1 Анализ изменений
1. Расширение области применения
- В этой статье мы сравниваем два приказа ФСТЭК – старый приказ № 17 от 11.02.2013 от 11 февраля 2013 г. N 17 об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Фокусируется на защите информации, не содержащей государственную тайну, в государственных информационных системах.
- И новый проект приказа от 2025г. о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений. Расширяет применение требований на все государственные информационные системы, а также на информационные системы государственных органов, унитарных предприятий и учреждений. Это свидетельствует о необходимости обеспечения защиты информации в более широком спектре объектов, включая системы с информацией ограниченного доступа.
2. Обновление нормативной базы
- Отмена устаревших документов:
В новом приказе прямо указана отмена приказов от 2013, 2017 и 2019 годов, что отражает систематизацию и модернизацию нормативной базы. - Переходный период:
Новый документ устанавливает общий срок вступления в силу с 1 сентября 2025 г. и для отдельных пунктов (например, пункт 52) – с 1 сентября 2027 г., что даёт операторам время на адаптацию.
3. Усиление организационных мер
- Структура управления:
Проект приказа от 2025 года содержит подробные требования к организации деятельности по защите информации: формулируется политика защиты, назначаются ответственные лица, создаются внутренние стандарты и регламенты. - Распределение обязанностей:
Новые положения требуют чёткого разделения функций между подразделениями, вовлечёнными в защиту информации, а также определяют порядок взаимодействия с подрядными организациями.
4. Введение современных технологических аспектов
- Криптографическая защита:
В проекте Приказа от 2025 года присутствуют ссылки на применение шифровальных (криптографических) средств, особенно при передаче информации ограниченного доступа между системами. - Учет современных угроз:
Новый документ учитывает вопросы, связанные с использованием искусственного интеллекта, распределёнными (доменными) информационными системами и другими современными технологиями, что не было отражено в предыдущей редакции.
5. Повышение контроля и оценки эффективности мер
- Методика оценки:
В проекте Приказа от 2025 года вводятся понятия «показатель защищенности Кзи» и «показатель уровня зрелости Пзи», что позволяет операторам регулярно оценивать текущее состояние защиты информации и оперативно реагировать на выявленные недостатки. - Периодичность контроля:
Новые нормативы устанавливают строгие сроки для оценки этих показателей, что повышает оперативность и качество мониторинга состояния информационных систем.
Общий вывод:
Новый приказ ФСТЭК от 2025 представляет собой модернизированный и расширенный нормативный документ, направленный на повышение уровня защиты информации в государственном секторе. Он охватывает более широкий круг информационных систем, вводит современные технологические требования (включая криптографическую защиту и использование ИИ), а также усиливает организационные меры и контроль эффективности принятых мер. Это позволяет обеспечить более всестороннюю и адаптированную к современным угрозам систему защиты информации в государственных информационных системах.
2 Краткое адаптированное изложение проекта Приказа ФСТЭК от 2025 года
1. Общие положения
- Кто подчиняется:
Приказ распространяется на государственные информационные системы, а также системы государственных органов, унитарных предприятий и учреждений. - Цель приказа:
Защищать информацию (не криптографическими методами) от несанкционированного доступа, разрушения, изменения или блокирования. - Исключения:
Некоторые системы (например, системы высших государственных органов) остаются вне действия приказа.
2. Организация деятельности по защите информации
- Управление защитой:
Оператор (организация, управляющая системой) обязан создать политику защиты информации, определить ответственных за защиту и утвердить внутренние стандарты и регламенты. - Взаимодействие с подрядчиками:
Организации, получающие доступ к системе для оказания услуг, должны соблюдать установленные требования по защите.
3. Технические и организационные меры защиты
- Основные меры:
– Контроль доступа к информации (идентификация, аутентификация пользователей и устройств).
– Ограничение прав доступа (назначение минимально необходимых прав).
– Регистрация и анализ событий безопасности (мониторинг работы системы). - Особенности:
– При передаче информации, доступ к которой ограничен, система получателя должна отвечать тем же требованиям.
– Если используются криптографические средства, действуют дополнительные требования ФСБ.
4. Мероприятия по оценке и контролю защиты
- Показатели эффективности:
Введены «показатель защищенности» (Кзи) и «показатель уровня зрелости» (Пзи) для оценки состояния защиты. - Периодичность:
– Защищенность оценивается не реже, чем раз в шесть месяцев.
– Уровень зрелости – не реже, чем раз в два года. - Действия при несоответствии:
Если показатели ниже нормы, оператор должен принять меры для улучшения защиты и информировать ФСТЭК.
5. Мероприятия по защите от конкретных угроз
- Управление уязвимостями и обновлениями:
Выявление слабых мест системы, своевременное устранение уязвимостей и применение обновлений программного обеспечения. - Защита конечных и мобильных устройств:
Обеспечивается контроль доступа к рабочим устройствам, а также использование виртуальных частных сетей для удалённого доступа. - Защита от атак (DoS и др.):
Предусмотрено сотрудничество с государственными службами по обнаружению компьютерных атак и применение фильтрации трафика.
6. Особые требования и современные технологии
- Искусственный интеллект и распределённые системы:
В приказе учтены особенности использования ИИ в информационных системах, определены шаблоны запросов и ответов для защиты от недостоверной информации. - Доменная архитектура:
Для систем 1-го класса защищенности введены дополнительные меры строгой аутентификации и доверенной загрузки программного обеспечения.
7. Обеспечение непрерывности работы и восстановление
- Планирование восстановления:
Оператор должен обеспечить возможность быстрого восстановления работы информационных систем в случае сбоев. - Резервное копирование:
Создаются резервные копии данных и конфигураций, тестируются возможности восстановления в установленные сроки.
8. Приложение: Классификация информационных систем
- Классы защищенности:
– Третий класс – самый низкий, первый класс – самый высокий. - Критерии:
Класс определяется по уровню значимости информации (насколько сильно ущерб при нарушении безопасности) и масштабу системы (федеральный, региональный, объектовый). - Пересмотр:
Классификация пересматривается при изменении значимости информации или масштаба системы.
3 Анализ влияния на отрасль
Ожидаемые последствия для операторов информационных систем и смежных отраслей:
- Повышение требований к ресурсам и инфраструктуре:
Расширение сферы применения и введение более детальных организационных мер требуют от операторов инвестиций в новые технические решения, разработку и внедрение внутренних регламентов, а также повышение квалификации сотрудников. Это может привести к увеличению затрат на обеспечение информационной безопасности, но одновременно повысит уровень защиты государственных данных. - Систематизация процессов управления безопасностью:
Введение единых показателей эффективности защиты позволит систематизировать мониторинг и контроль, улучшить процессы управления кибербезопасностью и быстрее выявлять слабые места. Операторам придется пересмотреть свои бизнес-процессы и внедрить новые методы оценки эффективности мер, что, в конечном итоге, будет способствовать стабильности функционирования информационных систем. - Воздействие на рынок технологий:
Появление новых нормативов стимулирует разработчиков средств защиты информации к выпуску современных продуктов, соответствующих требованиям ФСТЭК. - Влияние на взаимодействие с подрядными организациями:
Новые требования предусматривают обязательное соблюдение внутренних стандартов и регламентов не только собственными сотрудниками операторов, но и подрядными организациями. Это вынудит партнеров усилить контроль и повысить уровень защиты своих систем, что может стать дополнительным стимулом для внедрения современных технологий.
4 Прогнозы и тренды
Перспективы развития информационной безопасности в контексте нового приказа:
- Рост использования искусственного интеллекта:
В приказе учтены вопросы взаимодействия с системами искусственного интеллекта, что свидетельствует о том, что в будущем ИИ станет важным инструментом для обнаружения угроз, мониторинга состояния информационных систем и анализа киберинцидентов. Ожидается, что алгоритмы ИИ позволят оперативно реагировать на атаки и предотвращать их развитие. - Развитие интегрированных систем мониторинга:
Введение регулярной оценки показателей защищенности и зрелости системы (Кзи и Пзи) предполагает дальнейшее развитие автоматизированных систем мониторинга. Такие системы будут объединять данные с различных уровней инфраструктуры, позволяя получать комплексную картину состояния безопасности. - Акцент на адаптивные и гибкие решения:
С увеличением сложности угроз и ростом объема обрабатываемых данных потребуются решения, способные адаптироваться к быстро меняющимся условиям. Это может привести к появлению гибких платформ, способных интегрировать новые технологии защиты без необходимости кардинальной модернизации всей системы. - Усиление роли отечественных технологий:
Нормативы ФСТЭК направлены на развитие и использование сертифицированных отечественных средств защиты информации. Это, вероятно, будет способствовать усилению позиций российских разработчиков на рынке, что положительно скажется на кибербезопасности страны в целом.
5 Практические рекомендации
Конкретные шаги для операторов информационных систем в условиях нового приказа:
- Разработка и утверждение внутренней политики защиты:
Операторам необходимо пересмотреть и обновить свои внутренние регламенты и стандарты, чтобы они соответствовали новым требованиям. Это включает определение ответственных лиц, организацию подразделения по защите информации и установление процедур по регулярному мониторингу. - Проведение аудита текущего состояния безопасности:
Необходимо выполнить внутренний аудит информационных систем, оценить текущий уровень защищенности (с использованием показателей Кзи и Пзи) и выявить слабые места. Результаты аудита помогут определить приоритеты для инвестиций в безопасность. - Инвестиции в современные технологии:
Рассмотреть внедрение новых средств защиты, включая системы для автоматизированного мониторинга, криптографические решения и инструменты, основанные на искусственном интеллекте. Это повысит устойчивость систем к современным киберугрозам. - Обучение и повышение квалификации сотрудников:
Важно регулярно проводить тренинги и семинары по вопросам кибербезопасности, чтобы персонал был осведомлён о новых угрозах и мерах защиты. Практические занятия и имитационные рассылки помогут повысить готовность к реагированию на инциденты. - Взаимодействие с подрядными организациями:
При передаче доступа к информационным системам или данных обеспечить строгий контроль за соблюдением подрядчиками внутренних стандартов безопасности. Заключение детализированных договоров с обязательными пунктами по защите информации – залог успешного сотрудничества. - Планирование восстановления и резервное копирование:
Разработать четкий план действий на случай сбоев или атак, установить сроки восстановления работы информационных систем и регулярно тестировать резервное копирование данных. Это позволит минимизировать последствия инцидентов и быстро вернуться к нормальной работе. - Постоянное обновление программного обеспечения:
Установить процедуры для своевременного обновления программного обеспечения и устранения выявленных уязвимостей, согласованные с внутренними регламентами. Это снизит риск использования известных слабых мест злоумышленниками.
- Обзор нормативной документации (ФЗ) в сфере кибербезопасностиНиже перечислены ключевые федеральные законы (ФЗ) Российской Федерации, которые напрямую или косвенно регулируют вопросы информационной безопасности (ИБ) и кибербезопасности. Кратко… Читать далее: Обзор нормативной документации (ФЗ) в сфере кибербезопасности
- Объективный подход в кибербезопасности: измерение эффективности методов оценки рискаВведение Современная кибербезопасность требует не просто формального применения методов оценки риска, а объективного измерения их эффективности. В условиях постоянного роста… Читать далее: Объективный подход в кибербезопасности: измерение эффективности методов оценки риска
- Модернизация государственной защиты: анализ нового приказа ФСТЭК1 Анализ изменений 1. Расширение области применения 2. Обновление нормативной базы 3. Усиление организационных мер 4. Введение современных технологических аспектов… Читать далее: Модернизация государственной защиты: анализ нового приказа ФСТЭК
- Стратегии защиты периферийных устройств: Практическое руководствоВведение Современная киберсреда предъявляет высокие требования к защите периферийных устройств, являющихся критически важными компонентами корпоративных сетей. Эффективная защита таких устройств… Читать далее: Стратегии защиты периферийных устройств: Практическое руководство
- Сравнение NGFW Континент 4, Usergate 7.1, Ideco 18, VIPNET COORDINATOR HW5Сетевые функции Режимы работы Функция Континент 4 USERGATE 7.1 IDECO 18 VIPNET COORDINATOR HW5 Работа в режиме L3 (Routing Mode)… Читать далее: Сравнение NGFW Континент 4, Usergate 7.1, Ideco 18, VIPNET COORDINATOR HW5
- Импортозамещение устройств NGFW/UTM/FW: Как обеспечить безопасность и соответствие требованиямПочему это важно После событий февраля 2022 года ведущие мировые производители сетевого оборудования, такие как Fortinet, Cisco и Palo Alto,… Читать далее: Импортозамещение устройств NGFW/UTM/FW: Как обеспечить безопасность и соответствие требованиям