Приказ ФСТЭК № 117: что изменилось, как подготовиться и не сорвать аттестацию

8 мин
1.636K
7
2 декабря 2025
Приказ ФСТЭК № 117: что изменилось, как подготовиться и не сорвать аттестацию

За последние годы ИТ-инфраструктуры в государстве и бизнесе радикально изменились: классические «закрытые» системы уступили место облачным и распределённым решениям, которые имеют на своём борту множество технических решений. Очевидно, большее разнообразие архитектурных решений ведёт к появлению потенциальных угроз безопасности и требует новых подходов к защите.

Новые требования ФСТЭК — не просто обновление документа, а переработка фундаментального подхода к обеспечению защиты информации в организациях. Новая система защиты информации выстраивается «от общего к частному» и превращает стандартного ИБ-шника из человека с агрессивными требованиями к ИТ в полноценного помощника, который идёт нога в ногу с нуждами руководства.

Новые требования: что и для кого изменилось

Приказ № 117 вступает в силу 1 марта 2026 года и затрагивает всех, кто имеет отношение к государственным и муниципальным информационным системам:

  • Федеральные и региональные органы власти.
  • Государственные и муниципальные учреждения.
  • Государственные унитарные предприятия.
  • Подрядные организации и сервис-провайдеры, которым оператор предоставляет доступ к ГИС и/или содержащейся в них информации для выполнения работ или оказания услуг.

Под действие приказа попадают все информационные системы, в которых обрабатывается служебная информация, кроме тех, где действуют специальные режимы (например, государственная тайна).

В первой публично представленной редакции приказа ФСТЭК № 117 регулятор предлагал предъявлять новые требования ко всем информационным системам, передающим конфиденциальную информацию в ГИС (даже если оператор не является государственным органом), а также ко всем ИС государственных органов, ранее не классифицированных как ГИС. Однако затем от настолько жёсткого подхода решили отказаться. Теперь оператор головной ГИС, в которую подключаются и передают данные внешние ИС, сам принимает решение о выставлении требований к сторонним ИС по аттестации по приказу ФСТЭК № 117.

К концу I квартала 2026 года каждый из доменов безопасности, рассмотренных в рамках приказа ФСТЭК № 117, должен получить утверждённые методические документы, которые будут детализировать процессы обеспечения безопасности и устанавливать более конкретные нормативы. Рассмотрим домены, получившие наиболее критичные изменения, по которым доступно достаточно деталей, чтобы оценить возможные последствия для оператора.

Защита информации как осмысленное решение руководства

Защита информации — это не разовая акция, а планомерно развиваемый процесс. Эта идея является основой обновлённого подхода к защите информации ГИС. Безопасность — это не просто выполнение требований, «потому что иначе будут санкции», это то, что является полноценной частью функционирования организации на каждом этапе развития её процессов и информационных систем.

Так называемый подход shift-left security теперь получил нормативную основу. Это означает, что обеспечение безопасности — не просто этап перед вводом систем в эксплуатацию, а полноценная часть жизненного цикла как системы, так и всей организации.

Теперь полноценным первым и базовым этапом в обеспечении безопасности в организации являются:

  • разработка и утверждение политики информационной безопасности организации (раньше это был опциональный документ без полноценно закреплённой формы);
  • фундаментальное назначение ответственных;
  • верхнеуровневая регламентация процессов ИБ в организации на уровне методик.

Когда есть понимание процессов в организации, гораздо легче планировать численность специалистов, необходимых для обеспечения их функционирования.

На релизе документ получил также существенное дополнение в части обязательного требования по формированию кадрового состава отдела ИБ организации. Так, не менее 30% работников структурного подразделения по защите информации оператора должны иметь профессиональное образование по специальности или направлению подготовки в области ИБ или пройти обучение по программе профессиональной переподготовки в области информационной безопасности.

Классификация информационных систем

Как и ранее, все ГИС распределяются по трём классам защищённости: К1, К2 и К3. Но теперь они соответствуют классам защищённости, установленным приказом ФСБ № 117, что делает определение актуального нарушителя безопасности информации при моделировании угроз более однозначным. Кроме того, это существенно облегчает согласование модели угроз с обоими регуляторами.

Определение классов основывается на оценке масштаба защищённости ИС, а также уровня значимости содержащейся (обрабатываемой) в ней информации. При этом масштаб определяется территорией функционирования ИС, а не местом размещения серверов.

Чем выше класс, тем жёстче требования к защите:

Класс

Классификационные признаки

Примеры

К1

Федеральные ИС, обладающие УЗ 1* и УЗ 2*


Региональные и объектовые ИС с УЗ 1

Информационная система, используемая на территории всей страны, в которой обрабатывается критичная / средней критичности, по мнению оператора, информация

К2

Федеральные ИС, обладающие УЗ 3*


Региональные и объектовые ИС с УЗ 2

Областная информационная система, в которой обрабатывается информация средней критичности, по мнению оператора

К3

Региональные и объектовые ИС, обладающие УЗ 3

Информационная система, используемая внутри организации, обрабатывающая информацию низкой значимости

* УЗ 1 — когда возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности, и/или информационная система и/или оператор, обладатель информации не могут выполнять возложенные на них функции.

* УЗ 2 — умеренные негативные последствия в указанных сферах и невозможность выполнения хотя бы одной возложенной функции.

* УЗ 3 — незначительные негативные последствия, выполнение возложенных функций с недостаточной эффективностью или возможность выполнения функций только с привлечением дополнительных сил и средств.

Как и ранее, критериев для определения критичности последствий нет — уровни значимости информации определяются оператором эмпирически.

Из-за изменения критериев определения масштаба ИС в приказе № 117 крупные и межведомственные операторы могут получить более высокий класс по сравнению с прежним подходом.

Если у вас уже есть классифицированные системы, проверьте, возможно, их класс вырос.

Определение перечня недопустимых событий

Комплексный подход к обеспечению безопасности в организации не может обойтись без выстраивания конструктивного диалога с руководством. Недопустимое событие — это точка пересечения, в которой безопасность и руководство начинают говорить на одном языке.

Недопустимые события — это критические инциденты, которые делают невозможным достижение операционных и/или стратегических целей организации или приводят к значительному нарушению её основной деятельности.

Процесс определения недопустимых событий может включать:

  • сбор рабочей группы (ИБ, IT, риски, при необходимости — бизнес);
  • формирование верхнеуровневого перечня негативных последствий и ранжирование их по степени значимости;
  • определение ключевых бизнес- и технологических процессов;
  • формирование сценариев реализации процессов, приводящих к негативным последствиям;
  • определение критериев реализации недопустимых событий;
  • моделирование сценариев реализации недопустимых событий;
  • формирование итогового перечня.

Управление уязвимостями

Установлены чёткие сроки для устранения уязвимостей в зависимости от их уровня:

  • критичные — 24 часа;
  • высокие — 7 дней;
  • средние/низкие — определяется оператором в ОРД, но не более 4 недель.

Критичность уязвимостей оценивается по методике ФСТЭК, утверждённой 30 июня 2025 года. При выявлении ранее неизвестных уязвимостей оператор ИС обязан передать данные в БДУ ФСТЭК не позднее пяти рабочих дней.

Обеспечение непрерывности функционирования

Программные, программно-аппаратные средства, позволяющие обеспечить выполнение значимых функций, должны быть развёрнуты в отказоустойчивой конфигурации. Помимо этого, установлены сроки для восстановления функционирования для ИС различных классов:

  • К1 — не более 24 часов с момента обнаружения;
  • К2 — не более 7 дней с момента обнаружения;
  • К3 — не более 4 недель с момента обнаружения.

Не реже одного раза в два года оператор должен проводить периодические проверки, в том числе в форме тренировок, возможности восстановления выполнения значимых функций с использованием резервных копий программных, программно-аппаратных средств и информации, необходимой для их выполнения.

Мероприятия по разработке программного обеспечения

В этом направлении приказ ФСТЭК № 117 выделяет два трека: самостоятельная разработка ПО оператором и привлечение для разработки ПО сторонней организации.

Если разработка производится самим оператором, им также должен быть реализован процесс безопасной разработки программного обеспечения согласно ГОСТ Р 56939-2024.

Если для разработки ПО привлекается сторонняя организация, такого требования со стороны законодательства нет. В этом случае требования об обеспечении безопасной разработки по ГОСТ рекомендуется включать в техническое задание.

Мероприятия по обеспечению защиты информации при удалённом доступе

Помимо стандартного обеспечения защиты конечных устройств и каналов связи, допускается использование личных устройств работников — при условии применения для удалённого доступа:

  • сертифицированных средств обеспечения безопасной дистанционной работы;
  • средств антивирусной защиты;
  • иных средств защиты информации, исключающих угрозы безопасности информации, связанные с удалённым доступом.

Мероприятия по обеспечению защиты информации при взаимодействии с подрядными организациями

Эти мероприятия потенциально добавляют ряд пунктов в договоры с подрядными организациями:

  • В договорах должны быть установлены обязанности подрядных организаций по обеспечению защиты информации, к которой получен доступ, а также ответственность за невыполнение этой обязанности.
  • Не допускается копирование подрядными организациями информации, к которой им предоставлен доступ.
  • В информационных системах, отдельных программно-аппаратных средствах подрядных организаций, в которых осуществляется обработка и хранение полученной в результате предоставленного доступа информации, должны быть приняты меры по защите информации.
  • Запрещается допуск разработчиков в производственный контур для разработки и тестирования программного обеспечения.

Мероприятия по обеспечению защиты информации от DDoS-атак

Для обеспечения защиты от DDoS-атак операторы обязаны привлекать провайдеров услуг связи или хостингов.

Коэффициенты защищённости и информирование регулятора

Для проведения промежуточной оценки состояния защищённости ИС самим оператором вводятся новые числовые показатели:

  1. Текущее состояние защиты (Кзи) — не реже, чем раз в шесть месяцев.
  2. Достаточность/эффективность мер (Пзи) — не реже, чем раз в два года.

Результаты расчёта показателей направляются оператором во ФСТЭК в срок не позднее 5 дней с момента расчёта. На данный момент имеется формула для расчёта Кзи, однако эталонные значения всё ещё ожидаются к публикации.

Условия применения ИИ

Раньше применение AI/ML-сервисов (например, для автоматического поиска аномалий, анализа логов или корреляции событий) в госсекторе находилось в «серой зоне»: оно не запрещалось, но и не регулировалось напрямую. Приказ № 117 разделяет подходы в использовании ИИ в ГИС на два крупных трека: для обеспечения безопасности информации в части мониторинга событий ИБ и как часть основной логики ИС.

Какие условия нужно соблюдать, чтобы применять ИИ в мониторинге событий ИБ:

  1. Только как дополнение, а не замена специалиста. ИИ-решения не могут полностью заменить принятие решений ответственным сотрудником по ИБ. Алгоритмы ИИ используются для ускорения анализа, выявления сложных паттернов атак, фильтрации инцидентов, но окончательное слово всегда остаётся за человеком.
  2. Контролируемость и прозрачность работы. ИИ-системы должны быть настраиваемыми, а результат работы — воспроизводимым и проверяемым. Не допускается чёрный ящик: оператор ИС обязан понимать, почему система классифицировала событие как инцидент.
  3. Соблюдение требований к обработке и хранению данных. Все данные, которые анализирует ИИ, должны храниться и обрабатываться в соответствии с требованиями законодательства РФ (федеральные законы № 152-ФЗ, № 242-ФЗ и поправки к закону № 23-ФЗ).
  4. Использование только проверенных решений. Предпочтение отдаётся отечественным или сертифицированным продуктам, ИИ-системы должны соответствовать требованиям безопасности к программному обеспечению (ГОСТ Р 56939‑2024).
  5. Регулярное тестирование и аудит ИИ-алгоритмов. Требуется периодически проверять корректность работы, отсутствие неконтролируемых действий, а также возможность ручной корректировки или отключения автоматизации в случае ошибок.
  6. Документирование применения ИИ. Описываются процессы, условия использования, перечень задач, за которые отвечает ИИ, а также схема взаимодействия с ИБ-специалистами.

Использовать ИИ можно, но только как инструмент, который помогает команде ИБ, а не подменяет её решения. При внедрении стоит сразу прописывать в регламентах, как именно используется ИИ, кто и как контролирует его выводы, и быть готовыми к дополнительным вопросам со стороны проверяющих органов.

Как часть бизнес-логики ИС ИИ может быть использован только при соблюдении полного контроля за процессом обучения и обучающими данными.

Аттестация: особенности проведения по новому приказу

Аттестация информационных систем, как и раньше, проводится в соответствии с приказом ФСТЭК России от 29 апреля 2021 года № 77 «О порядке организации и проведения работ по аттестации объектов информатизации...». Однако со вступлением в силу приказа № 117 появились важные новые особенности, которые меняют структуру и стоимость аттестационных работ.

Что изменилось

Сканирование уязвимостей, как и прежде, остаётся первым этапом испытаний, но к нему добавлены новые обязательные шаги. Теперь во время аттестации необходимо:

  • выявлять несанкционированные подключения устройств к информационным системам;
  • проводить тестирование на проникновение (пентест) после функциональных испытаний;
  • организовывать тренировки сотрудников по действиям в условиях инцидентов и угроз.

Контроль уровня защищённости должен проводиться не реже одного раза в три года для всех классов ИС или после наступления значимого инцидента.

Особое внимание уделено тестированию на проникновение:

  • Проводится обязательно в составе аттестации после завершения функционального тестирования.
  • Область проведения работ фиксируется на этапе согласования с заказчиком и не определяется исполнителем самостоятельно.
  • Введён единый формат отчётного документа, включающий описание области, методики, результатов и рекомендаций.
  • Запрещено доводить систему до состояния «отказа в обслуживании», если это не оговорено в согласии на проведение тестирования.

Наличие пентеста значительно увеличивает стоимость и трудоёмкость аттестации.

Обобщённый порядок проведения комплексного проекта — от обследования до аттестации:

  1. Обследование: инвентаризация ИС, определение перечня недопустимых событий и объектов доступа, классификация.
  2. Моделирование угроз: разработка модели нарушителя и сценариев атак.
  3. Формирование требований: подготовка ТЗ на создание подсистем защиты.
  4. Проектирование: пояснительная записка, рабочая и эксплуатационная документация.
  5. Внедрение: разработка и утверждение комплекта ОРД (обновлённого состава) и внедрение средств защиты.
  6. Оценка соответствия:
    ● отчёт об уязвимостях;
    ●оценка показателей защищённости;
    ●оценка уровня зрелости процессов защиты;
    ●выявление несанкционированных подключений;
    ●обязательный пентест;
    ●аттестационная документация.
  7. Эксплуатация: регулярный контроль уровня защищённости и разработка плана совершенствования защиты информации.

Подготовка к аттестации по-новому стала более затратной и длительной. Ключевой фактор — обязательное проведение пентеста и расширение перечня проверочных мероприятий. Для крупных операторов это означает необходимость заранее планировать бюджеты, пересматривать подходы к защите и готовиться к более жёсткой проверке со стороны регулятора.

Информационные системы, аттестованные на соответствие требованиям приказа ФСТЭК № 17, после вступления в силу приказа ФСТЭК № 117 переаттестации не подлежат. Однако последующая аттестация ИС при модернизации будет производиться уже по новым требованиям.

Что это значит на практике

Система стала прозрачнее, но требования — строже. Общая механика проведения работ осталась старой, но кусочный подход «от появляющихся в эксплуатации систем» больше не работает. Формализация процессов организации, обновление верхнеуровневой документации и внедрение новых инструментов безопасности — теперь обязательный минимум.

Что изменилось в требованиях относительно предыдущей версии приказа:

Критерий

Было

(приказ № 17, 2013)

Стало

(приказ № 117, 2025)

Круг действия

Только государственные ИС, функционирующие на территории РФ, а также в муниципальных ИС

● государственные ИС;

● иные ИС государственных органов (по решению руководства оператора), ГУП, государственных учреждений

Меры защиты

14 базовых позиций (идентификация и аутентификация, управление доступом и т.д.). Конкретный состав мер для каждого класса защищённости представлен в приложении приказа

Добавлены такие группы мер, как:

● защита технологий контейнерных сред и их оркестрации;

● защита конечных устройств;

● защита технологий интернета вещей.


