- BrainTools - https://www.braintools.ru -
1. Критическая информационная инфраструктура [1]
Рассмотрим уточнение порядка заполнения и актуализации сведений категорирования объектов КИИ.
2. Иное [2]
Разберем положение о ГИС для противодействия киберпреступности.
Рассмотрим окончательную версию стандарта для систем ИИ в КИИ, новый стандарт в области криптографической защиты информации и стандарт для доверенной среды исполнения.
4. ФСТЭК России [4]
Разберем риски использования Windows 10 и Exchange Server 2016/2019 и отмену дублирующих требований к уровням доверия СрЗИ.
Рассмотрим Справку-доклад о ходе работ по плану ТК 362 по состоянию на 31 октября 2025 года.
Уточнение порядка заполнения и актуализации сведений категорирования объектов КИИ
Федеральная служба по техническому и экспортному контролю Российской Федерации (далее – ФСТЭК России, РФ) опубликовала информационное сообщение от 22.10.2025 № 240/84/3451 [5] «О порядке представления субъектами критической информационной инфраструктуры (далее – КИИ) сведений о результатах присвоения объектам КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий».
Уточняется порядок заполнения и актуализации сведений о результатах категорирования объектов КИИ. Уточнения связаны с внесением изменений в статью 8 Федерального закона от 26.07.2017 № 187-ФЗ [6] «О безопасности КИИ РФ» и конкретизируются приказом ФСТЭК России от 11.07.2025 № 247 [7] «О внесении изменений в форму направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий (далее – форма), утвержденную приказом ФСТЭК России от 22.12.2017 № 236 [8]».
Требования к заполнению формы:
в пункте 1.7 формы ставится прочерк до утверждения перечней типовых отраслевых объектов КИИ. После их утверждения субъекты КИИ обязаны направить в ФСТЭК России актуализированные сведения об объектах КИИ;
в пункте 1.8 формы необходимо указать доменное имя и внешний (публичный) IP-адрес объекта КИИ. При использовании динамического IP-адреса рекомендуется указывать адрес DNS-сервера провайдера. Если объект КИИ не подключен к сети «Интернет» заполнение этого поля не требуется.
Процедура актуализации сведений о результатах категорирования в соответствии с пунктом 191 постановления Правительства РФ от 08.02.2018 № 127 [9] «Об утверждении правил категорирования объектов КИИ РФ, а также показателей критериев значимости объектов КИИ РФ и их значений» (далее — Правила категорирования):
без изменения категории значимости: сведения направляются электронным документом, записанным на машинном носителе информации, с сопроводительным письмом, содержащим размер электронных документов;
с изменением категории значимости: сведения направляются в печатном и электронном виде (в формате .ods или .odt) по форме, установленной пунктом 18 Правил категорирования.
Положение о ГИС для противодействия киберпреступности
9 октября 2025 года опубликован проект постановления Правительства РФ [10] «О государственной информационной системе (далее – ГИС) противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий».
Будет введено положение о ГИС и утвердятся правовые и организационные основы ее функционирования. Создание, развитие и эксплуатация ГИС будут осуществляться на единой цифровой платформе «ГосТех». Положением будет установлен порядок подключения и доступа к ГИС.
Оператором ГИС будет назначено Министерство цифрового развития, связи и массовых коммуникаций РФ.
Участниками информационного взаимодействия станут оператор ГИС и оператор платформы «ГосТех», а также следующие пользователи:
Генеральная прокуратура РФ;
Следственный комитет РФ;
Центральный банк РФ;
кредитные организации;
операторы связи;
организаторы сервиса обмена мгновенными сообщениями, являющиеся российскими юридическими лицами или гражданами РФ;
провайдеры хостинга;
владельцы социальных сетей;
владельцы сервисов размещения объявлений;
иные государственные органы и организации.
Пользователи будут обязаны:
предоставлять в ГИС достоверные и актуальные сведения;
немедленно сообщать о сбоях в работе системы;
соблюдать требования законодательства РФ по защите информации [12];
предоставлять данные:
об абонентских номерах, используемых для противоправных действий;
о лицах, совершивших противоправные действия (с указанием масок номеров банковских карт, счетов, паспортов, IP-адресов, доменных имен, URL-адресов, временных меток событий и иной информации);
об информационных ресурсах, распространяющих информацию, направленную на введение в заблуждение.
В системе будет запрещено использовать сведения, составляющие государственную тайну.
Дата окончания общественного обсуждения проекта – 7 ноября 2025 года.
Стандарт для систем ИИ в КИИ
Технический комитет по стандартизации «Искусственный интеллект [13] (далее – ИИ)» опубликовал окончательную версию проекта национального стандарта ГОСТ Р «ИИ в КИИ. Общие положения» [14].
Стандарт будет обязателен для применения субъектами КИИ при проектировании, разработке, внедрении, эксплуатации, сопровождении и выводе из эксплуатации систем ИИ, которые являются частью программно-аппаратных комплексов (далее – ПАК) объектов КИИ.
Стандарт не будет распространяться на исследовательские и экспериментальные системы ИИ, не используемые в КИИ.
Стандартом предложена следующая классификация систем ИИ для КИИ:
по уровню автономности принятия решений:
низкая (рекомендательные системы и иные);
средняя (частичная автоматизация с возможностью контроля человеком);
высокая (автономные решения с прямым воздействием на критические процессы принятия решений);
по функциональному назначению (системы обеспечения информационной безопасности (далее – ИБ), анализа физической инфраструктуры, автоматизированного управления процессами, физической безопасности (включая ИИ-дроны), анализа данных и иные);
по области применения в отрасли (здравоохранение, транспорта и иные);
по источнику данных (работающие на внутренних, доверенных внешних или публичных данных).
Будет введена система критичности:
уровень 1 (критический): системы ИИ, играющие ключевую роль в обеспечении ИБ и непрерывности функционирования объектов КИИ;
уровень 2 (высокий): системы ИИ, автоматически принимающие решения, непосредственно влияющие на функционирование объектов КИИ;
уровень 3 (средний): системы ИИ, участвующие в управлении процессами, но с обязательным контролем человеком перед исполнением критически важных решений;
уровень 4 (низкий): системы ИИ, используемые для аналитики и поддержки принятия решений без прямого воздействия на процессы.
Для систем ИИ, применяемых в КИИ, должна будет проводиться комплексная оценка рисков на всех этапах жизненного цикла, включая проектирование, внедрение, эксплуатацию и вывод из эксплуатации.
Организации, применяющие системы ИИ в КИИ, должны будут разработать и внедрить следующие политики и процедуры:
политику ИБ систем ИИ;
процедуры управления жизненным циклом систем ИИ, включая учет внедренных решений ИИ;
процедуры управления доступом к системам ИИ;
процедуры тестирования и валидации систем ИИ;
процедуры реагирования [15] на инциденты ИБ;
процедуры резервного копирования и восстановления;
процедуры управления изменениями;
процедуры обучения [16] персонала, работающего с системами ИИ, мониторингу и реагированию на специфические риски ИИ.
Для систем ИИ, применяемых в КИИ, должны будут проводиться проверки, включающие в себя:
внутренний аудит ИБ;
функциональное тестирование;
тестирование на проникновение;
проверку соответствия требованиям нормативных документов;
проверку процедур резервного копирования и восстановления;
проверку защищенности от компьютерных атак на обучающие выборки и манипуляции данными для искажения работы моделей ИИ;
проверку защищенности от постоянных серьезных угроз с помощью эвристического анализа или иных методов.
Для систем ИИ, применяемых в КИИ, должна будет формироваться следующая отчетность:
оперативные отчеты о состоянии систем ИИ (для систем с уровнями критичности 1 и 2 при наличии критических инцидентов ИБ – в режиме реального времени, без инцидентов ИБ и для систем с уровнями критичности 3 и 4 – ежедневно);
отчеты об инцидентах ИБ (немедленно после инцидента и по завершении расследования);
отчеты о результатах мониторинга показателей эффективности (еженедельно);
отчеты по результатам проверок (после каждой проверки);
периодические отчеты о функционировании систем ИИ (в соответствии с периодичностью, установленной для конкретного субъекта КИИ).
Стандарт в области криптографической защиты информации
Опубликован национальный стандарт ГОСТ Р 34.14-2025 «Информационная технология (далее – ИТ). Криптографическая защита информации. Термины и определения» [17].
Стандарт содержит систематизированный перечень терминов и определений, сгруппированных по следующим тематическим разделам:
ключевая система;
система шифрования;
система цифровой подписи;
система имитозащиты;
система аутентификации стороны;
средства криптографической защиты информации.
Стандарт вводится взамен предварительного национального стандарта ПНСТ 799-2022 [18] «ИТ. Криптографическая защита информации. Термины и определения».
Стандарт вводится в действие 1 января 2026 года.
Стандарт для доверенной среды исполнения
Технический комитет по стандартизации «Защита информации» (далее – ТК 362) приступил к рассмотрению проекта национального стандарта ГОСТ Р «Защита информации. Доверенная среда исполнения (далее – ДСИ). Общие положения» [19].
Стандарт устанавливает общие положения, которые следует учитывать при проектировании, создании и использовании ПАК с ДСИ, включая взаимодействия ДСИ с иными компонентами ПАК.
Стандарт предназначен для следующих категорий пользователей:
разработчиков ДСИ;
разработчиков программного обеспечения (далее – ПО), взаимодействующего с ДСИ;
разработчиков аппаратных платформ;
разработчиков информационных систем (далее – ИС), применяющих ДСИ;
организаций, выполняющих оценку соответствия ДСИ требованиям стандарта.
Стандарт устанавливает требования к обязательным и опциональным функциям ДСИ, ее аппаратной и программной архитектуре, функциям безопасности и иным аспектам, а также общие требования к ДСИ с целью создания и применения для обеспечения:
конфиденциальности и целостности при обработке и хранении данных;
изоляции и безопасности при выполнении операций, критически важных для безопасного функционирования устройства, универсальной среды исполнения, приложений;
доступности обрабатываемых и хранимых данных.
Для каждого ПАК сможет применяться одна или несколько технологий для реализации ДСИ. В качестве примеров таких технологий приведены:
аппаратная виртуализация;
Arm TrustZone;
eSIM и иные.
Также ДСИ может использоваться для:
управления криптографическими ключами;
идентификации и аутентификации пользователей устройства;
поддержки функций доверенной загрузки;
реализации компонентов финансовых сервисов платежных систем и иных задач.
Риски использования Windows 10 и Exchange Server 2016/2019
ФСТЭК России опубликовала информационное сообщение [20] «О применении операционной системы (далее – ОС) Microsoft Windows 10 и серверного ПО Microsoft Exchange Server 2016, Microsoft Exchange Server 2019 в связи с прекращением их технической поддержки».
С 14 октября 2025 года компания Microsoft официально прекратила техническую поддержку и выпуск обновлений для ОС Windows 10 и серверных продуктов Exchange Server 2016 и Exchange Server 2019, в том числе обновлений, направленных на устранение ошибок и уязвимостей.
Microsoft выпустила финальные публичные обновления безопасности для Exchange Server 2016 и 2019 [21]. Новые обновления безопасности для этих версий будут получать только те клиенты, которые приобрели программу расширенного обновления безопасности Extended Security Update (ESU) [22].
ФСТЭК России акцентирует внимание [23] на двух ключевых рисках:
непосредственная угроза ИБ: прекращение выпуска обновлений в сочетании с неизбежным обнаружением новых уязвимостей создаёт прямую возможность для кибератак (системы, работающие на неподдерживаемом ПО, становятся уязвимыми целями);
повышенное внимание злоумышленников: прогнозируется, что хакерские группировки активизируют поиск и разработку эксплойтов для указанных версий, так как их эксплуатация со временем будет становиться все более вероятной.
ФСТЭК России рекомендует органам государственной власти, субъектам КИИ и организациям, использующим в своих ИС указанное ПО, в короткие сроки спланировать и осуществить переход:
на российские ОС или сертифицированные версии;
на почтовые серверы, имеющие действующую техническую поддержку.
В случае невозможности перехода ФСТЭК России установила компенсирующие меры, направленные на нейтрализацию угроз безопасности информации:
установить все актуальные обязательные обновления для ОС и серверного ПО Microsoft в соответствии с методиками:
ограничить с помощью межсетевых экранов (далее – МЭ) уровень периметра внешнего доступа к автоматизированным рабочим местам (далее – АРМ) с ОС Windows 10 и серверному ПО Microsoft Exchange, а при отсутствии такой возможности, применять в обязательном порядке меры по сегментированию ИС, защите периметра ИС и ее сегментов, в том числе с использованием:
МЭ;
средств антивирусной защиты;
систем обнаружения вторжений;
DLP-систем;
средств однонаправленной передачи данных;
организовать постоянный мониторинг общедоступных источников на предмет появления сведений о новых уязвимостях в ОС и серверном ПО Microsoft, а также принимать меры по нейтрализации выявленных уязвимостей;
регламентировать порядок работы ответственных структурных подразделений в случае выявления уязвимостей в соответствии с методикой по организации процесса управления уязвимостями в органе (организации), утвержденной ФСТЭК России 17.05.2023 [26];
обеспечить регулярное резервное копирование информации, баз данных, настроек конфигурации, ПО АРМ с ОС Windows 10 и серверного оборудования с ПО Microsoft;
проводить периодическое сканирование АРМ с ОС Windows 10 и серверного оборудования с ПО Microsoft, на предмет наличия уязвимостей с использованием средств контроля (анализа) защищенности информации, а также контроль целостности компонентов ОС;
обеспечить применение дополнительных сертифицированных средств защиты информации (далее – СрЗИ), реализующих (дублирующих) функции по безопасности информации ОС.
Общество с ограниченной ответственностью «Уральский центр систем безопасности» успешно реализует проекты по переходу на российское ПО и оборудование [27].
Отмена дублирующих требований к уровням доверия СрЗИ
ФСТЭК России опубликовала информационное сообщение от 16.10.2025 № 240/24/5531 [28] «О внесении изменений в приказ ФСТЭК России от 02.06.2020 № 76 [29] «Требования по безопасности информации, устанавливающие уровни доверия к СрЗИ и средствам обеспечения безопасности ИТ (далее – Требования доверия)».
Цель изменений – устранение дублирования регулирования с постановлением Правительства РФ от 17.07.2015 № 719 [30] «О подтверждении производства промышленной продукции на территории РФ».
Утратили силу положения Требований доверия, касающиеся необходимости наличия сведений об аппаратных платформах СрЗИ и их компонентах в едином реестре радиоэлектронной продукции [31], а именно положения о применении:
в составе СрЗИ аппаратных платформ, сертифицируемых на соответствие 1-5 уровням доверия;
в составе аппаратных платформ СрЗИ, сертифицируемых на соответствие 1-4 уровням доверия, процессоров или микросхем, выполняющих функции процессоров (микроконтроллеров), элементов памяти [32], сетевых карт, графических адаптеров;
в качестве среды функционирования СрЗИ, сертифицируемых на соответствие 1-3 уровням доверия, аппаратных платформ средств вычислительной техники;
в составе аппаратных платформ средств вычислительной техники, являющихся средой функционирования СрЗИ, сертифицируемых на соответствие 1-3 уровням доверия, процессоров или микросхем, выполняющих функции процессоров (микроконтроллеров), элементов памяти, сетевых карт, графических адаптеров.
Деятельность ТК 362
ФСТЭК России на своем официальном сайте опубликовала Справку-доклад [33] о ходе работ по плану ТК 362 на 2025 год по состоянию на 31 октября 2025 года.
В интересах выполнения плана были проведены следующие работы:
председателю ТК 362 представлены:
результаты анализа работы в 3 квартале 2025 года [34], также разосланы руководителям организаций-членов ТК 362;
Перспективная программа работ ТК 362 на период до 2030 года, дополненная проектом ГОСТ Р «Защита информации. Защита информации в облачной инфраструктуре. Общие положения»;
проект ГОСТ Р «Защита информации. Разработка безопасного ПО, реализующего технологии ИИ. Общие требования» для принятия решения об организации его публичного обсуждения;
организовано публичное обсуждение проекта ГОСТ Р «Защита информации. ДСИ. Общие положения» [19];
проект ГОСТ Р «Защита информации. Разработка безопасного ПО. Композиционный анализ ПО. Общие требования» [35] дорабатывается разработчиком. Подробнее со стандартом можно ознакомиться в обзоре за август 2025 года [36] Аналитического центра УЦСБ;
подготовлены и направлены в ТК 057 «Интеллектуальные транспортные системы» результаты согласования проекта Перспективной программы стандартизации по приоритетному направлению «Интеллектуальные транспортные системы» на 2026-2028 годы;
разослана на рассмотрение в организации-члены ТК 362 окончательная редакция проекта ГОСТ Р «ИИ в КИИ. Общие положения» [14].
Автор: Виктор Бармак, аналитик УЦСБ
Автор: USSC
Источник [37]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/21779
URLs in this post:
[1] 1. Критическая информационная инфраструктура: #1
[2] 2. Иное: #2
[3] 3. Стандартизация: #3
[4] 4. ФСТЭК России: #4
[5] информационное сообщение от 22.10.2025 № 240/84/3451: https://fstec.ru/dokumenty/vse-dokumenty/informatsionnye-i-analiticheskie-materialy/informatsionnoe-soobshchenie-fstek-rossii-ot-22-oktyabrya-2025-g-n-240-84-3451
[6] статью 8 Федерального закона от 26.07.2017 № 187-ФЗ: https://www.consultant.ru/document/cons_doc_LAW_220885/b66a091e0e40a9d6e432750ee185d09a224b60d1/
[7] приказом ФСТЭК России от 11.07.2025 № 247: http://publication.pravo.gov.ru/document/0001202508210016?pageSize=100&index=1
[8] приказом ФСТЭК России от 22.12.2017 № 236: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-22-dekabrya-2017-g-n-236
[9] постановления Правительства РФ от 08.02.2018 № 127: https://fstec.ru/dokumenty/vse-dokumenty/postanovleniya/postanovlenie-pravitelstva-rossijskoj-federatsii-ot-8-fevralya-2018-g-n-127
[10] проект постановления Правительства РФ: https://regulation.gov.ru/projects/161122/
[11] федеральные органы исполнительной власти: https://www.consultant.ru/document/cons_doc_LAW_65443/
[12] законодательства РФ по защите информации: https://www.consultant.ru/document/cons_doc_LAW_61798/0e9ec16b786dcbdaaa7f44abfc4a15e601d5be22/
[13] интеллект: http://www.braintools.ru/article/7605
[14] проекта национального стандарта ГОСТ Р «ИИ в КИИ. Общие положения»: https://disk.yandex.ru/d/7fnD2-rbMnuzjw
[15] реагирования: http://www.braintools.ru/article/1549
[16] обучения: http://www.braintools.ru/article/5125
[17] ГОСТ Р 34.14-2025 «Информационная технология (далее – ИТ). Криптографическая защита информации. Термины и определения»: https://protect.gost.ru/v.aspx?control=8&baseC=6&page=1&month=10&year=2025&search=&RegNum=1&DocOnPageCount=15&id=257240&pageK=F60E25BA-A3E8-4DC5-8AC5-38BEC68516F8
[18] ПНСТ 799-2022: https://protect.gost.ru/document.aspx?control=7&id=246680
[19] проекта национального стандарта ГОСТ Р «Защита информации. Доверенная среда исполнения (далее – ДСИ). Общие положения»: https://fstec.ru/tk-362/standarty/proekty/proekt-natsionalnogo-standarta-gost-r-16
[20] информационное сообщение: https://fstec.ru/dokumenty/vse-dokumenty/informatsionnye-i-analiticheskie-materialy/informatsionnoe-soobshchenie-fstek-rossii-ot
[21] обновления безопасности для Exchange Server 2016 и 2019: https://techcommunity.microsoft.com/blog/exchange/released-october-2025-exchange-server-security-updates/4461276
[22] Extended Security Update (ESU): https://techcommunity.microsoft.com/blog/exchange/announcing-exchange-2016--2019-extended-security-update-program/4433495
[23] внимание: http://www.braintools.ru/article/7595
[24] тестирования обновлений безопасности программных, программно-аппаратных средств, утвержденной ФСТЭК России 28.10.2022: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-28-oktyabrya-2022-g
[25] оценки уровня критичности уязвимостей программных, программно-аппаратных средств, утвержденной ФСТЭК России 30.06.2025: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-30-iyunya-2025-g
[26] методикой по организации процесса управления уязвимостями в органе (организации), утвержденной ФСТЭК России 17.05.2023: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-17-maya-2023-g
[27] по переходу на российское ПО и оборудование: https://www.ussc.ru/product/importozameshchenie/russian-it/
[28] информационное сообщение от 16.10.2025 № 240/24/5531: https://fstec.ru/dokumenty/vse-dokumenty/informatsionnye-i-analiticheskie-materialy/informatsionnoe-soobshchenie-fstek-rossii-ot-16-oktyabrya-2025-g-n-240-24-5531
[29] приказ ФСТЭК России от 02.06.2020 № 76: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/trebovaniya-po-bezopasnosti-informatsii-utverzhdeny-prikazom-fstek-rossii-ot-2-iyunya-2020-g-n-76
[30] постановлением Правительства РФ от 17.07.2015 № 719: https://base.garant.ru/71139412/
[31] едином реестре радиоэлектронной продукции: https://gisp.gov.ru/pp719v2/pub/prod/rep/
[32] памяти: http://www.braintools.ru/article/4140
[33] Справку-доклад: https://fstec.ru/tk-362/deyatelnost-tk362/otchety-o-rezultatakh-deyatelnosti/spravka-doklad-po-sostoyaniyu-na-31-10-2025-g
[34] результаты анализа работы в 3 квартале 2025 года: https://fstec.ru/tk-362/deyatelnost-tk362/otchety-o-rezultatakh-deyatelnosti/rezultaty-analiza-raboty-v-iii-kvartale-2025-goda
[35] ГОСТ Р «Защита информации. Разработка безопасного ПО. Композиционный анализ ПО. Общие требования»: https://fstec.ru/tk-362/standarty/proekty/proekt-natsionalnogo-standarta-gost-r-15
[36] август 2025 года: https://habr.com/ru/companies/ussc/news/947648/
[37] Источник: https://habr.com/ru/companies/ussc/news/965316/?utm_source=habrahabr&utm_medium=rss&utm_campaign=965316
Нажмите здесь для печати.