Детальный анализ изменений 187-ФЗ и проекта Постановления Правительства РФ № 127
Укрепление безопасности КИИ
Услуги
Как бизнесу защититься от киберугроз и не раздуть бюджет
Кейс компании «ДОМА» и УЦСБ SOC
Сервисы
Apsafe
Облачная DevSecOps-платформа для непрерывного анализа защищенности приложений

Главная / О Центре / Новости /Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117















Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117

21 августа 2025

В целях адаптации требований к защите информации в государственных информационных системах к современным технологиям и угрозам 11.04.2025 был принят Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11.04.2025 № 117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений» (Приказ ФСТЭК России № 117).

Приказ ФСТЭК России № 117 вступит в силу с 01.03.2026 и заменит Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (Приказ ФСТЭК России № 17).

Основные нововведения коснутся:

  • расширения области применения;
  • введения процессного подхода защиты информации;
  • расширения состава мероприятий по защите информации;
  • уточнения требований по реализации мер по защите информации.
Разберем подробнее основные требования Приказа ФСТЭК России № 117 и в конце статьи дадим рекомендации по их выполнению.

1.Область применения

В отличие от Приказа ФСТЭК России № 17, Приказ ФСТЭК России № 117 расширяет сферу применения требований по защите информации, охватывая теперь не только государственные информационные системы (ГИС), но и иные ИС:

  • муниципальные информационные системы (МИС);
  • государственных органов;
  • государственных унитарных предприятий и учреждений.
Приказ ФСТЭК России № 117 устанавливает обязательные требования к обработке информации в ГИС и МИС, действующих на территории РФ.
Далее рассмотрим основные требования, которые необходимо соблюдать в таких системах.

2.Организация защиты информации

2.1.Подход к защите информации

Выбор мер защиты информации

Приказ ФСТЭК России № 117 корректирует порядок разработки мер защиты информационных систем (ИС) и включает:

  • реализацию базовых мер защиты ИС и содержащейся в них информации соответствующих классов защищенности, устанавливаемых оператором ИС;
  • адаптацию базовых мер защиты ИС и содержащейся в них информации применительно к архитектуре ИС, применяемым информационным технологиям, особенностям функционирования ИС;
  • верификацию адаптированного базовых мер защиты ИС и содержащейся в них информации в соответствии с актуальными угрозами и возможностями нарушителей, их дополнение и (или) усиление.
При отсутствии возможности реализации отдельных мероприятий и (или) принятия мер по защите информации, оператором ИС должны быть разработаны и внедрены компенсирующие меры, позволяющие обеспечить блокирование или нейтрализацию актуальных угроз. Их применение должно быть обосновано на этапе создания ИС, а при аттестации – подтверждена эффективность для блокирования или нейтрализации актуальных угроз.

Отметим, что в Приказе ФСТЭК России № 117 отсутствует перечень защитных мер, который может быть применен к конкретным классам защищенности, как это было реализовано ранее в Приказе ФСТЭК России № 17. В ближайшее время ожидается публикация документа ФСТЭК России, где будут приведены защитные меры и их описание.

Набор базовых мер был переработан, среди новых разделов можно выделить защиту:

  • облачных вычислений;
  • технологий контейнерных сред и их оркестрации;
  • сервисов электронной почты;
  • веб-технологий;
  • программных интерфейсов взаимодействия приложений;
  • технологий интернета вещей.
Цикл Шухарта-Деминга

Приказ ФСТЭК России № 117 для управления деятельностью по защите информации вводит элементы цикла Деминга-Шухарта (Plan–Do–Check–Act), обеспечивая структурированный подход к непрерывному совершенствованию процессов защиты информации, а именно процессы по:

  • разработке и планированию мероприятий и мер по защите информации;
  • проведению мероприятий и принятию мер по защите информации;
  • проведению оценки состояния защиты информации;
  • совершенствованию мероприятий и мер по защите информации.
2.2.Требования к СрЗИ

Приказы ФСТЭК России № 17 и № 117 содержат схожие требования по использованию сертифицированных СрЗИ в ГИС различных классов защищенности.