Все меры имеют общее описание, их конкретизация изложена в соответствующих методиках, не все из которых пока утверждены

Документы

ОРД на уровне каждой системы, не было чёткого перечня наименований документов

Иерархическая система документации:

● политика;

● стандарты;

● регламенты

Кадры

Требований к образованию нет

● не менее 30% ИБ-команды — с профильным образованием;

● обязательное обучение пользователей

Контроль уровня защищённости ИС

● для ИС К1 — не реже 1 раза в год

● для ИС К2 и К3 — не реже 1 раза в 2 года

Не реже 1 раза в 3 года или после компьютерного инцидента у оператора

Тестирование ПО

Нет отдельного требования

Обязательное тестирование стороннего ПО на соответствие ГОСТ Р 56939-2024, чтобы исключить внедрение уязвимостей «из коробки»

Взаимодействие с подрядчиками

Не регулировалось

Введённые требования к подрядчикам:

● в договорах фиксируются их обязанности и ответственность за защиту информации;

● запрещается копирование данных без прямого разрешения;

● их собственные ИС должны обеспечивать защиту переданной информации;

● разработка и тестирование ПО в промышленном контуре оператора не допускаются

Использование ИИ

Не регламентировалось

Впервые официально допускается использование ИИ для анализа инцидентов при определённых условиях

Журналирование и мониторинг

Допускался сбор информации «вручную» даже из крупных ИС

Все ИС напрямую разделены на локальные (изолированные) и прочие.


В локальных допускается контроль журналов событий безопасности в ручном режиме. 


В прочих ИС необходимо осуществлять:

● сбор данных о событиях безопасности, их обработке и анализе;

● выявление признаков реализации угроз безопасности информации и/или нарушений требований внутренних стандартов и регламентов по защите информации

Передача информации из ИС*

Не регламентировалось

Если ГИС, подпадающая под требования документа, передаёт защищаемую информацию в иную ИС, она подлежит защите

* Передача ПДн за пределы контролируемой зоны находится в ведении ФСБ России и защищается с помощью мер криптографической защиты.

Риски для операторов ИС: что ждёт, если игнорировать новые требования

Риск (угроза)

Пояснение

Несоответствие требованиям

ИС, не соответствующая приказу № 117, не сможет пройти аттестацию. Это означает:

1. Невозможность использовать ключевые государственные сервисы, такие как ЕСИА, или другие федеральные платформы.

2. Риск остановки уже запущенных IT-проектов

Срыв плана цифровизации

Несоблюдение сроков подготовки напрямую влияет на выполнение государственных программ и национальных проектов. Любая задержка с аттестацией может привести к срыву планов цифровой трансформации ведомства или региона

Нецелевая трата государственных средств

Инвестиции в IT-системы, которые впоследствии не будут аттестованы, могут быть признаны неэффективными расходами. Это чревато проверками со стороны контрольных органов и финансовыми претензиями

Персональная ответственность руководителей

При выявлении нарушений ответственность несёт оператор ИС: государственный орган или учреждение. В случае грубых или системных нарушений должностные лица рискуют получить дисциплинарные взыскания вплоть до увольнения

Резкое удорожание проектов

Отсутствие своевременного аудита и пересмотра процессов часто приводит к авральным доработкам: срочной закупке сертифицированных средств защиты, переписыванию документации, экстренному обучению персонала. Такие доработки обходятся значительно дороже, чем плановое внедрение мер

До вступления приказа в силу остаётся немного. Затягивание с аудитом, пересчётом классов и разработкой регламентов грозит срывом сроков аттестации и последующими санкциями со стороны регулятора.

Какие сервисы рекомендуются для минимального соответствия требованиям ФСТЭК

Эксперты ГК «Солар» выделили набор решений и сервисов, которые закрывают большую часть требований приказа № 117 и рекомендуются для построения базовой, минимально необходимой системы кибербезопасности. Это не обязательный перечень, так как каждый проект индивидуален и какие-то решения могут замещаться компенсирующими мерами:

  • Антивирус — для своевременного обнаружения и блокировки вредоносных программ.
  • ГОСТ VPN — шифрование каналов связи с использованием отечественных стандартов.
  • Защита виртуализации — предотвращение несанкционированного доступа и атак на виртуальные среды.
  • СЗИ от НСД — средства защиты от несанкционированного доступа.
  • Сканер уязвимостей (Vuln Mgmt) — регулярная диагностика, выявление и управление уязвимостями.
  • СКЗИ — сертифицированные средства криптографической защиты информации.
  • Эксплуатация — сервисы эксплуатации и мониторинга систем защиты информации.
  • Anti-DDoS — защита от распределённых атак отказа в обслуживании.
  • DFIR — средства расследования и реагирования на инциденты.
  • Email Security — защита электронной почты от фишинга и вредоносных вложений.
  • IDS/IPS — системы обнаружения и предотвращения вторжений.
  • MFA — многофакторная аутентификация для критических пользователей и администраторов.
  • NGFW — современные межсетевые экраны с глубокой фильтрацией трафика.
  • PAM — управление привилегированными доступами (администраторы, подрядчики).
  • Pentest — регулярное тестирование на проникновение для оценки реальных рисков.
  • SIEM — централизованный сбор и анализ событий информационной безопасности.
  • SOC/MDR — услуги по постоянному мониторингу и реагированию на инциденты.
  • WAF — веб-экраны для защиты приложений и сайтов.

Что делать уже сейчас: чек-лист для операторов

  • Инвентаризируйте все свои информационные системы. Составьте полный список всех ИС, которые подпадают под действие приказа № 117, включая вспомогательные, облачные и мобильные сервисы.
  • Оцените класс защищённости каждой системы. Определите или уточните для каждой ИС класс (К1, К2 или К3) — учитывайте масштабы системы, критичность обрабатываемых данных и возможные последствия инцидентов.
  • Сравните свои текущие меры с новыми требованиями. Проведите аудит соответствия текущего состояния систем существующим мерам защиты и сравните их с обязательными пунктами из приказа № 117 и связанных ГОСТов. Особое внимание уделите вопросам сегментации и сетевой защиты, тестированию программного обеспечения, организации мониторинга и порядку взаимодействия с подрядными организациями.
  • Сформируйте план-график приведения в соответствие. Разбейте работу на этапы, определите приоритеты — что критично сделать сразу, а что можно внедрять постепенно.
  • Определите исполнителей в штате и на аутсорсе. Назначьте ответственных сотрудников и при необходимости подключите внешних специалистов или подрядчиков. Проверьте квалификацию вашей ИБ-команды: не менее 30% сотрудников должны иметь профильное образование или сертификацию.
  • Заложите бюджеты на инструменты и переобучение. Учтите в бюджете закупку новых сертифицированных СЗИ, расходы на тестирование ПО, обновление инфраструктуры, пентесты и обязательное обучение (тренировки) сотрудников.
  • Подготовьтесь к аттестации по новым правилам. Запланируйте переаттестацию всех ИС по обновлённым требованиям заранее — это поможет избежать авралов и лишних расходов на срочные работы.

Чем раньше начнёте подготовку, тем меньше будет рисков, незапланированных расходов и срывов на пути к соответствию приказу № 117. Новые требования — это возможность заранее обезопаситься от современных киберугроз и обеспечить устойчивую работу в условиях растущей цифровой конкуренции.

Важное по теме
Что почитать CIOs: 8 книг о бизнесе для ИТ-руководителей
Мастерская
Читать 3 минуты
06.01.2026
Обзор лучших книжных новинок
Новогодний киносеанс: топ-7 фильмов об информационной безопасности и хакерах
Тренды
Читать 4 минуты
02.01.2026
От вечно актуальной киноклассики до громких новинок последних лет
Новости
Читать 3 минуты
30.12.2025
Пятимесячная кампания была нацелена на отделы продаж в США и Европе
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000