R-Vision представила программный комплекс R-Vision КИИ

R-Vision представила программный комплекс R-Vision КИИ

R-Vision представила программный комплекс R-Vision КИИ

Компания R-Vision представила программный комплекс R-Vision КИИ. Продукт помогает субъектам критической информационной инфраструктуры (КИИ) выстроить прозрачный процесс обеспечения соответствия требованиям Федерального Закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 №187-ФЗ. Анонс состоялся на конференции «Информационная безопасность АСУ ТП критически важных объектов», проходившей в Москве 17 и 18 марта 2021 года.

Федеральный закон №187-ФЗ определяет основные понятия и принципы обеспечения безопасности КИИ для ее устойчивой работы во время компьютерных атак, а также предписывает владельцам объектов КИИ необходимость подключения к системе ГосСОПКА для информирования об обнаружении, предупреждении и ликвидации последствий компьютерных атак.

Реализация положений закона постепенно продвигается, однако многие субъекты КИИ испытывают сложности. Среди основных проблем организации отмечают нехватку персонала и трудоемкость процесса категорирования. Субъектам КИИ необходимо собрать и обработать колоссальный объем информации. В большинстве случаев это осуществляется вручную, что ведет к ошибкам, которые трудно найти и исправить. Если сведения хранятся только на бумажных носителях, возникает риск утери данных.

Согласно постановлению Правительства РФ от 13 апреля 2019 г. "О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. N 127", субъекты КИИ должны были утвердить перечни объектов КИИ, подлежащих категорированию, до 1 сентября 2019 г. Максимальный срок категорирования объектов КИИ не должен превышать одного года со дня утверждения этого перечня. По данным ФСТЭК России, озвученным в феврале 2021 в рамках форума «Кибербезопасность – наши дни. Промышленные технологии», процесс категорирования завершили от 1,5% до 50-60 % субъектов КИИ, в зависимости от отрасли. При этом со второго полугодия текущего года регулятор начнет проводить проверки.

«Мы предлагаем клиентам программный комплекс, в котором собраны самые необходимые функции, чтобы выстроить понятный и прозрачный процесс категорирования объектов КИИ и обеспечения их соответствия 187-ФЗ. Как известно, категорирование – это одна из важных задач, но выполнение требований закона на этом не заканчивается. Субъект КИИ должен обеспечить защиту своих значимых объектов, в соответствии с категорией значимости, а также подключиться к ГосСОПКА для уведомления о компьютерных инцидентах, – отметил Игорь Сметанев, коммерческий директор R-Vision. – Наши заказчики уже успели оценить преимущества работы в единой автоматизированной системе для выполнения данных задач. Это компании федерального и регионального масштаба, представляющие телеком, ТЭК, металлургию, химическую промышленность и другие отрасли, подпадающие под действие 187-ФЗ».

R-Vision КИИ существенно упрощает проведение процедуры категорирования, позволяя подойти к ней поэтапно и автоматизировать ряд задач, начиная от формирования комиссии по категорированию и заканчивая подготовкой необходимых документов для предоставления во ФСТЭК России. В продукте доступны функции, позволяющие провести оценку актуальности угроз, сформировать модель угроз и нарушителей. Категория значимости объектов КИИ рассчитывается автоматически, на основании введенных оценок для показателей значимости. В случае, если тот или иной показатель не применим к объекту КИИ, эксперт может внести в систему обоснование. Данные и результаты категорирования сохраняются, что позволяет быстро проводить процедуру пересмотра категории значимости, которая необходима каждые пять лет.

Если категорирование уже проведено, в R-Vision КИИ можно импортировать сведения из электронных таблиц или баз данных, чтобы выстроить дальнейшие шаги по обеспечению соответствия требованиям 187-ФЗ.

По завершении категорирования организациям нужно оценить достаточность существующих мер безопасности и усовершенствовать их при необходимости. Для каждого объекта КИИ система автоматически сформирует перечень актуальных для него требований, согласно приказу ФСТЭК №239. Таким образом можно провести аудит на соблюдение этих требований, сформировать список замечаний и план мероприятий по их устранению и автоматически подготовить Акт проверки объекта КИИ.

Если ранее возможности по категорированию, моделированию угроз и проведению аудита на соответствие требованиям Приказа ФСТЭК №239 можно было приобрести как дополнение к платформе R-Vision SGRC, то теперь разработчик предлагает эти функции в рамках отдельного комплекса R-Vision КИИ. Его возможности также включают управление активами, проведение инвентаризации ИТ-инфраструктуры, учет компьютерных инцидентов и возможность двустороннего взаимодействия с НКЦКИ, которое предполагает отправку сведений по выбранным инцидентам в систему ГосСОПКА и получение от НКЦКИ ответных сообщений, данных об угрозах, атаках и уязвимостях.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru