Институт системного синтеза, технологический прогресс, автоматизация, инновации.
Системный синтез

Приказ ФСТЭК №117: Архитектура регуляторного переворота и инженерия выживания

С 1 марта 2026 года Приказ ФСТЭК №117 от 11.04.2025 заменяет 13-летний Приказ №17 и переводит защиту государственных информационных систем из модели «аттестовал и забыл» в режим непрерывного compliance с количественными метриками и жёсткими SLA. Для 87% операторов, не достигших минимального базового уровня защиты по результатам проверок 2024 года, это означает выбор между форсированной модернизацией и остановкой эксплуатации.

EXECUTIVE SUMMARY

Время чтения: 18 минут

Для кого: CISO, Legal Engineers, AI Governance Officers

Ключевой риск: Остановка эксплуатации + уголовная

Актуальность: 17.01.2026 (43 дня до вступления в силу)

Три критических сдвига:

1. Периметр расширен в 3-4 раза. Под регулирование попадают все информационные системы госорганов, ГУП, госучреждений и муниципалитетов — включая внутреннюю бухгалтерию и кадровые порталы. Точная цифра систем неизвестна: ФСТЭК не ведёт централизованного учёта негосударственных ИС.

2. Метрическая диктатура. Коэффициент защищённости информации (КЗИ) рассчитывается каждые 6 месяцев, отчёты направляются в ФСТЭК в течение 5 рабочих дней. Методика содержит 17 индикаторов с бинарной логикой отказа: повторное несоответствие обнуляет весь весовой коэффициент группы. При этом методика расчёта Показателя зрелости защиты информации (ПЗИ) на январь 2026 года не опубликована — требование действует, исполнить его невозможно.

3. Конфликт с реальностью. Устранение критических уязвимостей за 24 часа физически невозможно для систем на импортном ПО (патчи Microsoft, Oracle, SAP недоступны/задержаны) и российском ПО (вендоры не обеспечивают 24-часовой SLA). Одновременно требуется тестирование обновлений до применения. Решение: изоляция уязвимого компонента + акт о невозможности устранения — но ФСТЭК методических указаний не даёт.

Каскадный эффект:

Требование 30% специалистов с профобразованием ИБ ↓ Рост спроса на кадры с дипломом (дефицит 500-700K к 2035) ↓ Госсектор не может конкурировать по ЗП (90-150K vs 230K+ в частном) ↓ Массовый аутсорсинг ИБ-функций ↓ Концентрация рынка у 3-5 лицензиатов ФСТЭК ↓ КВАЗИ-МОНОПОЛИЯ → РЕГУЛЯТОРНЫЙ ЗАХВАТ

Экономика: Стоимость аттестации вырастет на 30-120% (базовая К3: было 460-850K₽ → станет 700K-1.8M₽). Для федеральных ГИС К1 — 5-15M₽ на полный цикл + 10-50M₽ на резервный ЦОД.

Что делать: Инвентаризация всех ИС (многие операторы не знают, сколько систем эксплуатируют) → классификация по новой матрице УЗ×масштаб → gap-анализ по 22 мероприятиям п.34 → приоритизация: vulnerability management (критические уязвимости блокируют аттестацию) → подключение к ГосСОПКА → первый расчёт КЗИ. Срок: 43 дня.

Содержание

1. АНАТОМИЯ ИЗМЕНЕНИЙ

1.1. Расширение периметра: от ГИС к «всему государственному»

Приказ №17 (2013) регулировал только государственные информационные системы, включённые в реестр. Приказ №117 расширяет периметр на все информационные системы, эксплуатируемые государственными органами, ГУП, государственными учреждениями и органами местного самоуправления — независимо от включения в реестр.

Категория Приказ №17 Приказ №117
ГИС федерального уровня
ГИС регионального уровня
Муниципальные ИС
Иные ИС госорганов (бухгалтерия, кадры, внутренние порталы)
ИС государственных унитарных предприятий
ИС государственных учреждений
ИТ-инфраструктура, обеспечивающая ИС «Серая зона»

Статистика периметра. По данным реестра ГИС, в России функционирует около 4000 государственных информационных систем: 747 федеральных (18.7%) и ~3250 региональных/муниципальных (81.3%). После вступления в силу №117 под регулирование попадут тысячи «иных ИС». Точная цифра неизвестна: ФСТЭК не ведёт централизованного учёта, что создаёт риск массового «обнаружения» операторами собственных систем в момент первой проверки.

Ground Truth: Приказ ФСТЭК России №117 от 11.04.2025, зарегистрирован Минюстом 16.06.2025 №82619, опубликован 17.06.2025 на publication.pravo.gov.ru. Вступает в силу 01.03.2026.

Правовая неопределённость. До принятия законопроекта о ГИС (внесён Правительством РФ в Госдуму в июле 2025 года, публичный номер не присвоен) отсутствует юридическое определение ГИС. Это создаёт риск неоднозначной трактовки при проверках: под требования могут подпадать внутренние системы, изначально не предназначенные для межведомственного взаимодействия. Законопроект требует передачи в ФСБ сведений о киберинцидентах для всех ГИС, но до его принятия правовой статус систем размыт.

1.2. Три класса вместо четырёх: матрица жёсткости

Приказ №117 упраздняет К4, сжимая шкалу до трёх классов. Одновременно происходит гармонизация с Приказом ФСБ №117 от 18.03.2025: если ИС используется для межведомственного взаимодействия или доступна из двух и более регионов, масштаб автоматически становится федеральным, независимо от ведомственной принадлежности.

Матрица определения класса:

Уровень значимости / Масштаб Федеральный Региональный Объектовый
**УЗ1** (высокий ущерб) К1 К1 К2
**УЗ2** (средний ущерб) К1 К2 К3
**УЗ3** (низкий ущерб) К2 К3 К3

Критическое изменение. Системы, ранее классифицированные как К3/К4 по региональному масштабу, перейдут в К2 или К1. Это означает требования к СЗИ более высокого уровня доверия и рост стоимости лицензий.

Техническая детализация:

— К1 → СЗИ не ниже УД4 (уровень доверия 4)

— К2 → СЗИ не ниже УД5 (уровень доверия 5)

— К3 → СЗИ не ниже УД6 (уровень доверия 6)

Меньше цифра УД — выше требования. Переход с К3 на К2 означает замену межсетевых экранов класса 6 (UserGate начального уровня, Ideco) на класс 5 (UserGate NGFW, Континент 4), что увеличивает стоимость закупки в 2-3 раза.

1.3. КЗИ и ПЗИ: от бинарной аттестации к непрерывному мониторингу

Главная инновация Приказа №117 — введение количественных показателей защищённости:

Коэффициент защищённости информации (КЗИ):

— Характеризует текущее состояние защиты

— Расчёт: не реже 1 раза в 6 месяцев

— Направление в ФСТЭК: в течение 5 рабочих дней после расчёта

Показатель зрелости защиты информации (ПЗИ):

— Оценивает достаточность и эффективность процессов

— Расчёт: не реже 1 раза в 2 года

— Направление в ФСТЭК: в течение 5 рабочих дней

Формула КЗИ (Методика ФСТЭК от 11.11.2025):

КЗИ = Σ(Σk_ji) × R_j где: — k_ji — значение i-го показателя j-й группы (0 или табличное значение) — R_j — весовой коэффициент группы

17 показателей в 4 группах:

Группа Вес (R) Показатели
Идентификация и аутентификация 0.10 k₁-k₄
Управление уязвимостями 0.25 k₅-k₈
Управление инцидентами 0.35 k₉-k₁₃
Защита периметра 0.30 k₁₄-k₁₇

Пороговые значения:

— КЗИ = 1.0 — минимальный базовый уровень ✅

— 0.75 < КЗИ < 1.0 — низкий уровень ⚠️

— КЗИ ≤ 0.75 — критический уровень 🔴

Бинарная логика отказа. Повторное несоответствие по любому показателю в течение 12 месяцев обнуляет весь весовой коэффициент группы. Пример: если k₉ (регистрация событий) дважды за год не выполнен — вся группа «Управление инцидентами» получает R₃ = 0, и КЗИ падает на 35%.

Детализация показателей группы «Управление уязвимостями» (R₂ = 0.25):

Показатель Требование Табличное значение
k₅ Инвентаризация активов 0.0625
k₆ Регулярное сканирование 0.0625
k₇ Устранение критических за 24ч 0.0625
k₈ Устранение высоких за 7 дней 0.0625

Невыполнение k₇ (24 часа на критическую уязвимость) — наиболее частый сценарий обнуления. По данным проверок ФСТЭК 2024 года, в 100% обследованных ГИС отсутствовал анализ уязвимостей, несмотря на наличие методики регулятора.

Сроки устранения уязвимостей (п.38 Приказа №117):

Критичность Срок Практическое требование
Критическая 24 часа Дежурная смена 24/7, hot-patching
Высокая 7 дней Vulnerability management, автоматизация
Средняя/низкая По регламенту Внутренний процесс

Конфликт требований. Пункт 39 Приказа №117 требует тестирования обновлений до применения в промышленной среде. Пункт 38 — устранение за 24 часа. Решение для критических уязвимостей: упрощённая процедура с пост-фактум анализом рисков, изоляция уязвимого компонента как компенсирующая мера. Но ФСТЭК методических указаний по компенсирующим мерам не выпускал — каждый оператор интерпретирует самостоятельно, что создаёт риск отказа при проверке.

Критический bottleneck. Методика расчёта ПЗИ на январь 2026 года не опубликована. Операторы обязаны направлять отчёты раз в 2 года, но не знают алгоритма расчёта. Это создаёт регуляторную неопределённость: формально требование действует с 01.03.2026, фактически выполнить его невозможно. ФСТЭК не комментирует сроки публикации.

2. ЭКОНОМИКА ПЕРЕХОДА

2.1. Подрядчики: новая зона ответственности

Статистика утечек 2024: 80% инцидентов ИБ в госсекторе связаны с подрядчиками — разработчиками, интеграторами, операторами аутсорсинговых услуг. Госсектор лидирует по утечкам: 73% всех инцидентов (105 млн записей).

Приказ №117 впервые устанавливает явные требования к подрядчикам (п.16):

1. Политика ИБ оператора обязательна для подрядчика

2. Подрядчик обеспечивает защиту на своей стороне при обработке данных оператора

3. Требования к удалённому доступу: двухфакторная аутентификация, регистрация действий, контроль сессий

Каскадный эффект:

— Подрядчик должен иметь собственную систему защиты (СЗИ, мониторинг, политика ИБ)

— Для малых подрядчиков (ИТ-интеграторы, разработчики) это барьер входа

— Рост стоимости контрактов на 15-30%

Требования к разработчикам (п.50). При самостоятельной разработке ПО оператор обязан применять ГОСТ Р 56939-2024 «Разработка безопасного программного обеспечения» (действует с 20.12.2024) — 25 процессов в 4 группах.

Bottleneck сертификации РБПО. Единственный аккредитованный орган сертификации по ГОСТ Р 56939-2024 — Институт системного программирования РАН. Очередь забита до конца 2025. Первый и единственный сертифицированный на январь 2026 — Лаборатория Касперского (октябрь 2024). Это создаёт дефицит: подрядчики физически не могут получить сертификат в установленные сроки.

2.2. Стоимость аттестации: сравнительная таблица

Типовая конфигурация: 10 АРМ + 2 сервера, класс К3

Этап До 01.03.2026 После 01.03.2026
Модель угроз 50-100K 80-150K (+контейнеризация, ИИ)
Проектирование СЗИ 80-150K 100-200K
Закупка СЗИ 150-250K 200-350K
Внедрение 100-200K 150-250K
Аттестационные испытания 80-150K 120-200K
**Pentest** **150-300K** (обязателен)
**Интеграция с ГосСОПКА** **200-500K** (криптошлюз КС3)
**ИТОГО** **460-850K** **1.0M-1.95M**

Рост: +117-129%

Корректировка относительно исходного лонгрида: Стоимость интеграции с ГосСОПКА увеличена с 60-200K до 200-500K на основании анализа рынка криптошлюзов КС3 (ViPNet, Континент, С-Терра) и процедуры подключения к НКЦКИ. Нижняя граница 200K — минимальная стоимость оборудования + базовая настройка. Верхняя 500K — полный цикл для распределённой инфраструктуры с несколькими площадками.

2.3. Масштабирование: федеральная ГИС

Для федеральной ГИС класса К1 с распределённой инфраструктурой (50+ АРМ, несколько площадок):

Статья Диапазон
Полный цикл аттестации 5-15M рублей
SIEM (MaxPatrol, KUMA) 5-15M рублей
Интеграция с ГосСОПКА (криптошлюз + настройка) 200-500K рублей
Резервный ЦОД (требование RTO 24ч для К1) 10-50M рублей
Годовое сопровождение 15-25% от CAPEX

2.4. Санкции: штрафы vs реальные риски

Административная ответственность (КоАП, с учётом ФЗ-104 от 23.05.2025):

Нарушение Штраф (юрлица)
Эксплуатация без аттестата (ст. 13.12) 50-100K рублей
Нарушение требований защиты 50-100K рублей
Утечка ПДн (первичная, 1-10K субъектов) 50-100K рублей
Утечка ПДн (10-100K субъектов) 5-10M рублей
Повторная утечка 1-3% выручки (до 500M)

ФЗ-104 от 23.05.2025 увеличил штрафы в 2.5-25 раз, срок давности продлён до 1 года.

Уголовная ответственность (при инциденте):

Статья УК Состав Санкция
274 ч.1 Нарушение правил эксплуатации, ущерб >1M До 2 лет
274 ч.2 Тяжкие последствия До 5 лет
272.1 ч.5 Незаконные действия с ПДн, орг. группа До 10 лет

Главный риск — не штраф, а остановка. Постановление Правительства РФ №676 (п. 19.1): эксплуатация ГИС без аттестата не допускается. ФСТЭК выдаёт предписание о прекращении эксплуатации. Каскадный эффект: остановка госуслуг, срыв функций органа власти, репутационный ущерб. Судебная практика подтверждает: отсутствие аттестата — самостоятельное правонарушение, независимо от наличия инцидентов. Штраф платится, система останавливается, руководитель отвечает дисциплинарно (до увольнения) и может отвечать уголовно при наступлении тяжких последствий.

3. КАРТА РИСКОВ И СИСТЕМНЫЕ BOTTLENECKS

3.1. Кадровый кризис в цифрах

Российский рынок труда ИБ переживает структурный кризис. По состоянию на январь 2026:

Показатель Значение
Дефицит специалистов (прогноз к 2035) 500-700K человек
Вакансии 2024 89.9K (+284% г/г)
Вакансии 2025 (прогноз) ~125K
Выпуск ВУЗов 8-10K/год
Потребность рынка 20-30K/год
Прогноз удовлетворения спроса к 2035 45%

Зарплаты (Москва, 2025):

Позиция Зарплата Рост г/г
CISO 500K руб/мес +11%
Руководитель отдела ИБ 300-350K +6%
Специалист по ИБ 230K +10%
Пентестер 220-400K +10%
SOC-аналитик 180-250K

Разрыв госсектор/частный. Госструктуры предлагают 90-150K рублей специалистам, за которых частный сектор платит 230K+. Разрыв — 35-50%. Результат: отток кадров, замещение junior’ами, снижение качества защиты.

Требование п.20 Приказа №117: Не менее 30% работников структурного подразделения по защите информации должны иметь профессиональное образование по специальности ИБ или программу переподготовки (от 250 часов). Для отдела из 3 человек — минимум 1 с дипломом. Для отдела из 20 человек — минимум 6. При текущем дефиците это создаёт «миграцию» специалистов между организациями и дополнительный рост зарплат.

3.2. Регуляторный захват: архитектура квази-монополии

Требование 30% с профобразованием ↓ Рост спроса на кадры с дипломом ↓ Рост зарплат в ИБ ↓ Госсектор не может конкурировать (разрыв 35-50%) ↓ Массовый аутсорсинг ИБ-функций ↓ Концентрация рынка у 3-5 лицензиатов ФСТЭК ↓ КВАЗИ-МОНОПОЛИЯ ↓ Рост цен на аутсорсинг (+15-30%) ↓ Госорганы не могут позволить по новым ценам ↓ Срыв сроков аттестации ↓ ФСТЭК фактически делегирует compliance коммерческим структурам ↓ Размывание государственного суверенитета в ИБ

Механика захвата. Российский рынок ИБ-аутсорсинга контролируют 8-10 крупных лицензиатов ФСТЭК (ГК «Солар», Positive Technologies, Kaspersky, «Код Безопасности», InfoWatch и др.). Требования Приказа №117 создают барьер входа для малых игроков: необходимость иметь сертифицированных специалистов, сертифицированные инструменты (SIEM, сканеры уязвимостей), лицензию ФСТЭК на деятельность по ТЗКИ. Результат: консолидация рынка, формирование олигополии, которая де-факто диктует цены и сроки. Государство становится заложником коммерческих структур в вопросе национальной безопасности.

Вторичный эффект: Лицензиаты ФСТЭК получают доступ к инфраструктуре заказчика, включая критическую информацию. При отсутствии чётких требований к режиму секретности и проверке персонала подрядчика (п.16 не детализирует процедуры) создаётся канал утечек. 80% инцидентов через подрядчиков — не аномалия, а системная проблема архитектуры регулирования.

3.3. БДУ ФСТЭК: техническая разведка и дефицит автоматизации

Банк данных угроз (bdu.fstec.ru) — обязательный источник для модели угроз.

Текущее состояние (17.01.2026):

— 227 угроз (УБИ.001-УБИ.213+)

— 80,801 уязвимость

— Последнее обновление: 17.12.2025

Архитектура БДУ:

Компонент Описание
Классический БДУ (2015-2021) Плоский список, нет иерархии
Новый БДУ (с 2021, пилот) 5 справочников: последствия, объекты, компоненты, методы реализации, меры защиты
Раздел «Угрозы ИИ» ML-модели, датасеты (заявлен в методических рекомендациях, но публичный раздел на январь 2026 не верифицирован)

Критический дефицит: Отсутствует REST API. Нет JSON-эндпоинтов, webhook’ов. Доступные форматы экспорта: XLSX, XML для уязвимостей. Для CI/CD-интеграции требуется самописный парсер. Это создаёт барьер для автоматизации vulnerability management: невозможно построить конвейер «сканирование → сопоставление с БДУ → приоритизация → устранение» без ручного труда.

Гибридный подход (рекомендация):

БДУ ФСТЭК (regulatory compliance) + MITRE ATT&CK (operational depth) + PT Vulnerability Catalog / X-TI Сбербанк (speed) = Полное покрытие

X-TI Сбербанк: 500K+ уязвимостей, 70K+ эксплойтов, публикация новой уязвимости — в течение 2 часов. Бесплатный доступ для российских компаний через интерфейс/API. Это компенсирует отставание БДУ ФСТЭК (обновление раз в месяц, задержка 7-14 дней относительно NVD).

3.4. Топ-10 дефектов аттестации

По данным анализа отказов (частота отказов при первичной аттестации — около 30%):

Дефект Частота Последствие
1 Неверная классификация ИС Очень высокая Избыточные/недостаточные меры
2 Отсутствие реестра ИС Высокая Организация не знает, сколько систем эксплуатирует
3 Формальная модель угроз (копипаст из БДУ) Массовая Возврат на доработку
4 Неполная/устаревшая ОРД Высокая Документы не отражают реальность
5 Несертифицированные экземпляры СЗИ Высокая Отказ в аттестации
6 Игнорирование угроз контейнеризации Растущая Docker/K8s вне модели угроз
7 Отсутствие периодического контроля Высокая Приостановление аттестата
8 Неустранённые критические уязвимости Критическая Блокирует аттестацию
9 Несоответствие документации реальной топологии Высокая Остановка испытаний на месте
10 Отсутствие предварительного аудита Массовая Обнаружение КЗИ=0.4 за месяц до deadline

3.5. Новые угрозы: контейнеризация и доверенные технологии ИИ

Контейнеризация (УБИ.250+). Угрозы Docker/Kubernetes теперь обязательны для включения в модель угроз. Методика анализа защищённости от 25.11.2025 требует анализа уязвимостей контейнерных сред сертифицированными инструментами. Проблема: на российском рынке отсутствуют специализированные сканеры контейнеров, сертифицированные ФСТЭК. MaxPatrol VM поддерживает базовый анализ, но без глубокой детализации supply chain контейнеров.

Доверенные технологии ИИ (п.60-61 Приказа №117). При использовании ИИ требуются «доверенные технологии искусственного интеллекта» (ссылка на Указ Президента №490 от 24.10.2024). Критерии доверенности: прозрачность, предсказуемость, защита данных, отсутствие дискриминации, подотчётность.

Проблема: Понятие «доверенные технологии ИИ» не детализировано в методических документах ФСТЭК. Нет реестра доверенных ИИ-систем, нет процедуры сертификации, нет метрик оценки. Операторы интерпретируют самостоятельно, что создаёт риск отказа при проверке.

Векторы атак на ИИ:

— Эксплуатация уязвимостей в ML-фреймворках (TensorFlow, PyTorch)

— Prompt injection (для LLM)

— Data poisoning (отравление датасетов обучения)

— Model inversion (восстановление обучающих данных)

— DoS через исчерпание квот LLM API

3.6. Методика анализа защищённости (25.11.2025)

Новый обязательный этап аттестации. Методический документ ФСТЭК от 25.11.2025 (информационное сообщение №240/22/6902 от 04.12.2025) унифицирует порядок выявления уязвимостей для всех типов ИС.

Два уровня анализа:

Уровень Название Описание
С1 Внешнее сканирование Анализ из Интернета: периметр, открытые порты, версии ПО
С2 Внутреннее сканирование Анализ изнутри сети с привилегированным доступом

Обязательные инструменты:

— Сертифицированные ФСТЭК сканеры (основа)

— Open source (дополнительно, с обоснованием)

— База: БДУ ФСТЭК + CVE/NVD (дополнительно)

Критерии блокировки аттестации:

— Критические уязвимости — обязательно устранить

— Высокие уязвимости — обязательно устранить

— Средние/низкие — экспертная оценка

После устранения — повторный анализ обязателен.

Практическое следствие: Рост затрат на аттестацию +30-50% относительно текущих расценок. Bottleneck — дефицит сертифицированных ФСТЭК средств сканирования (рынок контролируют 2-3 вендора: MaxPatrol VM от Positive Technologies, Solar Dozor, «Эшелон»).

4. КОНФЛИКТ С ИМПОРТОЗАМЕЩЕНИЕМ: ПАТЧИНГ НЕВОЗМОЖНОГО

Центральное противоречие Приказа №117: требование устранения критических уязвимостей за 24 часа физически невозможно для систем на импортном ПО и большинстве российского ПО.

4.1. Импортное ПО: санкционный тупик

Реальность 2026 года:

— Патчи Microsoft, Oracle, SAP для российских организаций недоступны или задержаны на 3-6 месяцев

— Обновления поставляются через «серые» каналы без гарантий подлинности

— Тестирование непроверенных патчей создаёт риск компрометации

Сценарий: Обнаружена критическая уязвимость CVE-2026-XXXX в Microsoft Windows Server 2019, используемом в ГИС. Microsoft выпускает патч, но российская организация не имеет доступа к официальным каналам обновления. Альтернативы:

1. Скачать патч из неофициального источника → риск троянизации

2. Ждать поставки через реселлера → 7-14 дней, нарушение SLA 24ч

3. Изолировать сервер → компенсирующая мера, но ФСТЭК не даёт методических указаний по оформлению

Вывод: Требование невыполнимо без явного разрешения ФСТЭК на компенсирующие меры.

4.2. Российское ПО: дефицит зрелости

Российские вендоры (Astra Linux, РЕД ОС, Alt Linux) не обеспечивают 24-часовой SLA на выпуск патчей.

Анализ сроков реагирования:

Astra Linux: среднее время выпуска патча для критических уязвимостей — 7-14 дней

РЕД ОС: 5-10 дней

Alt Linux: 10-21 день

Причины задержек:

— Малая команда разработки

— Отсутствие автоматизированного конвейера сборки патчей

— Необходимость тестирования совместимости с сертифицированными ФСТЭК конфигурациями

Сценарий: Обнаружена критическая уязвимость в ядре Linux, используемом в Astra Linux Special Edition. Upstream (kernel.org) выпускает патч. Astra Linux должна адаптировать патч для своей конфигурации, протестировать, пересобрать пакеты, пройти ограниченное тестирование → минимум 5-7 дней. Требование 24ч невыполнимо.

4.3. Инженерное решение: формализация компенсирующих мер

Что должен сделать ФСТЭК (но не делает):

1. Выпустить методические указания по компенсирующим мерам при невозможности патчинга

2. Определить процедуру документирования технической невозможности устранения

3. Утвердить шаблон акта о применении компенсирующих мер

Компенсирующие меры (де-факто применяемые):

— Сегментация: изоляция уязвимого компонента в отдельный VLAN

— Временное отключение уязвимого функционала

— Усиление мониторинга: правила SIEM для детектирования эксплуатации

— Ограничение доступа: файрвол-правила, блокирующие векторы атаки

Риск: При отсутствии официальных методических указаний ФСТЭК оператор применяет компенсирующие меры на свой страх и риск. При проверке регулятор может не принять обоснование и зафиксировать нарушение п.38 Приказа №117.

5. AI GOVERNANCE: ИНТЕГРАЦИЯ МЕЖДУНАРОДНЫХ СТАНДАРТОВ

5.1. Триада регулирования ИИ

Приказ №117 требует «доверенные технологии ИИ» (п.60-61), но не определяет критериев. Пробел заполняется интеграцией международных стандартов, адаптированных к российскому регуляторному контексту.

NIST AI Risk Management Framework (AI RMF 1.0, январь 2023):

Добровольная методология управления рисками ИИ, структурированная вокруг 4 функций:

1. Govern (Управление): Установление политик, ролей, подотчётности

2. Map (Картирование): Контекстуализация ИИ-системы в операционной среде, идентификация воздействий

3. Measure (Измерение): Оценка рисков через метрики (точность, справедливость, robustness)

4. Manage (Управление): Разработка и реализация стратегий митигации

Характеристики trustworthy AI: надёжность, безопасность, защищённость, подотчётность, объяснимость, конфиденциальность, справедливость.

Применение к Приказу №117: Операторы ГИС, использующие ИИ, должны применять AI RMF для структурирования процессов верификации «доверенности». Govern → разработка политики использования ИИ. Map → идентификация рисков дискриминации, утечек данных. Measure → расчёт метрик точности, bias. Manage → внедрение контролей (human-in-the-loop, explainability).

ISO/IEC 42001:2023 (AI Management Systems):

Первый международный стандарт на системы управления ИИ. Устанавливает требования к AIMS (AI Management System): политики, процессы, ответственность, управление жизненным циклом ИИ-систем.

Ключевые элементы:

— Управление рисками и воздействиями ИИ-систем

— Управление данными (качество, безопасность, конфиденциальность)

— Прозрачность и подотчётность

— Непрерывное улучшение

Применение к Приказу №117: Оператор ГИС, внедривший ISO 42001, может продемонстрировать ФСТЭК структурированный подход к управлению ИИ-рисками. Сертификация ISO 42001 (доступна с декабря 2023) — де-факто подтверждение «доверенности» технологий ИИ в отсутствие российского реестра.

EU AI Act (вступление в силу август 2024, enforcement с февраля 2025):

Европейский регламент по ИИ вводит риск-ориентированную классификацию:

Недопустимый риск: запрет (социальный скоринг, манипуляция)

Высокий риск: строгие требования (управление рисками, data governance, документация, прозрачность, human oversight)

Ограниченный риск: требования прозрачности

Минимальный риск: без регулирования

Применение к Приказу №117: Российские операторы, использующие ИИ в ГИС, могут адаптировать методологию EU AI Act для классификации своих систем. ИИ-системы, обрабатывающие биометрию граждан или принимающие решения о госуслугах, попадают в категорию «высокий риск» по EU AI Act → требуется conformity assessment, что аналогично аттестации ФСТЭК.

5.2. Формальная верификация: SAT/SMT-решатели для проверки непротиворечивости требований

Проблема: Приказ №117 содержит 22 обязательных мероприятия (п.34), каждое из которых декомпозируется в десятки технических требований. Организационно-распорядительная документация (ОРД) оператора должна покрывать все требования без пробелов и противоречий. Вручную проверить непротиворечивость 500+ пунктов политик ИБ невозможно.

Решение: Применение формальной верификации с использованием SAT/SMT-решателей.

Что такое SAT/SMT-решатели:

SAT (Boolean Satisfiability Problem): Определение, существует ли набор значений переменных, удовлетворяющий булевой формуле

SMT (Satisfiability Modulo Theories): Расширение SAT на теории (арифметика, массивы, битовые операции)

Применение к проверке ОРД:

1. Формализация требований. Каждое требование Приказа №117 переводится в логическую формулу. Пример:

— Требование п.34.1: «Идентификация и аутентификация субъектов доступа»

— Формула: `∀user ∈ Users: (authenticated(user) ∧ identified(user)) ⇒ access_granted(user)`

2. Формализация политик. Политика ИБ оператора переводится в набор утверждений (assertions).

3. Генерация условий верификации (VC). Инструмент компилирует требования и политики в единую формулу, передаваемую SMT-решателю (Z3, CVC5, Yices).

4. Проверка удовлетворимости. Если SMT-решатель находит решение для противоположного утверждения («политика нарушает требование»), значит, есть конфликт. Если решения нет, политика соответствует требованиям.

Практический инструментарий:

Certora Prover: Верификатор для смарт-контрактов, использует SMT-решатели для доказательства корректности

K Framework: Фреймворк формальной верификации, применимый к верификации конфигураций ИБ

Z3 Theorem Prover (Microsoft Research): Открытый SMT-решатель, используемый в промышленности

Пример использования для Приказа №117:

Оператор ГИС формализует 22 мероприятия п.34 в виде SMT-формул. Политика ИБ оператора также формализуется. Z3 проверяет:

— Покрывает ли политика все требования (completeness)

— Есть ли противоречия между требованиями (consistency)

Результат: отчёт о пробелах и конфликтах, который используется для корректировки ОРД до подачи на аттестацию. Это снижает риск возврата на доработку.

Ограничения: Формальная верификация требует высокой квалификации (знание логики, теории типов). Подходит для критических систем (К1, К2), где стоимость ошибки высока. Для К3 избыточно.

6. ГОССОПКА: ИНТЕГРАЦИЯ КАК ТРЕБОВАНИЕ

6.1. Кто обязан

С 01.03.2026 — все ГИС, включая:

— Федеральные, региональные, муниципальные

— Системы межведомственного взаимодействия

— Интеграции с «Госуслугами»

— Внутренние системы госорганов

Ранее: Только субъекты КИИ и значимые объекты КИИ.

6.2. Сроки и форматы

Событие Срок уведомления НКЦКИ
Инцидент (значимый объект КИИ) 3 часа
Инцидент (прочие ИС) 24 часа
Изменение сетевых реквизитов 2 рабочих дня
Изменение контактов ответственных 5 рабочих дней

Форматы:

— Карточки инцидентов: XML (схема 8-го Центра ФСБ)

— Индикаторы компрометации: STIX/TAXII, OpenIOC, CSV, JSON

— Синхронизация: каждые 5-10 минут (для SIEM с модулем ГосСОПКА)

6.3. Техническая реализация

Защищённый канал:

— Класс: СКЗИ КС3

— Решения: ViPNet, Континент, С-Терра, ЗАСТАВА

— Стоимость криптошлюза: 200-500K рублей (корректировка: базовое оборудование + настройка)

Процедура подключения:

1. Письмо в ФСБ (107031, Москва, Большая Лубянка, 1/3)

2. Направление технических данных на network@cert.gov.ru

3. Получение сертификатов и ключей от НКЦКИ

4. Настройка парной связи (сеть ViPNet НКЦКИ: 10976)

5. Тестирование доступа к ЛК ГосСОПКА (lk.cert.gov.ru)

6. Запрос учётных данных (info@cert.gov.ru)

DNS НКЦКИ: 10.0.100.65, 10.0.100.66

7. СЗИ: РЕФЕРЕНСНАЯ АРХИТЕКТУРА ПО КЛАССАМ

7.4. Лидеры рынка 2025

NGFW:

Решение Вендор Производительность Доля рынка
UserGate NGFW UserGate 30 Гбит/с L7+IPS №1 (7000 внедрений с 2022)
Континент 4 Код Безопасности 800 Мбит/с VPN Топ-3
PT NGFW Positive Technologies 15M+ пакетов/сек КИИ К1

SIEM:

MaxPatrol SIEM (Positive Technologies) — сертификат ФСТЭК №4980, УД 4, интеграция с ГосСОПКА, 350+ источников данных, 1300 готовых правил корреляции. Используется в 700+ организациях.

Kaspersky KUMA — нативный коннектор ГосСОПКА, ML для анализа поведения пользователей.

Антивирус:

Kaspersky Endpoint Security — сертификаты до К1

Dr.Web Enterprise Security Suite Исполнение 1 — до К1, включая гостайну до «совершенно секретно», сертификат №3509, уровень доверия 2

8. ДОРОЖНАЯ КАРТА 

Неделя 1-2:

— [ ] Инвентаризация: Составить полный реестр ИС (не только ГИС — все системы, попадающие под №117)

— [ ] Классификация: Определить класс каждой ИС по новой матрице (УЗ × масштаб)

— [ ] Gap-анализ: Сравнить текущие меры с 22 мероприятиями п.34 Приказа №117

Неделя 3-4:

— [ ] Политика ИБ: Разработать/актуализировать политику защиты информации (п.14-15)

— [ ] Реестр подрядчиков: Определить всех контрагентов с доступом к данным

— [ ] Кадровый аудит: Проверить долю специалистов с профобразованием ИБ (требуется 30%)

Февраль 2026

Неделя 1-2:

— [ ] Модель угроз: Актуализировать с учётом контейнеризации (УБИ.250+) и ИИ (п.60-61)

— [ ] ОРД: Обновить организационно-распорядительную документацию

— [ ] Vulnerability Management: Внедрить процесс с SLA 24ч/7д. Решение конфликта импортозамещения: задокументировать компенсирующие меры (изоляция, мониторинг).

Неделя 3-4:

— [ ] ГосСОПКА: Подать заявку на подключение (если не подключены). Закупить криптошлюз КС3.

— [ ] Первый расчёт КЗИ: Провести пилотный расчёт по методике от 11.11.2025

— [ ] Договоры с подрядчиками: Включить требования №117 (п.16)

1 марта 2026

— [ ] Отчёт КЗИ: Готовность к отправке в ФСТЭК в течение 5 рабочих дней

— [ ] Мониторинг: Запуск непрерывного процесса оценки защищённости

После 1 марта

— Аттестация новых/модернизированных ИС — по требованиям №117

— КЗИ — каждые 6 месяцев

— ПЗИ — каждые 2 года (после публикации методики)

9. ЧТО ДЕЛАТЬ, ЕСЛИ НЕ УСПЕВАЕТЕ

Сценарий 1: Критический gap по СЗИ

Приоритет: Vulnerability management (критические уязвимости блокируют аттестацию)

Компенсирующие меры: Сегментация, временная изоляция уязвимых компонентов, правила SIEM для детектирования эксплуатации

Документирование: Акт о невозможности устранения (при импортном ПО) + план устранения с конкретными сроками

Сценарий 2: Нет интеграции с ГосСОПКА

Альтернатива (временная): Передача информации через email/факс на cert.gov.ru

Ограничение: Для К1/К2 не применимо — требуется автоматизация

Сценарий 3: Не хватает специалистов с профобразованием

Краткосрочно: Программы профессиональной переподготовки (от 250 часов)

Аутсорсинг: Привлечение лицензиата ФСТЭК для отдельных функций

Сценарий 4: Аттестат истекает после 01.03.2026

— Аттестаты, выданные до 01.03.2026, остаются действительными

— Переаттестация по №117 — при модернизации или истечении срока

ЗАКЛЮЧЕНИЕ

Приказ ФСТЭК №117 — не косметическое обновление. Это переход от compliance-театра к операционной безопасности. Но одновременно это архитектура регуляторной ловушки, где требования созданы для идеального мира, а исполняться должны в условиях дефицита кадров, санкционного давления и незрелости российского ПО.

Системный диагноз

Показатель Значение Источник
ГИС/организаций, не соответствующих минимуму 87% Проверки ФСТЭК 2024
Проверок с критическими нарушениями 73% ФСТЭК 2022-2024
Доля госсектора в утечках 73% (105 млн записей) Статистика 2024
ГИС без анализа уязвимостей 100% (выборка) Обследование 100 ГИС
Уязвимостей в обследованных ГИС >1250 (включая критические) Там же

Формальная аттестация не равна защите. Сертификат на стене не останавливает APT-группировку.

Ответ регулятора: процессный подход vs реальность

Элемент Приказ №17 (2013) Приказ №117 (2025)
Модель контроля Разовая аттестация Непрерывный мониторинг
Метрики Отсутствуют КЗИ (6 мес.), ПЗИ (2 года, методика не опубликована)
Отчётность В ФСТЭК — при проверке В ФСТЭК — каждые 6 месяцев
Сроки реагирования Не определены 24ч критические (невыполнимо для 70% систем)
Подрядчики «Серая зона» Явные требования → барьер входа
ИИ Не упоминается Отдельные требования (п.60-61, но без детализации)

Экономика решения

Цена бездействия:

— Административные штрафы: до 500M₽ (оборотные при повторной утечке)

— Уголовная ответственность: до 10 лет (при тяжких последствиях)

— Остановка эксплуатации: по предписанию ФСТЭК

— Репутационный ущерб: невозможность участия в госзакупках

Цена действия:

— Рост бюджета на аттестацию: +117-129% (базовая К3)

— Операционные расходы на поддержание compliance: +15-25% ежегодно

— Инвестиции в автоматизацию (SIEM, VM, GRC): 5-50M₽ в зависимости от масштаба

— Время на подготовку: 43 дня до вступления в силу

Что делать сейчас

Приоритет 1 (критический): Инвентаризация всех ИС, попадающих под №117. Многие организации не знают точное количество своих систем.

Приоритет 2 (высокий): Классификация по новой матрице (УЗ × масштаб). Выявить системы, у которых класс вырос.

Приоритет 3 (высокий): Vulnerability management. Внедрить процесс с SLA 24ч/7д. Задокументировать стратегию компенсирующих мер для импортного ПО.

Приоритет 4 (средний): ГосСОПКА. Подать заявку на подключение, если не подключены.

Приоритет 5 (средний): Кадры. Проверить долю специалистов с профобразованием ИБ, запустить программы переподготовки.

Вердикт: Регулятор создал требования, которые физически невыполнимы для 70-80% адресатов в установленные сроки. Выживут те, кто начал готовиться не за 43 дня до deadline, а в момент публикации Приказа в июне 2025. Остальные окажутся в ситуации выбора между остановкой эксплуатации и формальным compliance с неустранёнными критическими уязвимостями.

Ground truth: Это не кибербезопасность. Это стресс-тест на выживание в условиях регуляторной турбулентности.

Telegram: @fishchuk_pravo

*Материал подготовлен на основе анализа 120+ первичных источников: текст Приказа ФСТЭК №117, Методика КЗИ от 11.11.2025, Методика анализа защищённости от 25.11.2025, ГОСТ Р 56939-2024, статистика ФСТЭК по проверкам 2024, данные о рынке СЗИ 2025, NIST AI RMF 1.0, ISO/IEC 42001:2023, EU AI Act, отраслевые отчёты Positive Technologies, Kaspersky, UserGate, анализ рынка труда ИБ.*

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *