. 15 Правил) и продолжить процедуру категорирования, длительность которой не должна превышать одного года со дня утверждения субъектом КИИ перечня объектов. В Правилах отсутствуют положения по поводу полномочий ФСТЭК относительно действий с перечнем объектов КИИ, что вызывает вопросы о необходимости закрепления этой нормы в Правилах, поскольку после составления упомянутого перечня комиссия субъекта КИИ продолжает осуществление процедуры категорирования, заканчивающуюся присвоением категорий значимости объектам КИИ и оформляющуюся актом, содержащим сведения об объекте КИИ, результатах анализа угроз безопасности его информации, реализованных меры по обеспечению безопасности, о присвоенной категории значимости либо об отсутствии необходимости ее присвоения и проч.) (п. 16). В течение 10 дней со дня утверждения такого акта субъект КИИ обязан направить в ФСТЭК сведения о результатах процедуры категоризации. Перечень сведений приведен в подпунктах а)-и) пункта 17 Правил, а форму подачи этих сведений ФСТЭК определил в своем приказе [19].
В свою очередь, ФСТЭК проверяет сведения о результатах присвоения категорий значимости в порядке, предусмотренном частями 6-8 статьи 7 ФЗ-187, и формирует реестр значимых объектов КИИ.
Основания для возврата субъекту КИИ сведений о категоризации для доработки указаны в ч. 8 ст. 7 ФЗ-187: 1) нарушение порядка осуществления категорирования; 2) неправильное присвоение категорий значимости и (или) необоснованное неприсвоение категорий; 3) предоставление неполных и (или) недостоверных сведений субъектом КИИ о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий.
В рассматриваемом законе содержится смысловая неопределенность в части сроков возвращения субъекту КИИ сведений о категоризации для доработки с мотивированным обоснованием причин возврата, указанных выше. Так, в части 6 статьи 7 установлен тридцатидневный срок рассмотрения Федеральной службой технического и экспортного контроля сведений, предоставленных субъектом КИИ, в части соблюдения порядка осуществления категорирования и правильности присвоения объекту КИИ одной из категорий значимости либо неприсвоения ему ни одной из таких категорий, однако часть 8 этой же статьи устанавливает десятидневный срок на определение наличия/отсутствия вышеуказанных фактов, после истечения которого сведения могут быть возвращены субъекту КИИ для доработки. На наш взгляд, эти нормы взаимоисключают друг друга, поскольку первая устанавливает общий срок в 30 дней для рассмотрения сведений о категорировании, а вторая – 10 дней для рассмотрения этих же сведений в части определения формальных и содержательных нарушений процедуры. Возникает закономерный вопрос – зачем законодатель определил общий срок в 30 дней, если указанное полномочие ФСТЭК может быть осуществлено за 10 дней? Ведь в случае отсутствия нарушений, что должно быть установлено в течение первых десяти дней после поступления сведений, объекты КИИ будут внесены в реестр значимых объектов КИИ и сведения о них будут направлены в НКЦКИ. Возможно, тридцатидневный срок является общим сроком, в течение которого ФСТЭК первый раз рассматривает сведения (десять дней), в случае выявления нарушений отправляет их обратно субъекту для доработки (на что закон устанавливает десять дней, см. ч. 9 ст. 7 ФЗ-187), а тот, в свою очередь, доработанные сведения представляет второй раз на рассмотрение ФСТЭК (в течение 10 дней согласно ч. 8 ст. 7 ФЗ-187). Таким образом, тридцатидневный срок указан как максимальный, по истечению которого сведения об объектах КИИ должны быть внесены в реестр. Из этого выходит, что ФСТЭК может вернуть сведения на доработку всего лишь один раз, при этом закон ничего не говорит о количестве таких возвращений. Поэтому возникает вопрос: а каковы правовые последствия повторного предоставления субъектом КИИ сведений, с которыми ФСТЭК не соглашается (например, неприсвоение категории объекту КИИ или присвоение не той категории)? На наш взгляд, указанные положения ФЗ-187 нуждаются в доработке.
По смыслу ФЗ-187 указания ФСТЭК являются императивными и субъект КИИ лишен права их оспорить как на стадии первоначального категорирования объектов КИИ, так и на стадии осуществления государственного контроля в области обеспечения безопасности значимых объектов КИИ (п. 1 ч. 12 ст. 7): в случае вынесения этой службой мотивированного решения о необходимости изменения категории объекта КИИ.
Однако перед началом реализации положений о категоризации необходимо решить основополагающий вопрос: каков порядок отнесения организации к субъектам КИИ? В ФЗ-187 и связанных подзаконных актах отсутствуют такие положения, на что уже указали эксперты в сфере информационной безопасности [12]. Практическим путем уже установлено два подхода к определению статуса организации как субъекта КИИ: прямой и косвенный [20]. В любом случае вывод о наличии статуса субъекта КИИ делается на основании следующих результатов: изучение документации на эксплуатируемые автоматические или информационные системы (критерий – выполнение специализированных задач в определённой сфере); определение сферы деятельности организации (согласно кодам ОКВЭД, критерий – совпадение с одной из 13 сфер, указанных в ФЗ-187); определение видов деятельности по лицензии (ФСБ, Росатома и др.) с деятельностью в одной из 13 предусмотренных законом сфер; изучение уставных документов (критерий – указание сфер деятельности из ФЗ-187 и наличие в собственности (ведении) автоматических или информационных систем. Дополнительно эксперты советуют обратиться с официальным запросом в ФСТЭК с целью получения разъяснений, содержащим подробное изложение реальной работы организации и действующих автоматических или информационных систем (в том числе находящиеся на аутсорсинговом обслуживании сервисных организаций). Альтернативой такому обращению предлагают получение услуг по аудиту и консультаций от компании с лицензией ФСТЭК. В такой ситуации или организации должны проявить инициативу и самостоятельно провести идентификацию своих информационных сетей как КИИ с последующим категорированием объектов КИИ и уведомлением уполномоченного федерального органа (ФСТЭК), или уполномоченный федеральный орган должен издать соответствующее предписание в отношении определенных информационных сетей и организаций. Такая неопределенность замедляет идентификацию КИИ и, соответственно, эффективность обеспечения ее безопасности. В любом случае, правовая неопределенность приводит к риску потенциального нарушения законодательства о КИИ и возможным злоупотреблениям со стороны задействованных субъектов.
Рассмотрим теперь законодательство Сингапура в исследуемой сфере. Определение понятия КИИ происходило в несколько этапов. Вначале в Стратегии национальной кибербезопасности 2016 года (National Cybersecurity Strategy 2016) был указан список секторов КИИ: услуги (государственные и аварийные службы, здравоохранение, средства массовой информации, банковские и финансовые услуги), коммунальные службы (энергетика, вода и телекоммуникации) и транспорт (наземный транспорт, морской и портовый, гражданский авиация) [21]. Затем Акт о кибербезопасности 2018 года определил секторы КИИ в рамках термина «существенные службы» (essential services), который означает любые службы, необходимые для национальной безопасности, обороны, внешних отношений, экономики, общественного здравоохранения, общественной безопасности или общественного порядка (section 2). Все эти службы перечислены в Перечне 1 к CSA (всего 46 в списке): они имеют отношение к энергетике, инфокоммуникациям, водоснабжению, здравоохранению, банковскому и финансовому обеспечению, безопасности и экстренной помощи, авиации, наземному транспорту, морскому транспорту, средствам массовой информации и услугам, связанным с функционированием правительства [4].
CSA содержит четкое терминологическое определение объекта КИИ как «компьютера или компьютерной системы, которые полностью или частично находятся в Сингапуре, необходимы для непрерывного функционирования существенных служб, а утеря контроля над ними или причинение им вреда окажет негативное влияние на доступность существенной службы» (раздел 2, раздел 7 (1)).
В соответствии с CSA основным субъектом механизма идентификации объектов КИИ является Комиссар кибербезопасности в правительстве Сингапура (Commissioner on Cybersecurity, далее – Комиссар), который одновременно является и директором Агентства кибербезопасности (Cyber Security Agency of Singapore). На должность директора и Комиссара назначается заместитель министра обороны по технологиям. Для выполнения возложенных на него полномочий Комиссар по согласованию с Министром коммуникаций и связи формирует штат Агентства кибербезопасности, в который могут быть включены (a) служащие других министерств; (b) служащие организаций; (c) служащие полиции в соответствии с Актом о полицейских силах Сингапура (Police Force Act) (секция 6). Обжалование действий и решений Комиссара осуществляется в Министерстве коммуникаций и связи непосредственно Министру.
Раздел 7 CSA устанавливает процедуру идентификации информационных сетей как объектов КИИ: Комиссар издает предписание (notice), содержащее юридически обязательное уведомление конкретному субъекту об отнесении его «компьютера или компьютерной системы» к КИИ. Основания для идентификации КИИ следующие: (a) компьютер или компьютерная система являются необходимыми для постоянного обслуживания существенной службы, а утеря контроля над ними или причинение им вреда окажет негативное влияние на доступность существенной службы; (b) компьютер или компьютерная система полностью или частично расположены на территории Сингапура.
Изданное в соответствии с требованиями раздела 7(1) CSA предписание (notice) должно содержать следующую информацию (раздел 7(2)): (a) описание компьютера или компьютерной системы, которые идентифицируются как КИИ; (b) данные о субъекте компьютера или компьютерной системы, которые идентифицируются как КИИ; (c) права и обязанности субъекта КИИ в соответствии с CSA; (d) данные об ответственном за КИИ должностном лице уполномоченного органа; (e) уведомление субъекта КИИ о сроках предоставления возражений против этого предписания в уполномоченный орган; (f) информация о порядке обжалования данного предписания в Министерстве коммуникации и информации Сингапура. Такое предписание действительно в течение 5 лет.
Субъект, в отношении которого издано предписание, имеет право представить соответствующие доказательства и на этом основании требовать от Комиссара внесения изменений в этот документ об определении иного лица в качестве субъекта КИИ (разделы 7(4) и 7(5)).
Следует отметить, что в рамках реализации CSA был разработан и утвержден Регламент кибербезопасности (критическая информационная инфраструктура)(Cybersecurity (Critical Information Infrastructure) Regulations 2018) [22] (далее – Регламент КИИ). Этим документом устанавливается порядок получения Комиссаром информации для идентификации объектов КИИ, права и обязанности субъектов в отношении объектов КИИ (идентификация, сообщения о киберинцидентах, оценка киберрисков), порядок и процедура обжалования действий и решений Комиссара.
В частности, для идентификации объекта КИИ в качестве такового при наличии оснований Комиссар имеет право истребовать путем издания соответствующего предписания (notice) необходимую информацию у лица, осуществляющего контроль над компьютером или компьютерной системой (раздел 8(2) CSA, раздел 3(2) Регламента КИИ): (а) название и местоположение компьютера или компьютерной системы; (b) выполняемые компьютером или компьютерной системой функции; (c) тип «существенной службы», обслуживаемой компьютером (компьютерной системой); (d) лицо или лица, а также другой компьютер (компьютерная система), использующие данный компьютер (компьютерную систему); (e) информация о параметрах и ключевых компонентах, указанная в предписании; (f) имя, адрес, контакты и номер лицензии лица, которому выдано предписание; (g) если лицо, которому выдано предписание, не является владельцем компьютера (компьютерной системы), то данные владельца; (h) другая информация, которую Комиссар может истребовать, чтобы убедиться, что компьютер (компьютерная система) соответствует критериям КИИ. После издания предписания об идентификации компьютера (компьютерной системы) в качестве объекта КИИ Комиссар уполномочен на получение дополнительной информации от субъекта КИИ (раздел 10(1) CSA, раздел 4(2) Регламента КИИ): (a) информация о конфигурации и безопасности объекта КИИ: (i) диаграмма сети, отображающая каждый ключевой компонент и соединение, любое внешнее соединение и устройство, от которого зависит объект КИИ; (ii) для каждого ключевого компонента: наименование и описание; физическое нахождение; операционная система и ее версия; ключевое программное обеспечение и его версия; IP-адрес и любой открытый порт, к которому подключен компонент; имя и адрес оператора (если владелец не является таковым); типы обрабатываемых и хранящихся данных; имя и контакты всех лиц, ответственных за безопасность объекта КИИ; (b) информация о конфигурации и безопасности любого другого компьютера (компьютерной сети), находящихся под контролем субъекта КИИ, которые связаны с объектом КИИ: (i) имя и описание; (ii) физическое местонахождение; (iii) имя и адрес оператора (если владелец не является таковым); (iv) описание всех осуществляемых функций; (v) типы данных, которыми обмениваются объект КИИ с другим компьютером (компьютерной системой); (vi) операционная система и ее версия; (vii) ключевое программное обеспечение и его версия; (viii) способы взаимодействия объекта КИИ с другим компьютером (компьютерной системой), включая протокол связи; (c) имя провайдера услуг, поддерживающего объект КИИ, и вид услуги на аутсорсинге; (d) любая другая информация, которая необходима Комиссару для подтверждения уровня безопасности объекта КИИ.
CSA и Регламент КИИ определяет детальный порядок обжалования решения Комиссара об идентификации того или иного объекта как КИИ. Лицо, чей компьютер (компьютерная сеть) был идентифицирован как объект КИИ, имеет право обратиться к Министру коммуникации и информации (далее - Министр) с апелляцией на предписание Комиссара (раздел 17(1)(а) CSA, раздел 7 Регламента КИИ). Регламент КИИ устанавливает требования к содержанию апелляции (раздел 7(2) Регламента КИИ), отзыву Комиссара на апелляцию (раздел 12(1) Регламента КИИ), ответу апеллянта на отзыв Комиссара (раздел 14(2) Регламента КИИ), а также возражения Комиссара на ответ апеллянта (раздел 15(2) Регламента КИИ). Министр наделен полномочиями созыва специального совета (Appeals Advisory Panel), состоящего из квалифицированных специалистов в сфере информационных технологии и информационной безопасности, если рассмотрение апелляции требует специальных знаний (раздел 18 CSA). Решение Министра является окончательным и пересмотру не подлежит (раздел 17(9) CSA).
Выводы. Вышесказанное позволяет прийти к следующим умозаключениям. Полномочия по категорированию объектов КИИ в России возложены на федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности КИИ - Федеральную службу по техническому и экспортному контролю (ФСТЭК). Иные субъекты - государственный орган или российское юридическое лицо, выполняющее функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере в части подведомственных им субъектов КИИ, а также Национальный координационный центр по компьютерным инцидентам (НКЦКИ) - выполняют вспомогательные функции: в первом случае это согласование с субъектом КИИ перечня объектов, определенных для категорирования, а во втором – сбор сведений о включении объектов КИИ в реестр значимых объектов КИИ, а также об отсутствии необходимости присвоения объекту КИИ одной из категорий значимости. Полномочия ФСТЭК заключаются в одобрении сведений, предоставленных субъектом КИИ об объектах КИИ, и в формировании реестра значимых объектов КИИ. Законодательство не предусматривает специальной процедуры обжалования действий и решений ФСТЭК в отношении процедуры категоризации объектов КИИ. В Сингапуре же законодательство устанавливает в качестве органа, уполномоченного осуществлять процедуру идентификации объектов КИИ, Комиссара, возглавляющего Агентство кибербезопасности Сингапура. Он наделен широкими полномочиями и самостоятельно инициирует и осуществляет процедуру идентификации объектов КИИ путем определения лиц, которые являются владельцами информационных систем, получения от них необходимой информации для принятия решения об отнесении таких систем к объектам КИИ. По завершению процедуры Комиссар издает юридически обязывающее предписание об отнесении конкретной информационной системы к КИИ. Законодательство о КИИ детально регламентирует процедуру обжалования действий и решений Комиссара Министру коммуникации и информации, а также устанавливает права и обязанности субъектов этого разбирательства. Решение Министра в данном случае является окончательным и пересмотру не подлежит.
Преимуществами сингапурского механизма идентификации КИИ мы считаем наличие у Комиссара полномочий инициировать процедуру идентификации определенного объекта КИИ, а также возможность обжалования его решений и действий в вышестоящей инстанции с возможностью привлечения квалифицированных специалистов для выяснения спорных вопросов идентификации.
Среди недостатков российского механизма следует отметить неоднозначность норм о сроках рассмотрения ФСТЭК сведений, предоставленных субъектом КИИ, отсутствие регламентации порядка отнесения организации к субъектам КИИ, а также отсутствие специальной процедуры обжалования действий и решений ФСТЭК в отношении процедуры категоризации объектов КИИ.
Мы склоняемся к мнению о необходимости исправления указанных недостатков в российском законодательстве о КИИ и использования положительного опыта Сингапура для регламентации процедуры категоризации КИИ в части наделения ФСТЭК полномочием самостоятельного определения субъектов КИИ, оставляя за ними обязанности по категоризации объектов КИИ, а также в части обжалования решений и действий ФСТЭК.
Библиография
1. О безопасности критической информационной инфраструктуры Российской Федерации : федеральный закон от 26.07.2017 №187-ФЗ [Электронный ресурс] // СПС «КонсультантПлюс». – Режим доступа: www.consultant.ru/document/cons_doc_LAW_220885/
2. Mattioli R. Methodologies for the identification of Critical Information Infrastructure assets and services: Guidelines for charting electronic data communication networks / R. Mattioli, C. Levy-Bencheton. – Heraklion: European Union Agency for Network and Information Security (ENISA), 2014. – 43 p.
3. Горян Э.В. Ведущая роль Сингапура в обеспечении кибербезопасности в АСЕАН: промежуточные результаты и перспективы дальнейшего расширения / Э.В. Горян // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2018. Т. 10. № 3. С. 103–117.
4. Cybersecurity Act 2018 [Электронный ресурс] // Cyber Security Agency of Singapore. – Режим доступа: https://www.csa.gov.sg/legislation/cybersecurity-act
5. Singapore's New Cybersecurity Act - A Relief and Leading the Way for Others? [Электронный ресурс] // BakerMcKenzie. – Режим доступа: https://www.bakermckenzie.com/en/insight/publications/2018/02/singapores-new-cybersecurity-act
6. Горян Э.В. Институциональные механизмы обеспечения безопасности критической информационной инфраструктуры Российской Федерации и Сингапура: сравнительно-правовой аспект / Э.В. Горян // Административное и муниципальное право. 2018. № 9. С.49-60.
7. Глухов А.П. Категорирование объектов критической информационной инфраструктуры железнодорожного транспорта / А.П. Глухов, А.А. Сидак // Естественные и технические науки. 2018. № 8 (122). С. 249-255.
8. Сидак А.А. Применение метода анализа иерархии при определении критических процессов для категорирования объектов критической информационной инфраструктуры Российской Федерации / А.А. Сидак // Информационные войны. 2018. № 2 (46). С. 79-82.
9. Ванцева И.О. Влияние Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» на владельцев критических информационных инфраструктур / И.О. Ванцева, Т.Ю. Зырянова, О.О. Медведева // Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 71-76.
10. Кирьянов А.В. Категорирование объектов энергетики как субъектов критической информационной инфраструктуры / А.В. Кирьянов // Проблемы электротехники, электроэнергетики и электротехнологии (ПЭЭЭ-2017): материалы V Всероссийской научно-технической конференции (к 50-летнему юбилею кафедры «Электроснабжение и электротехника» Института энергетики и электротехники). Тольятти, 2017. С. 98-102.
11. Смирнов М.Б. Порядок действий при категорировании объектов критической информационной инфраструктуры / М.Б. Смирнов // Защита информации. Инсайд. 2017. № 6 (78). С. 14-18.
12. Луцик П. Субъект КИИ или не субъект, вот в чем вопрос! [Электронный ресурс] / П. Луцик // Цифровая подстанция. – Режим доступа: http://digitalsubstation.com/blog/2018/05/21/subekt-kii-ili-ne-subekt-vot-v-chem-vopros/
13. Агеев В.О. Обеспечение защиты ГИС в зарубежных и отечественных системах / В.О. Агеев, А.К. Шилов // Информационное противодействие угрозам терроризма. 2015. № 24. С. 312-315.
14. Farrand B. Blurring Public and Private: Cybersecurity in the Age of Regulatory Capitalism / B. Farrand, H. Carrapico // Security Privatization: How Non-Security-Related Private Businesses Shape Security Governance. – Basel: Springer International Publishing AG, 2018. - Pp.197-217.
15. Matania E. Structuring the national cyber defence: in evolution towards a Central Cyber Authority / E. Matania, L. Yoffe, T. Goldstein // Journal of Cyber Policy. 2017. № 2(1). Pp. 16-25.
16. Ndlangisa M. CII Protection - Lessons for Developing Countries: South Africa as a Case Study / M. Ndlangisa, D. Herbst // Critical Information Infrastructures Security. CRITIS 2009. Lecture Notes in Computer Science / Rome E., Bloomfield R. (eds). 2010. Vol. 6027. Pp. 165-175.
17. Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : постановление Правительства РФ от 8 февраля 2018 г. №127 [Электронный ресурс] // СПС «КонсультантПлюс». – Режим доступа: www.consultant.ru/document/cons_doc_LAW_290595/
18. О Национальном координационном центре по компьютерным инцидентам (вместе с Положением о Национальном координационном центре по компьютерным инцидентам): приказ ФСБ России от 24 июля 2018 года №366 [Электронный ресурс] // СПС «КонсультантПлюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_306334/
19. Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий: приказ ФСТЭК России от 22.12.2017 №236 [Электронный ресурс] // СПС «КонсультантПлюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_295855/
20. Субъект КИИ: два подхода к определению статуса [Электронный ресурс] // КАСЛ – ЦЛС Прогресс. – Режим доступа: http://licenziya-fsb.com/subekt-kii
21. Singapore’s Cybersecurity Strategy 2016 [Электронный ресурс] // Cyber Security Agency of Singapore. – Режим доступа: https://www.csa.gov.sg/news/publications/singapore-cybersecurity-strategy
22. Cybersecurity (Critical Information Infrastructure) Regulations 2018 [Электронный ресурс] // Singapore Statutes Online Plus. – Режим доступа: https://sso.agc.gov.sg/SL-Supp/S519-2018/Published/20180830?DocDate=20180830
References
1. O bezopasnosti kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii : federal'nyi zakon ot 26.07.2017 №187-FZ [Elektronnyi resurs] // SPS «Konsul'tantPlyus». – Rezhim dostupa: www.consultant.ru/document/cons_doc_LAW_220885/
2. Mattioli R. Methodologies for the identification of Critical Information Infrastructure assets and services: Guidelines for charting electronic data communication networks / R. Mattioli, C. Levy-Bencheton. – Heraklion: European Union Agency for Network and Information Security (ENISA), 2014. – 43 p.
3. Goryan E.V. Vedushchaya rol' Singapura v obespechenii kiberbezopasnosti v ASEAN: promezhutochnye rezul'taty i perspektivy dal'neishego rasshireniya / E.V. Goryan // Territoriya novykh vozmozhnostei. Vestnik Vladivostokskogo gosudarstvennogo universiteta ekonomiki i servisa. 2018. T. 10. № 3. S. 103–117.
4. Cybersecurity Act 2018 [Elektronnyi resurs] // Cyber Security Agency of Singapore. – Rezhim dostupa: https://www.csa.gov.sg/legislation/cybersecurity-act
5. Singapore's New Cybersecurity Act - A Relief and Leading the Way for Others? [Elektronnyi resurs] // BakerMcKenzie. – Rezhim dostupa: https://www.bakermckenzie.com/en/insight/publications/2018/02/singapores-new-cybersecurity-act
6. Goryan E.V. Institutsional'nye mekhanizmy obespecheniya bezopasnosti kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii i Singapura: sravnitel'no-pravovoi aspekt / E.V. Goryan // Administrativnoe i munitsipal'noe pravo. 2018. № 9. S.49-60.
7. Glukhov A.P. Kategorirovanie ob''ektov kriticheskoi informatsionnoi infrastruktury zheleznodorozhnogo transporta / A.P. Glukhov, A.A. Sidak // Estestvennye i tekhnicheskie nauki. 2018. № 8 (122). S. 249-255.
8. Sidak A.A. Primenenie metoda analiza ierarkhii pri opredelenii kriticheskikh protsessov dlya kategorirovaniya ob''ektov kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii / A.A. Sidak // Informatsionnye voiny. 2018. № 2 (46). S. 79-82.
9. Vantseva I.O. Vliyanie Federal'nogo zakona «O bezopasnosti kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii» na vladel'tsev kriticheskikh informatsionnykh infrastruktur / I.O. Vantseva, T.Yu. Zyryanova, O.O. Medvedeva // Vestnik UrFO. Bezopasnost' v informatsionnoi sfere. 2018. № 1 (27). S. 71-76.
10. Kir'yanov A.V. Kategorirovanie ob''ektov energetiki kak sub''ektov kriticheskoi informatsionnoi infrastruktury / A.V. Kir'yanov // Problemy elektrotekhniki, elektroenergetiki i elektrotekhnologii (PEEE-2017): materialy V Vserossiiskoi nauchno-tekhnicheskoi konferentsii (k 50-letnemu yubileyu kafedry «Elektrosnabzhenie i elektrotekhnika» Instituta energetiki i elektrotekhniki). Tol'yatti, 2017. S. 98-102.
11. Smirnov M.B. Poryadok deistvii pri kategorirovanii ob''ektov kriticheskoi informatsionnoi infrastruktury / M.B. Smirnov // Zashchita informatsii. Insaid. 2017. № 6 (78). S. 14-18.
12. Lutsik P. Sub''ekt KII ili ne sub''ekt, vot v chem vopros! [Elektronnyi resurs] / P. Lutsik // Tsifrovaya podstantsiya. – Rezhim dostupa: http://digitalsubstation.com/blog/2018/05/21/subekt-kii-ili-ne-subekt-vot-v-chem-vopros/
13. Ageev V.O. Obespechenie zashchity GIS v zarubezhnykh i otechestvennykh sistemakh / V.O. Ageev, A.K. Shilov // Informatsionnoe protivodeistvie ugrozam terrorizma. 2015. № 24. S. 312-315.
14. Farrand B. Blurring Public and Private: Cybersecurity in the Age of Regulatory Capitalism / B. Farrand, H. Carrapico // Security Privatization: How Non-Security-Related Private Businesses Shape Security Governance. – Basel: Springer International Publishing AG, 2018. - Pp.197-217.
15. Matania E. Structuring the national cyber defence: in evolution towards a Central Cyber Authority / E. Matania, L. Yoffe, T. Goldstein // Journal of Cyber Policy. 2017. № 2(1). Pp. 16-25.
16. Ndlangisa M. CII Protection - Lessons for Developing Countries: South Africa as a Case Study / M. Ndlangisa, D. Herbst // Critical Information Infrastructures Security. CRITIS 2009. Lecture Notes in Computer Science / Rome E., Bloomfield R. (eds). 2010. Vol. 6027. Pp. 165-175.
17. Ob utverzhdenii Pravil kategorirovaniya ob''ektov kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii, a takzhe perechnya pokazatelei kriteriev znachimosti ob''ektov kriticheskoi informatsionnoi infrastruktury Rossiiskoi Federatsii i ikh znachenii : postanovlenie Pravitel'stva RF ot 8 fevralya 2018 g. №127 [Elektronnyi resurs] // SPS «Konsul'tantPlyus». – Rezhim dostupa: www.consultant.ru/document/cons_doc_LAW_290595/
18. O Natsional'nom koordinatsionnom tsentre po komp'yuternym intsidentam (vmeste s Polozheniem o Natsional'nom koordinatsionnom tsentre po komp'yuternym intsidentam): prikaz FSB Rossii ot 24 iyulya 2018 goda №366 [Elektronnyi resurs] // SPS «Konsul'tantPlyus». – Rezhim dostupa: http://www.consultant.ru/document/cons_doc_LAW_306334/
19. Ob utverzhdenii formy napravleniya svedenii o rezul'tatakh prisvoeniya ob''ektu kriticheskoi informatsionnoi infrastruktury odnoi iz kategorii znachimosti libo ob otsutstvii neobkhodimosti prisvoeniya emu odnoi iz takikh kategorii: prikaz FSTEK Rossii ot 22.12.2017 №236 [Elektronnyi resurs] // SPS «Konsul'tantPlyus». – Rezhim dostupa: http://www.consultant.ru/document/cons_doc_LAW_295855/
20. Sub''ekt KII: dva podkhoda k opredeleniyu statusa [Elektronnyi resurs] // KASL – TsLS Progress. – Rezhim dostupa: http://licenziya-fsb.com/subekt-kii
21. Singapore’s Cybersecurity Strategy 2016 [Elektronnyi resurs] // Cyber Security Agency of Singapore. – Rezhim dostupa: https://www.csa.gov.sg/news/publications/singapore-cybersecurity-strategy
22. Cybersecurity (Critical Information Infrastructure) Regulations 2018 [Elektronnyi resurs] // Singapore Statutes Online Plus. – Rezhim dostupa: https://sso.agc.gov.sg/SL-Supp/S519-2018/Published/20180830?DocDate=20180830
|