В условиях ужесточения требований к информационной безопасности и цифровой инфраструктуре 2025 год становится переломным для многих организаций. Во II квартале регуляторы приняли и обсудили ряд документов, которые напрямую затрагивают как государственные структуры, так и коммерческий сектор. Эти изменения влияют на управление КИИ, обработку персональных данных, защиту критически важных систем, а также на лицензируемую деятельность в сфере технической защиты информации.
Основные тенденции последних месяцев:
-
Унификация и детализация правил защиты КИИ
Утверждаются отраслевые особенности категорирования для ракетно-космической промышленности и здравоохранения, а также публикуются новые стандарты по защите инфраструктуры ЖКХ.
-
Развитие нормативной базы по защите данных
Введены новые методики по оценке критичности уязвимостей, опубликованы требования к средствам обнаружения и реагирования на уровне узла, а также стандарты по предотвращению утечек информации с рабочих мест операторов.
-
Усиление контроля со стороны ФСТЭК
Принят ряд приказов, уточняющих лицензионный контроль за разработкой средств защиты информации и за деятельностью по технической защите конфиденциальной информации.
-
Технологические акценты
Внимание к искусственному интеллекту в КИИ, требованиям к облачным сервисам и системам ВКС, а также стандартизация подходов к кибербезопасности в ЖКХ.
Ключевые нормативные требования
Перечни типовых отраслевых ОКИИ и особенности их категорирования
Правительство Российской Федерации (далее – РФ) представило для общественного обсуждения проекты постановлений об отраслевых особенностях категорирования критической информационной инфраструктуры (далее – КИИ), которые устанавливают специфические подходы к категорированию для отдельных сфер:
−
ракетно-космической промышленности;
−
здравоохранения.
Проекты разработаны в рамках общей реформы нормативного регулирования безопасности КИИ, в соответствии с обновлёнными требованиями к категорированию, унифицированными в Постановлении Правительства РФ от 08.02.2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры РФ, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры РФ и их значений».
Что должны сделать организации?
Обращаем ваше внимание, что этот раздел уже подробно рассмотрен в предыдущем Обзоре изменений в законодательстве за июнь 2025 года. Рекомендуем ознакомиться с ним для полного понимания необходимых действий и требований.
Законодательное определение ЦОД
Официально опубликован Федеральный закон от 23.07.2025 № 244-ФЗ «О внесении изменений в статьи 2 и 6 Федерального закона «О связи» и отдельные законодательные акты Российской Федерации», в соответствии с которым добавлено определение центра обработки данных (далее − ЦОД) и введён реестр, который будет вести Министерство цифрового развития, связи и массовых коммуникаций РФ (далее − Минцифры России). Операторы обязаны передавать информацию о своих ЦОД, включая технические характеристики. В дата-центрах, включённых в реестр, запрещён майнинг. Также ЦОД допущены к участию в концессиях и государственно-частном партнерстве. В перспективе операторы смогут работать без лицензии связи, с отдельным кодом внешнеэкономической деятельности.
Что должны сделать организации?
1. Проверьте, подпадает ли ваш объект под определение ЦОД.
2. Подготовьтесь к включению в реестр Минцифры России.
3. Обеспечьте сбор и передачу требуемой информации (мощности, подключение, электропитание и др.).
4. Исключите майнинговое оборудование (если используется).
5. Следите за подзаконными актами Правительства − они уточнят порядок регистрации и требования.
Видео-конференц-связь и веб-конференции в органах власти
Правительство РФ утвердило Постановление от 30.06.2025 № 984 «Об утверждении требований к техническим и программным средствам, используемым федеральными органами исполнительной власти и их должностными лицами при организации применения систем видео-конференц-связи и веб-конференции», устанавливающее требования к техническим и программным средствам, используемым федеральными органами власти при проведении видео- и веб-конференций.
Документ определяет минимальные характеристики оборудования (монитор, камера, микрофон, звук), требования к программному обеспечению (далее – ПО) (WebRTC, антивирус, поддержка сертификатов удостоверяющих центров), а также правила размещения серверов − только на территории РФ.
Особое внимание уделяется защите информации и идентификации участников через Единую систему идентификации и аутентификации (далее – ЕСИА) и Единую биометрическую систему (далее − ЕБС), без необходимости физического присутствия.
Вступает в силу: с 1 июля 2025 года.
Что должны сделать организации?
1. Использовать только сертифицированные и защищённые программно-аппаратные средства для видеоконференцсвязи.
2. Обеспечить хранение и обработку данных в пределах РФ.
3. Настроить идентификацию через ЕСИА и ЕБС.
4. Применять антивирус и средства защиты, соответствующие требованиям Федеральной службы по техническому и экспортному контролю РФ (далее − ФСТЭК России). и Федеральной службы безопасности (далее − ФСБ России).
Изменения в 149-ФЗ: государственные ИС, цифровые платформы и защита информации
Правительство РФ подготовило проект Федерального закона о внесении изменений в Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Документ направлен на систематизацию понятий в сфере государственных информационных систем (далее − ГИС) и усиление требований к их защите и взаимодействию.
В числе ключевых нововведений:
- вводятся новые термины: «государственная информационная система», «государственная цифровая платформа», «государственный информационный ресурс», «ведомственный сервис»;
- обновляется классификация информационных систем (далее – ИС): федеральные, региональные, муниципальные, ведомственные и иные;
- закрепляется требование о размещении технических средств ГИС и иных ИС − только на территории РФ;
- устанавливается обязанность обеспечения непрерывного взаимодействия ИС с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (далее − ГосСОПКА) и уведомления о компьютерных инцидентах;
- уточняется порядок создания, модернизации, эксплуатации и вывода из эксплуатации ИС.
Также предусмотрен переходный период до 31 декабря 2026 года для перевода ранее созданных ИС в соответствующий статус (государственные, ведомственные и т. д.).
Что должны сделать организации?
- Государственные органы и подведомственные структуры:
- провести ревизию ИС и отнести их к соответствующим типам (государственные, ведомственные и пр.);
- обеспечить локализацию технических средств на территории РФ;
- обеспечить непрерывное взаимодействие с ГосСОПКА, в том числе при инцидентах.
- Операторы информационных систем (далее – ИС):
- получить аттестаты соответствия требованиям информационной безопасности (далее – ИБ) при работе с государственными ИС;
- перевести ИС, не имеющие утверждённого правового основания, в разряд ведомственных − до конца 2026 года.
- ИТ и ИБ-отделы:
- уточнить модели угроз и требования безопасности;
- пересмотреть архитектуру ИС в соответствии с новыми определениями и обязанностями.
Изменения в порядок допуска к государственной тайне
Правительство РФ утвердило изменения в Правила допуска должностных лиц и граждан РФ к государственной тайне, утверждённые Постановлением от 07.02.2024 № 132. Новая редакция утверждена Постановлением Правительства РФ от 08.07.2025 № 1028 «О внесении изменений в Постановление Правительства РФ от 7 февраля 2024 г. № 132».
Цель изменений − уточнение процедур допуска и переоформления, усиление требований к взаимодействию с органами безопасности, а также устранение неоднозначностей в формулировках, касающихся работы со сведениями, составляющими государственную тайну.
В числе ключевых нововведений:
- уточнены формулировки: вместо «работа со сведениями» теперь используется «работа с использованием сведений»;
- расширен круг лиц, по которым направляются материалы в органы безопасности для проверочных мероприятий (включая заместителей руководителей Федеральных органов исполнительной власти);
- изменены процедуры заполнения карточки допуска (форма 1), в том числе в случае её дубликата;
- обновлены требования к переоформлению допуска при назначении на должность, изменении места работы и других кадровых изменениях;
- введены жёсткие сроки − 6 месяцев − для переоформления допуска при ротации персонала, в противном случае допуск прекращается автоматически;
- обновлены пояснения к формам 1–4 и 7, изменены некоторые формулировки в анкете (в том числе по адресам, гражданству и биографическим данным);
Документ также предусматривает уточнение формулировок в карточках, анкетах и регистрационных формах, используемых в режимно-секретных подразделениях.
Что должны сделать организации?
- Режимно-секретные подразделения:
- ознакомить ответственных с новыми формулировками и подходами;
- обеспечить применение обновлённых форм документов (карточки допуска, анкеты, формы учёта);
- установить контроль над сроками переоформления допуска (в т. ч. при переводах и кадровых изменениях).
- Кадровые службы:
- пересмотреть процедуры назначения на должности, требующие доступа к государственной тайне;
- учитывать новые правила при оформлении и прекращении допуска.
- Органы государственной власти и государственной корпорации:
- при назначении замов руководителей − направлять соответствующие материалы в органы безопасности для проверки;
- привести внутренние регламенты по допуску в соответствие с обновлённой редакцией Правил.
Защита информации при переводах денежных средств с использованием биометрии
Банк России подготовил проект указания о внесении изменений в Положение от 17.08.2023 № 821-П, усиливающий требования к защите информации при переводах денежных средств, включая биометрическую аутентификацию клиентов.
Проект конкретизирует, что под защиту подпадают все этапы − от идентификации и авторизации клиента до формирования и передачи сообщений с использованием биометрических персональных данных (далее − ПДн). Также вводятся требования к использованию усиленной электронной подписи, точной синхронизации времени (далее − ГЛОНАСС) и сертификации прикладного ПО.
Отдельное внимание уделено контурной безопасности, оценке соответствия ПО и возможности освобождения от повторной сертификации при наличии сертификата ФСТЭК России на безопасную разработку.
Что должны сделать организации?
- Операторы переводов, платформ, платежных сервисов:
- обеспечить реализацию максимального уровня защиты по национальному стандарту РФ ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер»;
- провести оценку выполнения требований к ПО, включая технологические меры защиты.
- Банковские платежные агенты и субагенты:
- синхронизировать системное время с ГЛОНАСС не реже 1 раза в сутки;
- хранить и регистрировать действия клиентов, связанные с биометрической аутентификацией.
- Разработчики ПО:
- пройти сертификацию на соответствие безопасному жизненному циклу разработки по национальному стандарту РФ ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного ПО. Общие требования» либо проводить оценку соответствия каждого релиза.
- Все участники:
- использовать усиленную электронную подпись при обмене биометрическими данными;
- направлять сведения об инцидентах защиты информации в Банк России в течение 3 часов.
Методики и стандарты ИБ
Методика оценки критичности уязвимостей
ФСТЭК России утвердила Методический документ «Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств (далее – ПАС)», которая устанавливает единый порядок анализа уязвимостей ПО и ПАС в информационных системах, в том числе на объектах КИИ.
Методика вводит модель расчета уровня критичности уязвимости (V), учитывающую:
- опасность уязвимости (CVSS);
- влияние на инфраструктуру ИС;
- возможность эксплуатации уязвимости;
- последствия от её эксплуатации.
По результатам расчета уязвимости присваивается один из уровней критичности:
- критический (V > 8);
- высокий (5 ≤ V ≤ 8);
- средний (2 ≤ V < 5);
- низкий (V < 2).
Что должны сделать организации?
- Оценивать уязвимости:
- использовать методику для определения уровня критичности всех уязвимостей;
- применять показатели по формуле: V = Icvss x Iinfr x (Iat + Iimp).
- Принимать меры в зависимости от уровня критичности:
- критические − устранение в течение до 24 часов;
- высокие − до 7 дней;
- средние − до 4 недель;
- низкие − до 4 месяцев.
- Устранять уязвимости:
- через установку обновлений;
- или компенсирующими организационно-техническими мерами (ограничение функциональности, резервирование, настройка фильтрации, отключение уязвимых протоколов и др.).
- Повторно пересчитывать уровень критичности, если:
- появляются новые данные об уязвимости;
- обновляется Банк данных угроз ФСТЭК;
- изменяются условия эксплуатации уязвимости.
- Учитывать инфраструктуру ЦОД, если система размещена в центре обработки данных.
- Документировать все действия, включая результаты оценки и принятые меры.
В связи с утверждением данного документа, утвержденная ФСТЭК России Методический документ от 28.10.2022 г. «Методика оценки уровня критичности уязвимостей программных, ПАС», не применяется государственных ИС.
Опубликованные стандарты
В июле 2025 года были опубликованы новые национальные стандарты в сфере информационной безопасности, направленные на усиление нормативной базы:
- ПНСТ 1009-2025 − устанавливает общие требования к программному обеспечению, используемому в доверенных программно-аппаратных комплексах КИИ, обеспечивая их надёжность и безопасность (вводится в действие с 01.10.2025);
- ГОСТ Р 71895.1-2025 и ГОСТ Р 71895.2-2025 − формируют комплекс требований к интеллектуальным системам предотвращения несанкционированного копирования информации с рабочих мест операторов автоматизированных информационных систем (АИС), включая общие положения и методику проведения испытаний (вводятся с 01.08.2025);
- ПНСТ 1008-2025 − определяет требования по обеспечению информационной безопасности для организаций ЖКХ, участвующих в управлении, предоставлении коммунальных услуг, а также для связанных операторов связи и кредитных организаций.
Одновременно организации-члены ТК 362 приступили к обсуждению проектов следующих документов:
Деятельность ТК 362
На сайте ФСТЭК России опубликованы «Сведения о принятых национальных и международных стандартах за II квартал 2025 года» для информирования членов технического комитета по стандартизации «Защита информации» (далее – ТК 362) о стандартах по защите информации, принятых в апреле–июне 2025 года, и о ключевых направлениях работы Международной организации по стандартизации и Международной электротехнической комиссии по их совершенствованию. А также «Результаты анализа работы ТК 362 и активности организаций-членов ТК 362 во II квартал 2025 года», которые показывают, что во 2 квартале осуществлялось взаимодействие со смежными техническими комитетами по стандартизации, планирование и организация деятельности ТК 362, а также разработка и согласование проектов национальных стандартов.
Также была опубликована Справка-доклад о ходе работ по ТК 362 на 2025 год по состоянию на 30 июня 2025 года. Основные итоги:
- Завершены работы по подготовке и утверждению:
- проекта ГОСТ Р 70262.2-2025 «Защита информации. Идентификация и аутентификация. Уровни доверия аутентификации» − утвержден приказом руководителя Федерального агентства по техническому регулированию и метрологии (далее – Росстандарта) № 503-ст от 29.05.2025;
- проекта ГОСТ Р 72118-2025 «Защита информации. Системы с конструктивной информационной безопасностью. Методология разработки» − утвержден приказом руководителя Росстандарта № 539-ст от 06.06.2025.
- Рассмотрение и согласование:
- проект ГОСТ Р «Защита информации. Доверенная среда исполнения. Общие положения» передан на согласование (ожидается в июле 2025 г.);
- проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Композиционный анализ ПО. Общие требования» дорабатывается (ожидается в июле 2025 г.);
- проект ГОСТ Р «Защита информации. Разработка безопасного ПО. Методика оценки уровня реализации процессов» дорабатывается по замечаниям РГ 5 (ожидается в июле 2025 г.).
- Подготовлено и представлено председателю ТК 362:
- решение о принятии в состав ТК 362 АО НПЦ «ЭЛВИС» со статусом «Н»;
- решение о принятии в состав ТК 362 ФГБУ «НИЦ «Курчатовский институт» со статусом «Н»;
- решение о принятии в состав ТК 362 АО «ФЦНИВТ «СНПО «Элерон» со статусом «Н».
- Проведено голосование по вопросу изменения статуса 10 организаций-членов ТК 362 ООО «Облачные технологии», ФКУ «ГосТех», АО «АКСИОМ», Филиал ПАО Газпром «Служба корпоративной защиты ПАО «Газпром», ДИБ Банка России, АО «Сбербанк Технологии», ООО «Р-Вижн», АО «СОЛАР СЕКЬЮРИТИ», ООО «ЦБИ «МАСКОМ», ООО «Гарда Технологии» с «Наблюдатель» на «Постоянный член».
- Работа с организациями и структурами:
- в адрес ТК 058 направлены информационные письма о необходимости полного учета замечаний и предложений;
- в адрес ООО «Открытая мобильная платформа» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
- в адрес ООО «КНС ГРУПП» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
- в адрес ООО «Код безопасности» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
- в адрес АО НПЦ «ЭЛВИС» отправлено письмо о принятии организации в состав ТК 362 со статусом «Н»;
- в адрес ФГБУ «НИЦ «Курчатовский институт» отправлено письмо о принятии организации в состав ТК 362 со статусом «Н».
Контроль и надзор
Контроль за деятельностью лицензиатов по ТЗКИ
Официально опубликован приказ ФСТЭК России от 12.05.2025 № 163 «Об установлении сроков и последовательности административных процедур при осуществлении ФСТЭК России и ее территориальными органами лицензионного контроля за деятельностью по технической защите конфиденциальной информации», в соответствии с которым были установлены сроки и последовательность административных процедур лицензионного контроля за деятельностью по технической защите конфиденциальной информации до 31 декабря 2025 г.
Приказ конкретизирует порядок плановых/внеплановых, документарных/выездных проверок, включая согласование с прокуратурой, сроки (до 20 рабочих дней), а также требования к оформлению результатов и устранению нарушений.
Что должны сделать организации?
- Лицензиаты (юридические лица и индивидуальные предприниматели):
- подготовиться к документарным проверкам: обеспечить доступ к документам, подтверждающим соблюдение лицензионных требований;
- для выездных проверок: предоставить доступ к территориям, оборудованию и сотрудникам; ознакомиться с приказом о проверке при её начале;
- устранить выявленные нарушения в срок, указанный в предписании, и представить подтверждающие документы;
- вести журнал учёта проверок.
- Территориальные органы ФСТЭК России:
- согласовывать внеплановые выездные проверки с прокуратурой;
- направлять копии актов проверок в прокуратуру в течение 5 дней, если проверка согласовывалась;
- привлекать экспертов, не связанных с лицензиатом;
- соблюдать сроки: 20 рабочих дней для стандартных проверок и o 50/15 часов в год для малых/микропредприятий.
- Экспертные организации:
- участвовать в проверках только при отсутствии конфликта интересов с лицензиатом.
- Все участники:
- использовать усиленную квалифицированную электронную подпись при обмене документами;
- предоставлять пояснения и документы по запросу ФСТЭК России в течение 10 рабочих дней;
- направлять возражения на акт проверки/предписание в течение 15 календарных дней.
Контроль за деятельностью по разработке СЗКИ
Официально опубликован
приказ ФСТЭК России от 12.05.2025 № 164 «Об установлении сроков и последовательности административных процедур при осуществлении Федеральной службой по техническому и экспортному контролю и ее территориальными органами лицензионного контроля за деятельностью по разработке и производству средств защиты конфиденциальной информации (в пределах компетенции ФСТЭК России)», в соответствии с которым были установлены новые сроки и порядок проведения лицензионного контроля за деятельностью по разработке и производству средств защиты конфиденциальной информации. Приказ действует до 31 декабря 2025 года и регламентирует:
- Основные процедуры контроля:
- проведение плановых и внеплановых проверок (документарных и выездных);
- срок проверки − до 20 рабочих дней (для малых предприятий − до 50 часов, микропредприятий − до 15 часов в год);
- возможность продления срока проверки на 20 рабочих дней для сложных экспертиз.
- Требования к проверкам:
- плановые проверки формируются на основе ежегодного плана, согласованного с прокуратурой, лицензиаты уведомляются за 3 рабочих дня до начала;
- внеплановые проверки проводятся при наличии жалоб, угроз безопасности или нарушений;
- для выездных проверок требуется согласование с прокуратурой.
- Обязанности лицензиатов:
- предоставлять документы по запросу ФСТЭК России в течение 10 рабочих дней;
- обеспечивать доступ проверяющих к помещениям и оборудованию;
- устранять выявленные нарушения в установленные сроки (с предписанием).
- Ответственность и отчетность:
- результаты проверок оформляются актами с возможностью обжалования (15 дней на подачу возражений);
- все действия регистрируются в журнале учета проверок;
- информация о нарушениях направляется в прокуратуру (при согласовании проверки).
Что должны сделать организации?
- Лицензиаты (разработчики и производители средств защиты):
- подготовить документы для проверок (лицензионные требования, отчеты, пояснения);
- обеспечить доступ к инфраструктуре и сотрудничество с проверяющими.
- Экспертные организации:
- участвовать в проверках по приглашению ФСТЭК России(при отсутствии конфликта интересов).
- Все участники:
- своевременно устранять нарушения, указанные в предписаниях;
- вести журнал учета проверок (или отмечать его отсутствие в акте).
Требования к средствам обнаружения и реагирования на уровне узла
ФСТЭК России утвердила «Требования к средствам обнаружения и реагирования на уровне узла» (приказ от 26.02.2025 № 58).
Требования устанавливают 3 класса защиты (4–6) для ПО, выявляющего вредоносное ПО и кибератаки на узлах информационных систем. Соответствие обязательно для сертификации средств защиты информации.
Ключевые требования:
- Управление доступом: ролевая модель с двумя ролями: администратор безопасности системы и администратор средства.
- Идентификация/аутентификация:
- пароли: от 6 символов (класс 6) до 8 символов (класс 4), алфавит 60–70 символов, блокировка после 4–10 ошибок;
- обязательна взаимная аутентификация для классов 5–6.
- Обнаружение угроз:
- анализ данных мониторинга с использованием индикаторов компрометации (далее − IoC) и правил выявления атак;
- для классов 5–4: ретроспективный анализ и корреляция событий.
- Реагирование:
- класс 6: уведомление администраторов, блокировка сетевого трафика;
- класс 5: блокировка сеансов, процессов, изоляция узла;
- класс 4: логическая изоляция узла, выполнение сценариев реагирования, дамп памяти.
- Централизованное управление: обязательно для всех классов.
- Журналирование: регистрация событий безопасности по национальному стандарту РФ ГОСТ Р 59548-2022 «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» с ротацией данных.
Что должны сделать участники?
- Производители средств защиты:
- обеспечить соответствие средств классам защиты 4–6 по требованиям к управлению доступом (ролевая модель), аутентификации (сложность паролей, блокировка при ошибках), обновлению IoC через защищенные каналы (криптография и т.д.);
- предоставить типовые правила выявления угроз и инструкции по созданию кастомных правил.
- Операторы КИИ, ГИС, автоматизированных систем управления технологическим процессом:
- выбирать средства обнаружения/реагирования согласно классу защищенности объекта;
- для средств класса 4: обеспечить получение метаданных файлов и данных о дочерних процессах и настроить автоматическое реагирование (изоляция узлов, выполнение сценариев).
- Администраторы систем:
- настроить ролевое управление доступом к средствам (администратор безопасности ≠ администратор средства);
- вести журналы событий безопасности с ротацией (срок/объем хранения);
- для классов 5–6: обеспечить ручное/автоматическое обновление IoC из утвержденных источников.
- Все участники:
- использовать сертифицированные системы управления событиями безопасности для интеграции (класс 6);
- тестировать механизмы безопасности средств.
Департамент консалтинга UDV Group
Разработчик решений для кибербезопасности
UDV Group предоставляет единый портфель решений для защиты технологических сетей, корпоративного сегмента и автоматизации в области объектовой безопасности. Продукты компании сертифицированы ФСТЭК России.