Аттестация информационных систем в среде «ViPNet-Гринатом»: руководство по соответствию требованиям ФСТЭК России

Введение

Внедрение и эксплуатация информационных систем (ИС), взаимодействующих с защищенными сегментами сетей, такими как комплекс «ViPNet-Гринатом», требует строгого соблюдения законодательства Российской Федерации в области защиты информации. Ключевым этапом легализации обработки информации ограниченного доступа является аттестация объекта информатизации.

Данная статья систематизирует нормативные требования и предлагает практическое руководство по организации процесса аттестации.


1. Нормативная база: иерархия документов

Процесс аттестации и требования к защите информации регулируются многоуровневой системой нормативных правовых актов:

1.1. Федеральные законы (базовый уровень)

ДокументСсылкаЗначение для аттестации
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»consultant.ruОпределяет правовые основы защиты информации, полномочия регуляторов
Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»consultant.ruУстанавливает требования к обработке ПДн, включая необходимость аттестации ИСПДн
Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»consultant.ruРегулирует защиту значимых объектов КИИ

1.2. Постановления Правительства РФ

ДокументСсылкаЗначение
Постановление от 01.11.2012 № 1119 «Требования к защите персональных данных при их обработке в информационных системах персональных данных»consultant.ruОпределяет уровни защищенности ПДн (УЗ-1–УЗ-4)
Постановление от 03.02.2012 № 79 «О лицензировании деятельности по технической защите конфиденциальной информации»fstec.ruРегулирует деятельность органов по аттестации
Постановление от 06.07.2015 № 676 «Требования к порядку создания, развития, ввода в эксплуатацию ГИС»garant.ruУстанавливает обязательность согласования модели угроз с ФСТЭК для ГИС

1.3. Приказы ФСТЭК России (ключевые для аттестации)

ДокументСсылкаНазначение
Приказ от 29.04.2021 № 77 «Порядок организации и проведения работ по аттестации объектов информатизации»fstec.ruОсновной процессуальный документ: формы документов, этапы аттестации, требования к органам по аттестации
Приказ от 11.02.2013 № 17 «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»fstec.ruБазовые требования к защите информации в ГИС, классы защищенности (К1–К3)
Приказ от 18.02.2013 № 21 «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных»fstec.ruБазовые наборы мер для уровней защищенности ПДн
Приказ от 25.12.2017 № 239 «Требования по обеспечению безопасности значимых объектов КИИ»fstec.ruДля систем, отнесенных к КИИ

1.4. Методические документы ФСТЭК России

ДокументСсылкаПрименение
«Меры защиты информации в государственных информационных системах» (утв. 11.02.2014)fstec.ruДетализация мер защиты из Приказа № 17, правила выбора и реализации
«Методика оценки угроз безопасности информации» (утв. 05.02.2021)normativ.kontur.ruАлгоритм выявления и анализа угроз для модели угроз
«Базовая модель угроз безопасности персональных данных» (утв. 15.02.2008)fstec.ruИсходные данные для разработки модели угроз ИСПДн
«Методика определения актуальных угроз безопасности ПДн» (утв. 14.02.2008)fstec.ruПорядок адаптации базовой модели угроз под конкретную ИС

1.5. Отраслевые и корпоративные документы

ДокументСсылкаЗначение
Порядок процесса «Организация и обслуживание защищённой сети комплекса «ViPNet-Гринатом»crypto.rosatom.ruКорпоративные требования АО «Гринатом» к подключению, кроссертификации, учету СКЗИ
ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении»cntd.ruСтандарты проектирования защищенных систем
СТР-К «Специальные требования и рекомендации по технической защите конфиденциальной информации»wikisec.ruТребования по защите от утечки по техническим каналам

1.6. Инструменты регулятора

  • Банк данных угроз ФСТЭК России (БДУ): bdu.fstec.ru — обязательный источник при разработке модели угроз.
  • Реестр сертифицированных СЗИ: fstec.ru — проверка статуса средств защиты.
  • Реестр аттестованных объектов: fstec.ru — публикация сведений об аттестованных системах.

2. Что подлежит аттестации в контексте «ViPNet-Гринатом»?

Согласно п. 3 Приказа ФСТЭК России № 77, аттестации подлежат:

✓ Государственные и муниципальные информационные системы (в т.ч. ИСПДн)
✓ Информационные системы управления производством ОПК
✓ Значимые объекты КИИ (по решению владельца)
✓ ИСПДн (по решению владельца)
✓ Автоматизированные системы управления на опасных объектах

Важно: Сеть «ViPNet-Гринатом» (сеть № 11296) является инфраструктурой. Аттестуется не сама сеть, а ваша информационная система, которая размещается или взаимодействует с этой сетью. Если ИС функционирует на базе ЦОД, инфраструктура ЦОД также должна быть аттестована (п. 17.6 Приказа № 17).


3. Пошаговый алгоритм аттестации

Этап 1. Классификация системы

Для ГИС (Приказ № 17, Приложение № 1)

Класс защищенности (К1–К3) определяется по формуле:

К = [Уровень значимости информации; Масштаб системы]
Уровень значимости (УЗ)Федеральный масштабРегиональный масштабОбъектовый масштаб
УЗ-1 (высокий ущерб)К1К1К1
УЗ-2 (средний ущерб)К1К2К2
УЗ-3 (низкий ущерб)К2К3К3

Источник: Приложение № 1 к Приказу ФСТЭК России № 17

Для ИСПДн (Постановление № 1119 + Приказ № 21)

Уровень защищенности (УЗ-1–УЗ-4) зависит от:

  • Категории ПДн (специальные, биометрические, общедоступные, иные)
  • Объема субъектов ПДн
  • Типа актуальных угроз (1–4 типы)

Нюанс: Если в ГИС обрабатываются ПДн, применяется более строгий из двух требований (п. 27 Приказа № 17).

Этап 2. Разработка модели угроз

  1. Используйте Базовую модель угроз ПДн (2008) или БДУ ФСТЭК как исходные данные.
  2. Примените Методику определения актуальных угроз ПДн (2008) или Методику оценки угроз (2021) для адаптации.
  3. Учитывайте структурно-функциональные характеристики ИС и специфику взаимодействия с «ViPNet-Гринатом» (шифрование, межсетевое взаимодействие).
  4. Согласуйте модель угроз с ФСТЭК (для ГИС — обязательно по Постановлению № 676).

Этап 3. Выбор и реализация мер защиты

Базовые наборы мер

  • Для ГИС: Приложение № 2 к Приказу № 17 + Методический документ (2014).
  • Для ПДн: Приложение к Приказу № 21.

Адаптация мер (п. 21 Приказа № 17, раздел 2 Методического документа)

1. Определить базовый набор по классу защищенности
2. Исключить меры, не применимые к вашей архитектуре (например, виртуализация, если не используется)
3. Добавить меры для нейтрализации всех актуальных угроз из модели
4. Дополнить мерами из иных НПА (например, отраслевые требования Росатома)

Специфика «ViPNet-Гринатом»

Согласно Порядку процесса:

  • СКЗИ: Использование ViPNet Client/Coordinator требует лицензий ФСБ и соблюдения ПКЗ-2005 (Приказ ФСБ № 66).
  • Кроссертификация: Обязательное соглашение об установлении межсетевого взаимодействия (Приложение № 7 к Порядку).
  • Учет ключевой информации: Ведение журналов учета СКЗИ (Приложение № 4 к Порядку).
  • Ролевая модель: Назначение ответственных (Руководитель ООКИ, Администратор сети ViPNet, АБ ОКЗ).

Этап 4. Подготовка документов для аттестации (п. 11 Приказа № 77)

ДокументФорма/источникПримечание
Технический паспорт объекта информатизацииПриложение № 1 или № 2 к Приказу № 77Заполняется владельцем
Акт классификации ИСПриложение № 3 к Приказу № 77Утверждается руководителем
Модель угроз безопасности информацииРазрабатывается по Методике ФСТЭКДля ГИС — согласуется с ФСТЭК
ТЗ на создание СЗИГОСТ 34.602, ГОСТ Р 51583Включает класс защищенности
Проектная и эксплуатационная документацияГОСТ 34.201, ГОСТ Р 51624Описание архитектуры СЗИ
Организационно-распорядительные документыРазрабатываются операторомПолитики, инструкции, приказы
Результаты анализа уязвимостей и приемочных испытанийПо методикам ФСТЭКПодтверждение отсутствия критических уязвимостей

Этап 5. Проведение аттестационных испытаний

  1. Выбор органа по аттестации: Организация с лицензией ФСТЭК на аттестационные испытания (Реестр лицензиатов).
  2. Программа и методики испытаний: Разрабатываются органом по аттестации, согласуются с владельцем (п. 12–14 Приказа № 77).
  3. Методы испытаний (п. 17.2 Приказа № 77):
  • Экспертно-документальный контроль
  • Анализ уязвимостей (сканирование, тестирование)
  • Функциональное тестирование СЗИ
  • Проверка организационных мер
  1. Результаты: Заключение, протоколы испытаний, Аттестат соответствия (форма — Приложение № 4 к Приказу № 77).

Этап 6. Эксплуатация и периодический контроль

  • Срок действия аттестата: Бессрочно (п. 31 Приказа № 77).
  • Периодический контроль: Не реже 1 раза в 2 года (для К1 — 1 раз в год), протоколы направляются в ФСТЭК (п. 32).
  • Модернизация: При изменении архитектуры СЗИ — дополнительные испытания; при повышении класса защищенности — повторная аттестация (п. 33).

4. Взаимодействие требований ФСТЭК и правил «ViPNet-Гринатом»

ТребованиеРегулятор / ДокументКомментарий
Класс/Уровень защитыФСТЭК (Приказы № 17, № 21)Обязательное требование закона
Меры защиты (СЗИ)ФСТЭК (Приказ № 21, Методич. документ 2014)Базовый набор мер должен быть реализован
Аттестация системыФСТЭК (Приказ № 77)Подтверждение соответствия требованиям ФСТЭК
Подключение к сетиАО «Гринатом» (Порядок процесса)Требование для получения доступа к инфраструктуре ViPNet
Использование СКЗИФСБ России (Лицензии, Приказ № 66, ПКЗ-2005)ViPNet является СКЗИ, требует лицензирования деятельности и учета
Межсетевое взаимодействиеАО «Гринатом» / ФСТЭКТребует соглашения между сторонами и совместимости СЗИ
Защита от утечки по ТКГостехкомиссия России (СТР-К)При обработке информации в помещениях для конфиденциальных переговоров

Алгоритм подключения к «ViPNet-Гринатом»:

  1. Определить класс защищенности ИС по требованиям ФСТЭК.
  2. Внедрить меры защиты и пройти аттестацию во внешнем органе по аттестации (получить Аттестат ФСТЭК).
  3. Подготовить документы для АО «Гринатом» (Заявление на подключение, Таблица связей, Соглашение о межсетевом взаимодействии).
  4. Обеспечить наличие лицензированных СКЗИ и назначенных приказом ответственных лиц (согласно внутреннему Порядку процесса).
  5. Провести кроссертификацию сетей (обмен ключами).

5. Типичные ошибки и рекомендации

  1. Отсутствие Акта классификации
    Без этого документа невозможно выбрать правильный набор мер защиты. Акт должен быть утвержден владельцем информации и соответствовать Приложению № 3 к Приказу № 77.
  2. Некорректная модель угроз
    Модель должна учитывать:
  • Актуальные угрозы из БДУ ФСТЭК
  • Специфику сетевого взаимодействия через «ViPNet-Гринатом»
  • Использование СКЗИ (отдельный класс угроз)
    Рекомендация: Использовать Методику оценки угроз (2021).
  1. Игнорирование периодического контроля
    Непредставление протоколов контроля в ФСТЭК ведет к приостановке действия аттестата (п. 34 Приказа № 77).
    Рекомендация: Включить контроль в план мероприятий по защите информации.
  2. Размытые зоны ответственности при использовании ЦОД
    Четко разграничьте в договоре: кто отвечает за физическую защиту, обновление ПО виртуализации, мониторинг. Это должно быть отражено в Техническом паспорте (п. 2.3 формы Технического паспорта, Приложение № 1 к Приказу № 77).
  3. Нарушение правил учета СКЗИ
    Внутренний порядок «ViPNet-Гринатом» требует строгого учета ключевой информации. Нарушение может привести к отключению от сети даже при наличии аттестата ФСТЭК.
    Рекомендация: Назначить приказом ответственного за учет СКЗИ, вести журналы по форме Приложения № 4 к Порядку процесса.
  4. Неучет требований к СЗИ при выборе средств защиты
    Для каждого класса защищенности установлены минимальные классы и уровни доверия СЗИ (п. 26 Приказа № 17, п. 12 Приказа № 21).
    Рекомендация: Проверять статус сертификации в Реестре ФСТЭК и Реестре ФСБ.

6. Контрольный чек-лист перед подачей документов на аттестацию

  • [ ] Определен класс защищенности / уровень защищенности ПДн
  • [ ] Утвержден Акт классификации (форма — Приложение № 3 к Приказу № 77)
  • [ ] Разработана и (при необходимости) согласована с ФСТЭК модель угроз
  • [ ] Выбран и адаптирован базовый набор мер защиты
  • [ ] Внедрены организационные и технические меры (в т.ч. СКЗИ с учетом требований ФСБ)
  • [ ] Подготовлен комплект документов по п. 11 Приказа № 77
  • [ ] Проведен анализ уязвимостей и приемочные испытания СЗИ
  • [ ] Назначены ответственные лица, разработаны организационно-распорядительные документы
  • [ ] Согласованы документы с АО «Гринатом» для подключения к «ViPNet-Гринатом»
  • [ ] Выбран орган по аттестации с действующей лицензией ФСТЭК

Заключение

Аттестация информационной системы для работы в среде «ViPNet-Гринатом» — это двухуровневый процесс:

  1. Государственный уровень: Выполнение требований ФСТЭК России (классификация, внедрение мер, аттестационные испытания, получение Аттестата).
  2. Корпоративный уровень: Выполнение требований владельца сети (АО «Гринатом»), включая настройку СКЗИ, подписание соглашений о межсетевом взаимодействии, соблюдение регламентов обмена ключами.

Только комплексное соблюдение обоих наборов требований гарантирует легитимную и безопасную эксплуатацию информационной системы.


Статья подготовлена на основе анализа нормативных документов, действующих на момент публикации. Не является официальным разъяснением регуляторов. При принятии решений рекомендуется консультироваться с уполномоченными органами и лицензированными специалистами.