Объекты информационной инфраструктуры
Подборка наиболее важных документов по запросу Объекты информационной инфраструктуры (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Первоосновы прокурорского надзора за исполнением законодательства в сфере информационных технологий и защиты информации
(Кипкаев О.В., Горошко И.В.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 5)Надзор за обеспечением безопасности объектов критической
(Кипкаев О.В., Горошко И.В.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 5)Надзор за обеспечением безопасности объектов критической
Вопрос: О вопросах, связанных с обеспечением кредитными организациями информационной безопасности, импортозамещения на объектах критической информационной инфраструктуры и противодействия мошенничеству.
(Письмо Банка России от 10.04.2024 N 56-27/907)Вопрос: Кредитные организации направляют вопросы и предложения по тематике обеспечения информационной безопасности и импортозамещения (в Приложении).
(Письмо Банка России от 10.04.2024 N 56-27/907)Вопрос: Кредитные организации направляют вопросы и предложения по тематике обеспечения информационной безопасности и импортозамещения (в Приложении).
Нормативные акты
Справочная информация: "Правовой календарь на II квартал 2026 года"
(Материал подготовлен специалистами КонсультантПлюс)Определены отраслевые особенности категорирования объектов критической информационной инфраструктуры в сфере государственной регистрации прав на недвижимое имущество и сделок с ним (01.04.2026)
(Материал подготовлен специалистами КонсультантПлюс)Определены отраслевые особенности категорирования объектов критической информационной инфраструктуры в сфере государственной регистрации прав на недвижимое имущество и сделок с ним (01.04.2026)
Справочная информация: "Правовой календарь на I квартал 2026 года"
(Материал подготовлен специалистами КонсультантПлюс)Определены отраслевые особенности категорирования объектов критической информационной инфраструктуры в сфере науки (15.03.2026)
(Материал подготовлен специалистами КонсультантПлюс)Определены отраслевые особенности категорирования объектов критической информационной инфраструктуры в сфере науки (15.03.2026)
Формы
Статья: Если ты - банковский служащий
(Шишкина А.)
("Трудовое право", 2024, N 9)В соответствии с названным Указом Президента РФ ответчиком был издан приказ, то есть внутренний нормативный акт, в котором прямо закреплено ограничение удаленного доступа сотрудников, работающих из-за границы на удаленном/гибридном режиме работы, к информационным (автоматизированным) системам и объектам информационной инфраструктуры банка.
(Шишкина А.)
("Трудовое право", 2024, N 9)В соответствии с названным Указом Президента РФ ответчиком был издан приказ, то есть внутренний нормативный акт, в котором прямо закреплено ограничение удаленного доступа сотрудников, работающих из-за границы на удаленном/гибридном режиме работы, к информационным (автоматизированным) системам и объектам информационной инфраструктуры банка.
"Комментарий к Федеральному закону от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Отношения, возникающие по поводу информации, информационных технологий и защиты информации, также регулируются рядом подзаконных актов. К числу таких подзаконных актов можно отнести все еще действующие Указ Президента РФ от 06.03.1997 N 188 "Об утверждении Перечня сведений конфиденциального характера" и Постановление Правительства РФ от 03.11.1994 N 1233 "Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности". К примеру, Постановление Правительства Российской Федерации от 08.02.2018 N 127 устанавливает правила категорирования объектов критической информационной инфраструктуры Российской Федерации, а также показатели, по которым проводится категорирование, и значения этих показателей, дифференцирующие значимые объекты критической информационной инфраструктуры на три категории значимости.
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Отношения, возникающие по поводу информации, информационных технологий и защиты информации, также регулируются рядом подзаконных актов. К числу таких подзаконных актов можно отнести все еще действующие Указ Президента РФ от 06.03.1997 N 188 "Об утверждении Перечня сведений конфиденциального характера" и Постановление Правительства РФ от 03.11.1994 N 1233 "Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности". К примеру, Постановление Правительства Российской Федерации от 08.02.2018 N 127 устанавливает правила категорирования объектов критической информационной инфраструктуры Российской Федерации, а также показатели, по которым проводится категорирование, и значения этих показателей, дифференцирующие значимые объекты критической информационной инфраструктуры на три категории значимости.
Статья: Передача кредитными организациями информации компаниям в сфере IT-аутсорсинга: правовые проблемы
(Лаутс Е.Б.)
("Право и цифровая экономика", 2024, N 2)Согласно Положению Банка России N 802-П требования к защите информации распространяются на автоматизированные системы, программное обеспечение, средства вычислительной техники, телекоммуникационное оборудование (далее при совместном упоминании - объекты информационной инфраструктуры), применяемые для формирования (подготовки), обработки, передачи и хранения защищаемой информации, в частности о конфигурации, определяющей параметры работы объектов информационной инфраструктуры, а также о конфигурации, определяющей параметры работы технических средств защиты информации <15>.
(Лаутс Е.Б.)
("Право и цифровая экономика", 2024, N 2)Согласно Положению Банка России N 802-П требования к защите информации распространяются на автоматизированные системы, программное обеспечение, средства вычислительной техники, телекоммуникационное оборудование (далее при совместном упоминании - объекты информационной инфраструктуры), применяемые для формирования (подготовки), обработки, передачи и хранения защищаемой информации, в частности о конфигурации, определяющей параметры работы объектов информационной инфраструктуры, а также о конфигурации, определяющей параметры работы технических средств защиты информации <15>.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Особое значение обеспечение кибербезопасности имеет для критической информационной инфраструктуры. Именно от ее устойчивости во многом зависит национальное благополучие <109>. Компьютерная атака или крупномасштабный сбой, затрагивающий информационные сети, поддерживающие функционирование критической инфраструктуры, может иметь каскадный эффект и касаться значительной части населения страны или жизненно важных управленческих государственных структур. Такие деструктивные явления могут иметь длительное воздействие, они ставят под угрозу не только существование одного производственного объекта, например, а в целом национальную безопасность, стабильность экономического роста и благосостояния граждан. С учетом транснационального характера экономических связей нередко нарушение целостности объектов информационной инфраструктуры имеет глобальное значение.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Особое значение обеспечение кибербезопасности имеет для критической информационной инфраструктуры. Именно от ее устойчивости во многом зависит национальное благополучие <109>. Компьютерная атака или крупномасштабный сбой, затрагивающий информационные сети, поддерживающие функционирование критической инфраструктуры, может иметь каскадный эффект и касаться значительной части населения страны или жизненно важных управленческих государственных структур. Такие деструктивные явления могут иметь длительное воздействие, они ставят под угрозу не только существование одного производственного объекта, например, а в целом национальную безопасность, стабильность экономического роста и благосостояния граждан. С учетом транснационального характера экономических связей нередко нарушение целостности объектов информационной инфраструктуры имеет глобальное значение.
"Цифровые платформы - организационно-правовая форма взаимодействия в обществе: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)Предпринимательский кодекс Республики Казахстан от 29 октября 2015 г. N 375-V ЗРК <233> предписывает формирование графиков проверок в информационной системе оценки и управления рисками в автоматическом режиме на ежегодной основе в отношении субъектов (объектов) контроля и надзора с обязательным указанием субъектов (объектов) контроля и надзора, в отношении которых назначена проверка на соответствие требованиям. График проведения проверок на соответствие требованиям в срок до 25 декабря года, предшествующего году проведения проверок, направляется для опубликования на объекте информационно-коммуникационной инфраструктуры "электронного правительства" <234>.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)Предпринимательский кодекс Республики Казахстан от 29 октября 2015 г. N 375-V ЗРК <233> предписывает формирование графиков проверок в информационной системе оценки и управления рисками в автоматическом режиме на ежегодной основе в отношении субъектов (объектов) контроля и надзора с обязательным указанием субъектов (объектов) контроля и надзора, в отношении которых назначена проверка на соответствие требованиям. График проведения проверок на соответствие требованиям в срок до 25 декабря года, предшествующего году проведения проверок, направляется для опубликования на объекте информационно-коммуникационной инфраструктуры "электронного правительства" <234>.
Статья: Положение Банка России N 850-П: анализируем изменение требований к обеспечению операционной надежности
(Савицкая М.)
("Риск-менеджмент в кредитной организации", 2025, N 2)- выполняется с использованием объектов информационной инфраструктуры;
(Савицкая М.)
("Риск-менеджмент в кредитной организации", 2025, N 2)- выполняется с использованием объектов информационной инфраструктуры;
Статья: Страхование ответственности за вред, причиненный технологиями искусственного интеллекта, в контексте правовой определенности
(Овчинникова Ю.С.)
("Имущественные отношения в Российской Федерации", 2025, N 10)Вместе с тем интересен тот факт, что одним из оснований для классификации является так называемая "опасность последствий". Однако при этом речь идет не о классификации по степени опасности, что было бы целесообразно, а только о зависимости от категории объектов причинения вреда, иными словами объектов информационной инфраструктуры. Так, например, вред может быть причинен в области безопасности государства, здоровью и жизни людей (социально значимая сфера), экономической деятельности (например, бюджет), окружающей среде и т.п. <11>. Такая классификация имеет значение при рассмотрении вопросов о рисках возможного причинения вреда со стороны ИИ. Соответственно, если исходить из этой классификации, то риски могут возникать в следующих сферах в зависимости от объекта информационной инфраструктуры:
(Овчинникова Ю.С.)
("Имущественные отношения в Российской Федерации", 2025, N 10)Вместе с тем интересен тот факт, что одним из оснований для классификации является так называемая "опасность последствий". Однако при этом речь идет не о классификации по степени опасности, что было бы целесообразно, а только о зависимости от категории объектов причинения вреда, иными словами объектов информационной инфраструктуры. Так, например, вред может быть причинен в области безопасности государства, здоровью и жизни людей (социально значимая сфера), экономической деятельности (например, бюджет), окружающей среде и т.п. <11>. Такая классификация имеет значение при рассмотрении вопросов о рисках возможного причинения вреда со стороны ИИ. Соответственно, если исходить из этой классификации, то риски могут возникать в следующих сферах в зависимости от объекта информационной инфраструктуры:
Готовое решение: Какие особенности учесть при закупке компьютеров по Закону N 223-ФЗ
(КонсультантПлюс, 2026)Помимо особенностей закупки компьютерной техники, изложенных в настоящем материале, учитывайте также особенности закупки иностранного ПО, включая запрет на его закупку и правила использования ПО на значимых объектах критической информационной инфраструктуры. Они распространяются в том числе на предустановленное ПО, закупаемое вместе с компьютерной техникой.
(КонсультантПлюс, 2026)Помимо особенностей закупки компьютерной техники, изложенных в настоящем материале, учитывайте также особенности закупки иностранного ПО, включая запрет на его закупку и правила использования ПО на значимых объектах критической информационной инфраструктуры. Они распространяются в том числе на предустановленное ПО, закупаемое вместе с компьютерной техникой.
Готовое решение: Какие особенности закупки программного обеспечения по Закону N 44-ФЗ
(КонсультантПлюс, 2026)Запрет на использование иностранного программного обеспечения, в том числе в составе программно-аппаратных комплексов, установлен для органов госвласти на принадлежащих им значимых объектах критической информационной инфраструктуры. Исключения из этого правила могут быть установлены законом (пп. "б" п. 1 Указа Президента РФ от 30.03.2022 N 166).
(КонсультантПлюс, 2026)Запрет на использование иностранного программного обеспечения, в том числе в составе программно-аппаратных комплексов, установлен для органов госвласти на принадлежащих им значимых объектах критической информационной инфраструктуры. Исключения из этого правила могут быть установлены законом (пп. "б" п. 1 Указа Президента РФ от 30.03.2022 N 166).
Готовое решение: Можно ли закупить компьютеры с предустановленным программным обеспечением по Закону N 44-ФЗ
(КонсультантПлюс, 2026)Иностранное ПО, в том числе в составе программно-аппаратных комплексов, запрещено использовать органам госвласти на принадлежащих им значимых объектах критической информационной инфраструктуры. Исключения из этого правила могут быть предусмотрены законом (пп. "б" п. 1 Указа Президента РФ от 30.03.2022 N 166).
(КонсультантПлюс, 2026)Иностранное ПО, в том числе в составе программно-аппаратных комплексов, запрещено использовать органам госвласти на принадлежащих им значимых объектах критической информационной инфраструктуры. Исключения из этого правила могут быть предусмотрены законом (пп. "б" п. 1 Указа Президента РФ от 30.03.2022 N 166).