Приказ №117 — что внутри и кому теперь жить веселее - angel-it
корзина
0
Перезвоните мне

Приказ №117 — что внутри и кому теперь жить веселее

С 1 марта 2026 года вступает в силу новый приказ ФСТЭК России №117. Он официально заменяет приказ №17 и радикально обновляет правила игры в защите информации.

И если раньше все было «только про ГИС», то теперь — все серьезнее и шире. Новый приказ касается:

  • государственных информационных систем (ГИС),
  • всех инфосистем госорганов, ГУПов, учреждений,
  • и даже систем, которые получают данные из ГИС.

Другими словами — если вы работаете с государственной информацией, то теперь вы под прицелом.

Новый подход к информационной безопасности

Самое главное — меняется сам подход. Новый приказ не просто регулирует, он заставляет перестраивать процессы.

В пункте 14 перечислены меры по организации защиты информации. Среди них — обязательное повышение уровня знаний сотрудников. Это уже не «по желанию», а как часть стратегии безопасности.

Пункт 56 содержит перечень мероприятий по повышению уровня знаний и информированности пользователей информационных систем по вопросам защиты информации — в том числе обучающие игры.

Пункт 57: знания нужно проверять не реже, чем раз в три года, а после инцидентов — сразу. То есть теперь каждый пользователь ИС — участник ИБ-процесса.

Требования к тем, кто отвечает за ИБ

Теперь в каждом учреждении должны появиться либо подразделения, либо специалисты, отвечающие за ИБ.

Но не просто кто угодно. По пункту 20 — не менее 30% сотрудников в этих подразделениях обязаны иметь профильное образование или пройти переподготовку. Принцип «на ИБ поставим того, кто освободился» — больше не работает.

Защита как у взрослых

ФСТЭК всерьез подошел к вопросу технических мер:

  • управление уязвимостями,
  • мониторинг событий,
  • средства обнаружения вторжений на сетевом уровне,
  • разработка безопасного ПО,
  • работа с ГосСОПКА,
  • контроль действий пользователей, работающих под привилегированными учетными записями.

Пункт 48 требует регистрации всех действий, выполняемых с использованием привилегированных учетных записей. Необходим не только аудит, но и полный контроль этих доступов — а это значит, что без PAM-систем уже не обойтись.

Обрабатывать инциденты вручную теперь не получится: специалисты по ИБ обязаны ежегодно формировать отчет по результатам мониторинга и направлять его в ФСТЭК.

Поэтому становятся обязательными SIEM-системы для сбора и анализа событий, а также NGFW с модулями IDS/IPS — для сетевой безопасности. Упоминание СОВ делает это требование особенно актуальным.

Но есть и хорошая новость: разрешено использовать искусственный интеллект для анализа событий информационной безопасности. Это может серьезно упростить работу.

Резервное копирование и ПО по ГОСТу

По пункту 55 теперь обязательно не только создание резервных копий, но и регулярные тренировки по восстановлению из них, а также контроль сроков и полноты восстановления.

А новое ПО должно разрабатываться по ГОСТ Р 56939-2024. Не просто писать код, а делать это по стандарту.

Показатели защищенности и зрелости

Вводятся два новых инструмента:

  • Показатель защищенности — рассчитывается раз в 6 месяцев.
  • Показатель уровня зрелости — раз в 2 года.

Их нужно не просто рассчитать, но и отправить во ФСТЭК в течение 5 рабочих дней.

А еще в пункте 67 упоминается контроль уровня защищенности — раз в 3 года. Как все эти параметры соотносятся — покажет практика.

Вовлекаем подрядчиков

Если используете хостинг, связь или фильтрацию трафика — подключайте подрядчиков к системам защиты от атак (в том числе DDoS). Формально теперь это ваша обязанность.

ДСП теперь по-серьезному

Если в системе крутится информация с грифом «для служебного пользования» (ДСП), она автоматически уходит в уровень защищенности 1 (УЗ1). А это — Класс защищенности 1 (К1).

То есть работать с такими системами теперь нужно максимально строго.

СЗИ по всем правилам

Все средства защиты информации должны быть сертифицированными. Это требование было и раньше, но теперь распространяется на все новые компоненты и продолжает действовать для уже используемых СЗИ.

СЗИ необходимо настраивать в соответствии с эксплуатационной документацией, подготовленной разработчиком.

Также средства защиты должны иметь поддержку производителя на территории Российской Федерации.

Обновление средств защиты должно регулярно выполняться производителем с устранением уязвимостей, дефектов и других недостатков. От конечного пользователя здесь требуется лишь установить обновление.

Теперь выполнение требований к СЗИ является не просто формальностью, а обязательной частью ежедневных процессов обеспечения информационной безопасности.

Ресурсы

Да, требования серьезные. Но и здесь есть ясность: приказ прямо обязывает выделить ресурсы: организационные, технические и любые другие — необходимые для выполнения требований.

Что дальше?

Новый приказ ФСТЭК №117 — это перезагрузка всей системы ИБ для госсектора. Придется перестраивать процессы, учить людей, внедрять инструменты и думать о зрелости.

Самое время оценить, на каком вы уровне сейчас — и что предстоит сделать до 2026 года. Практика покажет, как именно будут применяться новые правила.

Скачать текст приказа №117

Смотрите также

  • Прекращение поддержки Windows 10: ФСТЭК предупреждает о рисках и рекомендует меры

    Прекращение поддержки Windows 10: ФСТЭК предупреждает о рисках и рекомендует меры

    14 октября 2025 года Microsoft официально прекратила техническую поддержку и выпуск обновлений безопасности для операционной системы Windows 10, а также серверного программного обеспечения Exchange Server 2016/2019.

  • Как бизнесу разобраться со СКН на Astra Linux и сегментированием сети

    Как бизнесу разобраться со СКН на Astra Linux и сегментированием сети

    В ежедневной работе мы постоянно сталкиваемся с двумя типовыми вопросами. Они повторяются настолько часто, что стали частью стандартных разборов при консультациях по информационной безопасности.