Для защиты информации в ГИС должны применяться сертифицированные СрЗИ, которые соответствуют требованиям п. 6 Указа Президента РФ от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности РФ».

Кроме того, Приказом ФСТЭК России № 117 установлена взаимосвязь классов защищенности ГИС и уровнями доверия сертифицированных СрЗИ (см. таблицу 1).

Таблица 1 – Соответствие классов защищенности ГИС уровням доверия и классов защищенности СрЗИ


Класс защищенности


К1

К2

К3

Уровень доверия

4

5

6

Класс защиты СрЗИ

4

5

6


Помимо описанных выше требований по защите информации, в приложении к Приказу ФСТЭК России № 117 содержится описание:

  • классов защищенности ИС, где самый высокий – К1, самый низкий – К3.
  • степеней возможного ущерба;
  • уровней значимости информации;
  • масштабов ИС;
  • акта классификации ИС.
Обращаем внимание, что процедуры по определению класса защищенности ИС, степени возможного ущерба, определения масштаба ИС остались прежними, за исключением следующих:

  • формула для определения уровня значимости информации, использовавшаяся в Приказе ФСТЭК России № 17, не применяется в Приказе ФСТЭК России № 117;
  • в явном виде указано содержание акта классификации ИС.
2.3.Требования к ОРД

Нововведения, представленные в Приказе ФСТЭК России № 117, конкретизируют и дополняют требования, установленные ранее Приказом ФСТЭК России № 17. Операторам ИС необходимо будет актуализировать состав уже имеющейся организационно-распорядительной документации (ОРД), а также разработать недостающие ОРД при необходимости. В частности, это касается:

  • политики защиты информации;
  • внутренних стандартов и регламентов по защите информации.
Отметим, что Приказ ФСТЭК России № 117 регламентирует содержание ОРД. Так, операторы ИС обязаны определить:

  • область действия документов;
  • объекты защиты и категории участников;
  • требования к:
o идентификации и моделям доступа пользователей;
o разрешенному/запрещенному программному обеспечению (ПО);
o типовым конфигурациям и настройкам программных, программно-аппаратных средств;
o защите конечных и мобильных устройств;
o непрерывности функционирования и резервному копированию;
o сбору, регистрации и анализу событий безопасности;
  • порядок:
o управления учетными записями и доступом пользователей, в том числе привилегированных;
o предоставления пользователям удаленного доступа;
o предоставления доступа работникам сторонних организаций;
o контроля доступа к сети «Интернет»;
o повышения уровня знаний и информированности пользователей;
o управления уязвимостями и обновлениями;
o обеспечения физической защиты ИС;
o обращения с информацией ограниченного доступа;
o разработки безопасного ПО;
o вывода в контур промышленной эксплуатации сервисов, доступ к которым осуществляется с использованием сети «Интернет» (при наличии);
o мониторинга, восстановления штатного функционирования ИС и тестирования процессов восстановления;
o контроля уровня защищенности информации.

В новых требованиях указано, что ОРД должны быть доведены до пользователей и подрядчиков, а также подлежать исполнению в соответствующих частях. Ранее требования Приказа ФСТЭК России № 17 касались только пользователей ИС.

В новом Приказе отмечается, что подрядные организации, должны соблюдать требования по защите информации, которые определены в ОРД оператора ИС, при проведении работ на объектах информатизации.

2.4.Взаимодействие с подрядными организациями

Важным дополнением требований Приказа ФСТЭК России № 17 стали требования по защите информации при работе с подрядными организациями. Так, согласно новому Приказу оператору ИС в отношении работников подрядных организаций следует:

  • установить обязанность по выполнению политики и ОРД по защите информации оператора ИС;
  • разработать порядок и условия предоставления доступа к ИС.
Также в новом Приказе установлены меры по взаимодействию с подрядными организациями, которые описаны п. 5.14 «Обеспечение защиты информации при взаимодействии с подрядными организациями нашей» статьи.

2.5.Работники, ответственные за защиту информации

Согласно Приказу ФСТЭК России № 117, защиту информации должен организовывать руководитель оператора ИС или по его решению уполномоченное ответственное лицо. Полномочия и функции лица, ответственного за защиту информации, должны быть определены в трудовых обязанностях.

Руководитель оператора ИС или ответственное лицо должны создать специальное подразделение или назначить отдельных специалистов по защите информации. Если создать подразделение невозможно, обязанности по защите информации должны быть возложены на отдельных сотрудников.

Дополнительно Приказ ФСТЭК России № 117 подчеркивает важность наличия квалифицированных кадров в области информационной безопасности (ИБ) и уточняет требования к структурному подразделению и специалистам по защите информации, поэтому операторам ИС при отсутствии квалифицированных кадров необходимо обучить специалистов по программе профессиональной переподготовки или принять в штат сотрудников с профильными компетенциями.

Нельзя обойти стороной процедуру по взаимодействию структурного подразделения по защите информации и структурного подразделения, обеспечивающего эксплуатацию ИС.

Первое подразделение должны обеспечить защиту информации при взаимодействии с работниками, использующими ИС, а второе — проводить мероприятия и принимать меры по защите информации в процессе сопровождения и обслуживания ИС, а также при поставке комплектующих и других работах по эксплуатации ИС в объеме, установленном оператором ИС во внутренних стандартах и регламентах по защите информации.
Первые должны обеспечивать защиту информации во взаимодействии с подразделениями (работниками), использующими информационные системы, и подразделениями (работниками), обеспечивающими эксплуатацию информационных систем. Вторые должны проводить мероприятия и принимать меры по защите информации в ходе сопровождения, обслуживания ИС, поставки комплектующих и иных видов работ по эксплуатации ИС в объеме, установленном оператором ИС во внутренних стандартах и регламентах по защите информации.

Важным нововведением является обязанность структурного подразделения или отдельных специалистов по защите информации представлять руководителю оператора ИС или ответственному за обработку информации лицу обоснованные предложения:

  • по обеспечению ресурсами, необходимыми при наступлении негативных последствий (событий);
  • о перечне негативных последствий или событий, наступление которых прогнозируется при отсутствии ресурсов.

1.6.Контроль соответствия требованиям

Контроль уровня защищенности информации

Напомним, что Приказом ФСТЭК России № 17 была установлена периодичность проведения контроля за обеспечением уровня защищенности информации, содержащейся в ИС, а именно:

  • в ИС 1 класса защищенности – не реже 1 раза в год;
  • в ИС 2 и 3 классов защищенности – не реже 1 раза в 2 года.
Согласно требованиям Приказа ФСТЭК России № 117, контроль уровня защищенности информации должен проводиться не реже одного раза в 3 года или после компьютерного инцидента. Это можно делать одним или несколькими способами:

  • автоматизированное и (или) ручное выявление уязвимостей ИС с последующей экспертной оценкой возможности их использования нарушителем ИБ;
  • выявление несанкционированных подключений устройств к ИС;
  • тестирование ИС путем моделирования реализации актуальных угроз;
  • проведение тренировок для работников оператора ИС по действиям для обеспечения защиты информации в условиях реализации актуальных угроз.
Отчет по результатам контроля уровня защищенности информации должен быть представлен в течение 3 рабочих дней с даты завершения работ руководителю оператора ИС и направлен оператором ИС в ФСТЭК России в течение 5 рабочих дней с даты завершения контроля.

Оценка состояния защиты информации

В ходе мероприятий по оценке состояния защиты информации, предусмотренных пунктами 31-33 Приказа ФСТЭК России № 117, оператор ИС должен проводить расчет и оценку показателя защищенности комплексной защиты информации (далее – КЗИ) и уровня зрелости системы защиты информации (далее – ПЗИ) в соответствии с методическими документами ФСТЭК России.

Полученные оценки по показателям КЗИ и ПЗИ необходимо довести до руководителя оператора ИС в течение трех календарных дней после завершения оценки, а также направить в ФСТЭК России не позднее 5 рабочих дней после завершения оценки.

Кроме того, по решению руководителя оператора ИС разрабатывается план мероприятий по улучшению защиты информации. Реализация этого плана должна привести к достижению значений по показателям КЗИ и ПЗИ не ниже нормированных значений, указанных в методических документах ФСТЭК России.

Аттестация ИС

Как и в Приказе ФСТЭК России № 17, в Приказе ФСТЭК России № 117 также предусмотрено, что для подтверждения достаточности принятых мер защиты ИС и содержащейся в них информации до начала обработки и (или) хранения информации в ГИС должна быть проведена их аттестация в соответствии с Приказом ФСТЭК России от 29.04.2021 № 77 «Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну».

Решение о необходимости аттестации иных ИС принимается руководителем оператора ИС, либо ответственным лицом.

3.Мероприятия по защите информации

Подход Приказа ФСТЭК России № 117 к мероприятиям по защите информации значительно дополняется в результате нововведений, теперь перечень мероприятий выглядит так:

  • выявление и оценка угроз безопасности информации (УБИ);
  • контроль конфигураций ИС;
  • управление уязвимостями;
  • управление обновлениями;
  • обеспечение защиты информации ограниченного доступа (ИОД);
  • обеспечение защиты информации при применении конечных и мобильных устройств;
  • обеспечение защиты информации при удаленном и беспроводных доступах пользователей к ИС;
  • обеспечение защиты информации при предоставлении пользователям привилегированного доступа к ИС;
  • мониторинг ИБ;
  • обеспечение разработки безопасного ПО;
  • обеспечение физической защиты ИС;
  • обеспечение непрерывности функционирования ИС при возникновении нештатных ситуаций;
  • повышение уровня знаний и информированности пользователей по вопросам защиты информации;
  • обеспечение защиты информации при взаимодействии с подрядными организациями;
  • обеспечение защиты от распределенных атак типа «отказ в обслуживании» (DDoS-атака);
  • обеспечение защиты информации при использовании искусственного интеллекта (ИИ).
Далее рассмотрим мероприятия по отдельности.

3.1.Выявление и оценка УБИ

Согласно Приказу ФСТЭК России № 117, в части выполнения мероприятий по выявлению и оценке УБИ должны предусматривать определение в ходе создания ИС актуальных угроз и разработку в случаях, установленных требованиями, утвержденными постановлением Правительства РФ от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации», Моделей УБИ, а также своевременное выявление актуальных угроз и их оценку в ходе эксплуатации ИС.

Отметим, что системный подход к выявлению и оценке УБИ был сохранен. Приказ ФСТЭК России № 17 также устанавливал требования к Модели УБИ и процедуре анализа актуальных угроз, что подчеркивает важность этого подхода для обеспечения безопасности ИС.

3.2.Контроль конфигураций ИС

Напомним, что процесс управления конфигурациями ИС, описанный в Приказе ФСТЭК России № 17, включал в себя:

  • определение лиц, которые допущены к изменению конфигураций ИС;
  • определение компонентов ИС, подлежащих изменений в рамках установленного процесса;
  • управление изменениями ИС и ее СЗИ, а также контроль этих действий.
В дополнение к приведенным выше процедурам новый Приказ обязывает структурное подразделение (или специалистов) по защите информации иметь доступ к сведениям по учёту ИТ-активов и контролировать конфигурации ИС.

3.3.Управление уязвимостями

Новые требования устанавливают сроки устранения уязвимостей:

  • в отношении уязвимостей критического уровня опасности — в срок не более 24 часов;
  • в отношении уязвимостей высокого уровня опасности — в срок не более
7 календарных дней.

Обращаем внимание, что в отношении уязвимостей среднего и низкого уровней опасности сроки и порядок их устранения должны быть определены оператором ИС самостоятельно.
При выявлении уязвимостей ИС, сведения о которых отсутствуют в банке данных угроз ФСТЭК России (БДУ ФСТЭК России), оператор ИС в срок не более 5 рабочих дней с даты такого выявления должен направить информацию об уязвимости в ФСТЭК России. Однако, способ уведомления Приказом ФСТЭК России № 117 не установлен.

Отметим, что в методическом документе ФСТЭК России от 17.05.2023 «Руководство по организации процесса управления уязвимостями в органе (организации)» подробно описаны процессы работы с уязвимостями. Упомянутый документ может быть применен при принятии мер по устранению уязвимостей программных, программно-аппаратных средств ИС.

3.4.Управление обновлениями

Напомним, что Приказ ФСТЭК России № 17 подчеркивает необходимость управления обновлениями программ и оборудования с учетом особенностей функционирования ИС.
В новых требованиях дополнительно установлена процедура проведения мероприятий по управлению обновлениями, которые должны включать в себя проведение проверки подлинности и целостности обновлений программных, программно-аппаратных средств, тестировании обновлений до их применения в контурах промышленной эксплуатации ИС. Бесконтрольная установка обновлений программных, программно-аппаратных средств не допускается.

Напомним, при описании процедур управления обновлениями целесообразно руководствоваться методическим документом ФСТЭК России от 28.10.2022 «Методика тестирования обновлений безопасности программных, программно-аппаратных средств», в котором приведен порядок действий по проведению тестирований обновлений безопасности, применяемых в ИС.

3.5.Обеспечение защиты информации ограниченного доступа

Согласно новому Приказу в рамках процедуры по защите ИОД следует:

  • определить сведения, составляющие ИОД;
  • отразить во внутреннем регламенте по защите информации процедуры, связанные с обработкой, хранением и передачей ИОД;
  • для информации с ограничительной пометкой «для служебного пользования» должен быть установлен высокий уровень значимости (УЗ 1).

1.6.Обеспечение защиты информации при применении конечных и мобильных устройств

В Приказе ФСТЭК России № 17 не были регламентированы процедуры по защите конечных точек, а также возможность использования личных мобильных устройств для доступа к ИС.
На основании новых требований необходимо:

  • внедрить еndpoint detection and response (EDR-системы) для повышения контроля над конечными устройствами;
  • определить требования по защите информации при использовании личных мобильных устройств для доступа к ИС.

3.7 Обеспечение защиты при удаленном и беспроводном доступах пользователей к ИС

Приказом ФСТЭК России № 117 предъявляются требования к:

  • использованию сертифицированных СрЗИ при удаленном доступе с личных мобильных устройств для доступа к ИС с целью выполнения должностных обязанностей;
  • расположению на территории РФ используемыми пользователями сетей связи;
  • защите точек беспроводного доступа и построенных на их основе беспроводных сетей связи, используемых для доступа пользователей к ИС.
Стоит отметить, что требования к подходу по защите информации при удаленном и беспроводном доступах пользователей к ИС в Приказе ФСТЭК России № 117 описаны детальнее, нежели в Приказе ФСТЭК России № 17.

3.8.Обеспечение защиты информации при предоставлении пользователям привилегированного доступа к ИС

Согласно процедуре по обеспечению защиты информации при предоставлении пользователям привилегированного доступа к ИС, описанной в Приказе ФСТЭК России № 117, необходимо:

  • применять строгую аутентификацию для осуществления привилегированного доступа к ИС. В случае технической невозможности ее применения – использовать многофакторную аутентификацию;
  • внедрить систему класса privileged access management (PAM-системы) для снижения рисков несанкционированного доступа к данным.
Ранее в Приказе ФСТЭК России № 17 процедура по защите информации при предоставлении пользователям привилегированного доступа к ИС была не регламентирована.

3.9.Мониторинг ИБ

В соответствии с Приказом ФСТЭК России № 117, мероприятия по мониторингу ИБ должны проводиться согласно разделам 4 и 5 ГОСТ Р 59547-2021 «Защита информации. Мониторинг информационной безопасности. Общие положения» в отношении всех ИС, за исключением локальных и изолированных ИС, в которых следует контролировать журналы регистрации событий безопасности.

Для анализа зафиксированных событий безопасности и выявленных в них признаков реализации актуальных угроз допускается использование доверенных технологий ИИ.
Приказом ФСТЭК России № 117 предъявляются требования к составлению отчетов о результатах мониторинга, периодичности и срокам, которые должны быть установлены внутренним регламентом по защите информации.

Отчет о результатах мониторинга должен содержать:

  • обнаруженные типы событий безопасности и связанные с ними компьютерные инциденты (при их наличии),
  • рекомендации по анализу и (или) устранению компьютерных инцидентов.
Последний в текущем году отчет о результатах мониторинга или итоговый отчет за текущий год (в случае его разработки) после представления руководителю оператора ИС направляется оператором ИС в ФСТЭК России в целях мониторинга текущего состояния технической защиты информации.

3.10.Обеспечение разработки безопасного программного обеспечения

Одно из нововведений – регламентация процедуры разработки безопасного ПО. В частности, Приказ ФСТЭК России № 117 регламентирует применение положений ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного ПО» как при самостоятельной разработке безопасного ПО, так и в случае с привлечением подрядной организации.

3.11.Обеспечение физической защиты ИС

Подобно составу мер по защите технических средств, приведенному в Приказе ФСТЭК России № 17, в Приказе ФСТЭК России № 117 описаны мероприятия по обеспечению физической защиты ИС, направленные на:

  • исключение возможности несанкционированного физического доступа к компонентам ИС;
  • контроль физического доступа к программно-аппаратным средствам обработки и хранения ИОД;
  • ведение учет съемных машинных носителей информации, разрешенных к использованию в ИС.
3.12.Обеспечение непрерывности функционирования ИС при возникновении нештатных ситуаций

Со дня вступления в силу Приказа ФСТЭК России № 117, интервалы времени восстановления функционирования ИС должны быть установлены оператором ИС в соответствии с актами, на основании которых создается и эксплуатируется ИС.

Эти интервалы зависят от значимости функций для обеспечения деятельности обладателя информации и классов защищенности ИС:

  • для ИС 1 класса защищенности – не более 24 часов с момента обнаружения нарушения функционирования;
  • для ИС 2 класса защищенности – не более 7 календарных дней с момента обнаружения нарушения функционирования;
  • для ИС 3 класса защищенности – не более 4 недель с момента обнаружения нарушения функционирования.
Оператор ИС должен проводить периодические, но не реже одного раза в два года, проверки возможности восстановления выполнения значимых функций с использованием резервных копий. Такие мероприятия должны проводиться с участием сотрудников, ответственных за восстановление работы ИС.

3.13.Повышение уровня знаний и информированности пользователей по вопросам защиты информации

Ранее в Приказе ФСТЭК России № 17 предъявлялись требования к мероприятиям по повышению уровня знаний пользователей ИС по вопросам защиты информации.
Новые требования конкретизируют процедуры по информированию персонала. Помимо рассылок с обучающими материалами, к способам информирования пользователей отнесены проведение обучений и тренировок по обеспечению ИБ, а также проведение имитационных фишинговых рассылок.

Уточняется, что оценка уровня знаний должна проводиться не реже одного раза в три года или после компьютерного инцидента, произошедшего у оператора ИС. Периодичность, установленная Приказом ФСТЭК России № 17 – не реже одного раза в два года.

3.14.Обеспечение защиты информации при взаимодействии с подрядными организациями

При взаимодействии оператора ИС с подрядными организациями необходимо исключить возможность несанкционированного доступа или воздействий на ИС через взаимодействующие с ИС оператора:

  • программно-аппаратными средствами подрядных организаций
  • каналы передачи данных и интерфейсы, используемые для доступа подрядных организаций к ИС оператора.
Важно обратить внимание, что Приказ ФСТЭК России № 117 не допускает проведение работ подрядными организациями по разработке, развитию и (или) тестированию ПО в эксплуатируемых ИС оператора. Подобные работы должны проводиться на выделенных стендах разработки и (или) тестирования.

3.15.Обеспечение защиты от DDoS-атак

Приказ ФСТЭК России № 117 содержит требования Приказа ФСТЭК России № 17 по обеспечению взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (далее – ГосСОПКА) и Центром мониторинга и управления сетью связи общего пользования.

Подключиться к инфраструктуре ГосСОПКА оператор может самостоятельно или через подключение к коммерческим центрам мониторинга ИБ, имеющим соглашение о сотрудничестве с Национальным координационным центром по компьютерным инцидентам.
Отметим, что для работ, связанных с обеспечением защиты от компьютерных атак, направленных на отказ в обслуживании, должны привлекаться провайдеры хостинга, операторы связи и организации, предоставляющие услуги по защите от DDoS-атак.

3.16.Обеспечение защиты информации при использовании ИИ

Для сервисов на основе ИИ Приказом ФСТЭК России № 117 установлены требования по ограничению возможностей, среди которых:

  • определение шаблонов запросов пользователей и ответов ИИ;
  • определение тематики взаимодействия (при запросах и ответах в свободной форме);
  • разработка критериев по выявлению и исправлению недостоверных ответов от ИИ.

4.Рекомендации по выполнению требований Приказа ФСТЭК России № 117

В целях соответствия требованиям Приказа ФСТЭК России № 117 операторам ГИС, в срок до 01.03.2026 необходимо:

  1. Назначить ответственное лицо по организации деятельности по защите информации, а также определить его обязанности и полномочия.
  2. Организовать прохождение профессиональной переподготовки по ИБ сотрудников структурного подразделения по ИБ (при необходимости).
  3. Актуализировать ОРД с учетом требований, предъявляемых Приказом ФСТЭК России № 117.
В частности:

  • актуализировать политику защиты информации;
  • зафиксировать в ОРД сроки и порядок устранения уязвимостей среднего и низкого уровней опасности.
4.При работе с подрядными организациями:

  • определить и включить в договоры требования по защите информации;
  • установить требования по обеспечению защиты информации, к которой получен доступ работниками подрядных организаций;
  • обеспечить защиту данных с использованием организационных и технических мер.
5. Выстроить и обеспечить контроль процессов по:

  • проведению мероприятий по оценке состояния защиты информации;
  • управлению уязвимостями;
  • проведению проверок и тренировок возможности восстановления выполнения значимых функций ИС с использованием резервных копий;
  • повышению уровня знаний пользователей по вопросам защиты информации с проведением периодической оценки.
6. Внедрить EDR-системы и PAM-системы.

7. Не позднее 5 дней с момента проведения работ направлять в ФСТЭК России сведения о:

  • полученных оценках по показателям КЗИ и ПЗИ;
  • выявлении уязвимостей ИС, сведения о которых отсутствуют в Банке данных угроз ФСТЭК России;
  • результатах контроля уровня защищенности информации.

Стоит отметить, что требования Приказа ФСТЭК России № 117 не отменяют положения Приказа ФСТЭК России № 17 в части:

  • обеспечения взаимодействия с ГосСОПКА, а также взаимодействия в автоматизированном режиме с Центром мониторинга и управления сетью связи общего пользования;
  • использования сертифицированных СрЗИ.
Согласно п.3 Приказа ФСТЭК России № 117, аттестаты соответствия на ГИС и иные ИС, выданные до дня вступления в силу Приказа ФСТЭК России № 117, считаются действительными. Проведение повторных аттестационных мероприятий не требуется.

Центр кибербезопасности УЦСБ предлагает полный спектр передовых решений и практик для защиты критически важных систем от цифровых атак. Они позволят компаниям обеспечить соответствие требованиям Приказа ФСТЭК России № № 117 к 1 марта 2026 года и повысить общий уровень защищенности ИТ-инфраструктуры.


Команда УЦСБ поможет внедрить необходимые EDR- и PAM-системы, организовать непрерывный мониторинг угроз через УЦСБ SOC, выстроить эффективные процессы управления уязвимостями, интегрировать принципы безопасной разработки на всех этапах создания ПО и усилить киберосознанность персонала.


Все решения адаптируются под ИТ-инфраструктуру Заказчика, сопровождаются технической поддержкой и необходимыми регламентирующими документами.

Стоит отметить, что требования Приказа ФСТЭК России № 117 не отменяют положения Приказа ФСТЭК России № 17 в части:

  • обеспечения взаимодействия с ГосСОПКА, а также взаимодействия в автоматизированном режиме с Центром мониторинга и управления сетью связи общего пользования;
  • использования сертифицированных СрЗИ.
Согласно п.3 Приказа ФСТЭК России № 117, аттестаты соответствия на ГИС и иные ИС, выданные до дня вступления в силу Приказа ФСТЭК России № 117, считаются действительными. Проведение повторных аттестационных мероприятий не требуется.

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных