Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости /Изменения в 187-ФЗ: новые меры по безопасности КИИ России






Изменения в 187-ФЗ: новые меры по безопасности КИИ России

4 апреля 2025

25 марта в третьем чтении Государственной Думой принят законопроект, вносящий изменения в Федеральный закон от 26.07.2017 №187-ФЗ
«О безопасности критической информационной инфраструктуры Российской Федерации». Ранее в «Обзоре изменений законодательства за март 2024 года» эксперты Аналитического центра УЦСБ рассматривали нововведения, предлагаемые первоначальной версией законопроекта.

Принятый закон вступает в силу с 01.09.2025. Федеральный закон направлен на усиление технологической независимости и повышение безопасности критической информационной инфраструктуры (КИИ).

В статье подробнее рассмотрим наиболее значительные изменения, а также расскажем, что предстоит делать субъектам КИИ в связи с нововведениями.

Отраслевые особенности объектов КИИ

В связи с разработкой перечней типовых отраслевых объектов КИИ, уточнено, что эти перечни устанавливает Правительство РФ. Также нововведения предполагают, что Правительство РФ установит:

  • отраслевые особенности категорирования объектов КИИ, определяющие порядок установления критериев значимости и показателей их значений для объектов КИИ, а также порядок расчета значений с учетом особенностей объектов КИИ — совместно со ФСТЭК России, а для организаций финансовой сферы совместно с ЦБ РФ;
  • требования к программно-аппаратным средствам, используемым на значимых объектах КИИ — для организаций финансовой сферы совместно с ЦБ РФ.
До утверждения таких перечней и отраслевых особенностей субъекты КИИ должны руководствоваться общим порядком категорирования объектов КИИ, установленным постановлением Правительства Российской Федерации от 08.02.2018 №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».

Нововведения также исключили лимит срока возврата представленных сведений об объектах КИИ, ранее ФСТЭК России обязан был рассмотреть сведения в 10-дневный срок. Также исключена возможность возврата сведений по причине необоснованно присвоенной категории значимости, так как предполагается, что планируемые к разработке документы по присвоению категорий значимости с учетом отраслевых особенностей исключат подобные неточности в расчете категорий.

Технологическая независимость КИИ РФ

Текст рассматриваемого федерального закона усиливает требования в части технологической независимости, предполагается, что Правительство РФ должно установить:

  • порядок и сроки перехода на использование требуемых программно-аппаратных средств и отечественного программного обеспечения (ПО);
  • порядок осуществления мониторинга за использованием требуемых программно-аппаратных средств и отечественного ПО.
При этом есть отдельное указание, дающее право Правительству Российской Федерации установить особенный порядок применения вышеприведенных норм на отдельных территориях Российской Федерации.

Напомним, что на сегодняшний день в части импортозамещения в отношении субъектов КИИ Указом Президента от 01.05.2022 №250 установлен запрет использования только в отношении средств защиты информации, произведенных в «недружественных» странах, вне зависимости от категории значимости объекта КИИ.

При этом для субъектов КИИ, являющихся заказчиками по Федеральному закону от 18.07.2011 №223-ФЗ, Указ Президента РФ от 30.03.2022 №166 дополнительно запрещает использовать иностранное ПО на значимых объектах КИИ.

Во исполнение поручения Указа Президента №166 Правительством РФ утверждены следующие документы:

Для иных субъектов КИИ, на которые не распространяется действие Указа Президента №166, на текущий день нет федеральных требований в части импортозамещения ПО и программно-аппаратных средств, не отнесенных к средствам защиты информации.

Как следует из документов, сопровождающих закон, ожидается изменение вышеупомянутых связанных с технологической независимостью КИИ нормативных правовых актов:

  • Указ Президента Российской Федерации от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации»;
  • постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений»;
  • постановление Правительства Российской Федерации от 14.11.2023 № 1912 «О порядке перехода субъектов критической информационной инфраструктуры Российской Федерации на преимущественное применение доверенных программно-аппаратных комплексов на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации».
Также ожидается разработка нового документа — постановления Правительства РФ, устанавливающего требования к ПО и регламентирующего порядок его использования на значимых объектах КИИ.

Взаимодействие с НКЦКИ

Дополнительно проект рассматриваемого федерального закона уточняет требования в части информирования НКЦКИ о компьютерных инцидентах. Теперь помимо обмена информацией о компьютерных инцидентах также предстоит обмениваться информацией о компьютерных атаках.
Компьютерная атакацеленаправленное воздействие программных
и (или) программно-аппаратных средств на объекты КИИ, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.

Компьютерный инцидентфакт нарушения и (или) прекращения функционирования объекта КИИ, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.
Следует отметить, что в соответствии с Регламентом взаимодействия с НКЦКИ (пункт 4.1) ранее уже существовало требование информировать не только о компьютерных инцидентах, но и о компьютерных атаках. Фактически введенные изменения просто уточнили на уровне федерального законодательства те действия, которые уже выполнялись на практике.
Также изменения предусматривают полномочия НКЦКИ по установке средств, предназначенных для поиска, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (средства ГосСОПКА), не только на значимых объектах КИИ, но и на иных информационных ресурсах, принадлежащих следующим лицам:

  • государственные органы (за исключением отдельных органов);
  • государственные унитарные предприятия;
  • государственные учреждения;
  • государственные фонды;
  • государственные корпорации (компании);
  • иные российские юридические лица, находящиеся под контролем Российской Федерации (в т.ч. субъектов РФ).
Приведенные выше лица, а также субъекты КИИ, обладающие значимыми объектами КИИ, обязаны осуществлять непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА). Напомним, что существует два способа такого взаимодействия:

  • через центры ГосСОПКА, имеющие соглашение с НКЦКИ, то есть отраслевые или корпоративные центры мониторинга состояния информационной безопасности. Одним из корпоративных центров мониторинга является USSC-SOC, у которого есть соглашение о взаимодействии с НКЦКИ;
  • самостоятельное взаимодействие с НКЦКИ напрямую.
При самостоятельном взаимодействии возможны несколько вариантов:

  • автоматизированный обмен информацией на основе программного интерфейса;
  • личный кабинет субъекта ГосСОПКА (при его наличии);
  • электронная почта.

Что делать субъектам КИИ в связи с нововведениями?

Введенные изменения вступают в силу с 01.09.2025. В связи с чем субъектам КИИ уже сейчас следует предпринять следующие действия (если ранее они не были проведены):

  • запланировать потенциальные работы по пересмотру объектов КИИ и их категорий значимости — после выпуска соответствующих документов от Правительства Российской Федерации и ФСТЭК России;
  • организовать взаимодействие с ГосСОПКА — самостоятельно или через специализированные центры, имеющие соглашение с НКЦКИ. Например, подключиться к центру мониторинга информационной безопасности от УЦСБ USSC-SOC;
  • оценить объем используемого импортного ПО и программно-аппаратных средств в составе значимых объектов КИИ;
  • рассчитать примерные бюджеты в части перехода на отечественные решения, запланировать импортозамещение — после утверждения соответствующих документов со стороны Правительства Российской Федерации.
Ожидается окончательное принятие Федерального закона Советом Федерации, его подписание Президентом РФ и официальное опубликование.
Автор: Диана Жукова, заместитель директора Аналитического центра УЦСБ

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать тестирование на проникновение (пентест) и избежать возможных киберугроз

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных