Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе. Информационная безопасность.. Информационная безопасность. кии.. Информационная безопасность. кии. приказ фстэк.. Информационная безопасность. кии. приказ фстэк. приказ фстэк 117.. Информационная безопасность. кии. приказ фстэк. приказ фстэк 117. уязвимости.. Информационная безопасность. кии. приказ фстэк. приказ фстэк 117. уязвимости. фстэк.. Информационная безопасность. кии. приказ фстэк. приказ фстэк 117. уязвимости. фстэк. фстэк россии.

Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». 

Новый приказ отменяет существовавший более 10 лет приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», а также все его последующие редакции и дополнения.

Об этом уже много говорили с момента выхода этого приказа, и продолжают говорить до сих пор. И мы решили сделать «мастер-статью», в которой мы будем размещать максимум полезной информации, о том, как всем нам жить «по-новому» – ведь не исключено, что 117 приказ останется на довольно продолжительное время с нами.

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 1

1. Расширение области применения

Теперь требования касаются не только государственных информационных систем (как это было в приказе ФСТЭК России от 11.02.2013 № 17), но и иных информационных систем государственных органов, государственных унитарных предприятий, государственных учреждений и муниципальных структур.

А это означает, что даже муниципальные или региональные системы электронного документооборота, необходимо будет защищать.

Кстати, если информационная система попадает под действие других требований о защите информации (например, для ИСПДн или значимых ОКИИ), то действие нового приказа распространяется на них совместно c уже существующими требованиями.

Ключевой момент: требования распространяются также на информационные системы, взаимодействующие с ГИС. Но, здесь не идёт речь об обязательной аттестации своей ИС, а о приведении собственной ИС в соответствие с требованиями нового приказа. 

2. Введение процессного подхода защиты информации

Пожалуй, одно из важнейших нововведений приказа. Мы уходим от банального следования требований «бумажной безопасности» в сторону непрерывного процесса управление защитой информации и совершенствования данного процесса. 

Этот подход приближает нас к международным стандартам в области ИБ (например, ISO/IEC 27001, который полностью воспроизведён в национальном стандарте ГОСТ Р ИСО/МЭК 27001-2021) и предполагает, что мы теперь будем регулярно пересматривать и адаптировать наши системы защиты с учётом меняющихся угроз.

Теперь этот подход можно визуализировать с помощью цикла Деминга-Шухарта (PDCA, «Plan-Do-Check-Act»)

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 2

Именно эта цикличность, пусть в немного другой формулировке, прослеживается в требованиях нового приказа (п. 28): 

«Управление деятельностью по защите информации должно включать:
а) разработку и планирование мероприятий и мер по защите информации;
б) проведение мероприятий и принятие мер по защите информации;
в) проведение оценки состояния защиты информации;
г) совершенствование мероприятий и мер по защите информации».

3. Новые организационные процессы

Пирамида документационного обеспечения

Мы видим появление нового документа, который должен быть разработан – «Политика по защите информации». Этот документ будет являться «вершиной» пирамиды документационного обеспечения, своего рода «Конституция» вашей системы защиты информации – он определяет стратегию ИБ: цели, принципы, распределение ролей и ответственность. Политика является отправной точкой для разработки всех остальных документов и мероприятий по обеспечению информационной безопасности.

Затем, у нас появляется ряд внутренних стандартов по защите информации, которые мы также должны разработать и утвердить – требования к пользователям, модели доступа, перечни разрешенного/запрещенного ПО, требования к конфигурациям и настройкам, требования к резервному копированию и к защите мобильных устройств т.д.

Эти стандарты будут отвечать на вопрос «что должно быть обеспечено». Т.е. через них мы трансформируем наши высокоуровневые принципы (из политики) в набор конкретных требований, применимых к различным областям защиты информации.

Ну и в самом низу нашей пирамиды то, что у нас в общем-то и так уже было (или есть) – это внутренние регламенты по защите информации, которые являются логическим продолжением стандартов и отвечают на вопрос «как это обеспечивается». Это могут быть порядок создания/изменения/блокировки учетных записей, порядок предоставления удаленного доступа, порядок предоставления доступа к сети «Интернет», порядок повышения осведомленности пользователей, порядок работы с информацией ограниченного доступа и многие другие регламенты, которые должны были быть у нас и раньше. Следуем ли мы им или нет – дело житейское, но как минимум пересмотреть их под новые требования необходимо.

Конечно же возникает огромное количество вопросов: что должно быть отражено в этих документах, как они должны быть оформлены, а можно ли совместить несколько документов в одном и т.д. 

Однозначно здесь ответить тяжело, НО – по информации от представителей ФСТЭК России на профильных мероприятиях (SOC Forum, Инфофорум, ТБ Форум) такой вариант возможен. Главное всё-таки, что внутри документа, и как он исполняется, а вопрос с его названием – дело второе. 

Более того, наш регулятор и здесь собирается нам помочь – во второй половине года (наверное, ближе к концу) обещают выйти в свет «типовые» документы.

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 4

4. Кадровая составляющая

Новый приказ закрепляет обязательные требования к кадровому обеспечению информационной безопасности:

В условиях дефицита квалифицированных специалистов по защите информации вполне допустимо возложение всех обязанностей на одного человека… Но согласитесь, крайне нежелательно – всё-таки для эффективной работы системы защиты информации необходимо распределение ролей между несколькими специалистами.

И здесь не стоит забывать про другие требования к персоналу в области защиты информации (например, приказ ФСТЭК России от 21.12.2017 №235 или Указ Президента России от 01.05.2022 №250).

Обязанности всех сотрудников, участвующих в процессе защиты информации, должны быть чётко закреплены в должностных инструкциях или трудовых договорах. Это касается как заместителя руководителя, курирующего вопросы ИБ, так и сотрудников структурного подразделения или ответственных лиц, непосредственно занимающихся вопросами защиты информации.

Кстати, Минтрудом России совместно с Минцифры России, ФСТЭК России и ФСБ России разработан проект типовых межотраслевых норм труда (норм времени) на работы по обеспечению защиты информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений – выход проекта в свет ожидается уже этим летом.

5. Проведение оценки и подготовка отчетности

Приказом устанавливаются требования к проведению регулярной оценки состояния защиты информации, и оцениваться состояние защиты информации теперь будет на основе двух основных показателей:

1. показателя защищённости Кзи: характеризует текущее состояние защиты информации от базового уровня угроз безопасности информации;
2. показателя уровня зрелости Пзи: определяет достаточность и эффективность проведения мероприятий по защите информации.

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 5

В настоящий момент существует методика расчёта показателя защищённости Кзи, и 11.11.2025 был выпущен соответствующий обновленный методический документ – «Методика оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» (первая редакция данной методик и была еще в мае 2024).

В рамках данного методического документа считается насколько организация достигла минимально необходимого (базового) уровня защиты информации и обеспечения безопасности значимых объектов КИИ от актуальных угроз безопасности информации.

Существует формула для расчета, на основе определенных исходных данных нам необходимо определить значений частных показателей безопасности. 

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 6

И в результате мы получим значение показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ и его сравнение с нормированным значением.

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 7

Согласно требованиям 117 приказа, показатель Кзи необходимо оценивать не реже одного раза в шесть месяцев и направлять отчётность во ФСТЭК России. 

По словам начальника управления ФСТЭК России Павла Валентиновича Жирова – представление результатов расчета показателя защищенности органами государственной власти и организациями в 2026 году планируется в августе и декабре текущего года. 

В методике также перечислен перечень подтверждающих документов и материалов, на основании которых показателю присваивается полученное по результатам значение, и эти материалы могут запрашиваться ФСТЭК России дополнительно. Это довольно обширный перечень, который включает в себя не только организационные документы, но и подтверждение технической реализации:

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 8

Соответственно, даже результаты оценки защищенности мы также можем представить в цикле PDCA:

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 9

Мы, как и все, ожидаем появления официальных методических документов, которые позволят провести эту оценку максимально точно. Но, никто не запрещает нам использовать похожие фреймворки – например, методику РезБез или Методику оценки уровня зрелости кибербезопасности компании от Сбера (кстати, они уже давно есть в системе управления процессами ИБ SECURITM).

Ведь, мы же идем в сторону результативной кибербезопасности?

6. Управление непрерывностью

В самом приказе довольно чётко обозначены интервалы времени на восстановление функционирования ИС (в зависимости от класса ИС):

  • для информационных систем 1 класса защищенности — не более 24 часов с момента обнаружения нарушения функционирования;

  • для информационных систем 2 класса защищенности — не более 7 календарных дней с момента обнаружения нарушения функционирования;

  • для информационных систем 3 класса защищенности — не более 4 недель с момента обнаружения нарушения функционирования.

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 10

Соответственно, эти требования нас также приближают к понятиям – целевая точка восстановления (RPO) и целевое время восстановления (RTO). И если с RTO всё понятно, то для RPO не определены четкие критерии, и всё отдаётся на решение обладателя информации – т.е., периодичность резервного копирования, количество, типы носителей, места хранения резервных копий и уровень критичности резервируемой информации определяются во внутренних стандартах и регламентах по защите информации.

Но также появляется требование о проведении периодических (не реже одного раза в два года) проверок, в том числе в форме тренировок, возможности восстановления выполнения значимых функций на основе резервных копий, и с привлечением необходимых работников.

7. Устранение уязвимостей и управление конфигурациями

Вводятся четкие временные рамки для устранения выявленных уязвимостей:

  • Критические уязвимости — не более 24 часов

  • Уязвимости высокого уровня — 7 календарных дней

  • Уязвимости среднего и низкого уровня — сроки определяются внутренними регламентами 

При выявлении уязвимости, информация о которой отсутствует в БДУ ФСТЭК России, оператор обязан направить информацию об уязвимости в ФСТЭК России в течение 5 рабочих дней, однако, способ уведомления Приказом ФСТЭК России № 117 не установлен.

В любом случае, организациям потребуется разработать (доработать) внутренние регламенты, устанавливающие процедуры выявления, классификации и устранения уязвимостей в установленные сроки.

Кроме того, вводится обязательное взаимодействие и информирование об возникших инцидентах в ГосСОПКА (государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы).

8. Применение ИИ в информационной безопасности

Новый приказ описывает, как можно использовать искусственный интеллект в рамках обеспечения защиты информации (с отсылкой на Национальную стратегию развития искусственного интеллекта), и, можно так сказать, официально регулирует создание и внедрение AI-решений на базе LLM в государственных информационных системах.

При использовании AI в информационных системах необходимо обеспечить защиту:

  • от несанкционированного доступа к данным;

  • вмешательства в работу систем, чтобы исключить возможность изменения, удаления или кражи информации;

  • нецелевого использования, когда AI применяют не так, как задумано.

Важный момент: нельзя использовать конфиденциальные и чувствительные данные из госсистем для обучения и улучшения моделей.

9. Мероприятия и меры по защите информации

Пожалуй, самое непривычное в новом 117 приказе (в отличие от 17 приказа ФСТЭК России) – это отсутствие состава мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы в привычном нам табличном виде.

Мы же все помним это приложение к 17 приказу?

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 11

А кто-то может быть вспомнит еще методический документ от 2014 года, где были расписаны требования более подробно, и присутствовало усиление мер защиты…(кстати, там сводная таблица тоже была приложением №2).

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 12

И конечно же, при детальном изучении нового приказа, меня, как и многих моих коллег, поставило в ступор отсутствие похожих материалов.

Наконец-то в феврале этого года, мы увидели свет в конце тоннеля проект нового методического документа – «Мероприятия и меры по защите информации, содержащейся в информационных системах».

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 13

Да, это был не финальный документ, но уже можно было понять вектор перемен, оценить предлагаемые изменения и начать подготовку к выполнению требований. Проект раскрывает практический порядок реализации положений Приказа 117 и соответствия требованиям к защите информации.

Для достижения целей защиты информации должно проводиться 19 мероприятий по защите информации, а также в информационных системах должно быть реализовано 18 групп мер защиты информации.

По сути, данный проект приходит на смену методическому документу «Меры защиты информации в государственных информационных системах», утверждённому в 2014 году (недаром мы его упомянули выше). 

Уже сейчас видно, что обновляется не просто перечень мер. Требования к защите информации теперь становятся с акцентом на процессный подход и современную архитектуру информационных систем.

Представители ФСТЭК России на прошедшем ТБ-Форуме уже упомянули, что 21, 31, 239 приказы будут претерпевать изменения, а это значит, что скорее всего, этот методический документ станет основой и для других объектов защиты.

Структура нового методического документа выглядит следующим образом:

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 14

Обратите внимание, состав мер – снова приложение №2. Совпадение? Не думаю ☺

Одним из ключевых отличий является структурное разделение документа на два столпа:

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 15

При этом мероприятия обязательны вне зависимости от того, какой установлен класс защищенности информационной системы. В то же время перечень и состав мер защиты формируются с учетом установленного класса защищенности конкретной информационной системы и актуальных угроз безопасности информации.

То есть, связь между классами защищенности информационных систем и набором технических мер становится более формализованной.

Как для мероприятий, так и для мер предусмотрены усиления. Применение усилений для мероприятий остаётся на усмотрение оператора информационной системы. В то же время для мер защиты информации применение усилений в текущей редакции проекта является обязательным. Но посмотрим, как будет в итоге.

Помимо описания требований к усилению, в методическом документе как для мер, так и для мероприятий, отражены требования к документированию, а также требования и цели реализации.

Как и сам Приказ ФСТЭК России по 117, методический документ развивает процессный подход к обеспечению безопасности. Документ учитывает применение современных технологий, включая:

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе - 16

Таким образом, модель технической защиты информации адаптируется к архитектурам современных информационных систем.

Что сделать уже сейчас?

Несмотря на статус проекта, и неизвестные сроки принятия методического документа, требования Приказа ФСТЭК России № 117 вступают уже вот-вот.

Рекомендуемые шаги:

1. Изучить методические рекомендации к Приказу ФСТЭК 117 (проект), особенно в части процессов (мероприятий по защите информации).

2. Оценить архитектуру информационных систем.

3. Пересмотреть состав используемых средств защиты информации и спланировать доработку системы защиты информации информационной системы в рамках бюджетных циклов.
Оценить их способность реализовывать не только базовые меры, но и предусмотренные усиления для целевых классов защищенности информационных систем.

4. Начать формирование внутренних политик/стандартов/регламентов.
Особенно в части управления уязвимостями, конфигурациями, обновлениями и мониторинга информационной безопасности в рамках нового процессного подхода.

5.  Провести оценку показателя, характеризующего текущее состояние защиты информации от базового уровня угроз безопасности информации (Кзи)

Собрать такой пакет документов вручную тяжело: значительное время уходит на поиск и подготовку необходимых документов, скринов и отчетов, рискуя ошибками перед дедлайнами ФСТЭК. Но это легко можно автоматизировать с помощью системы управления процессами ИБ SECURITM.

Заключение

Приказ ФСТЭК России № 117 — это не просто очередное обновление нормативных актов. Это значительный шаг к более развитой концепции управления информационной безопасностью, основанной на чётких процессах, систематическом подходе, продуманном проектировании архитектуры и способности эффективно реагировать на возникающие риски и угрозы.

Защита информации от кибератак — это не статичное состояние и не конечная цель, а динамичный и непрерывный процесс адаптации к постоянно меняющимся угрозам.

Автор: Nic_Kazantsev

Источник

Rambler's Top100