Аттестация автоматизированных систем по требованиям безопасности ФСБ и ФСТЭК

Введение

Аттестация автоматизированных систем (АС) по требованиям безопасности информации — обязательная процедура для организаций, обрабатывающих конфиденциальную информацию в Российской Федерации. Данная статья поможет разобраться в регуляторных требованиях и предложит конкретное руководство к действию.

1. Нормативно-правовая база

1.1. Основные регулирующие документы

ДокументОрганОбласть примененияСсылка
Приказ ФСТЭК России от 11.02.2013 № 17ФСТЭКГосударственные информационные системы (ГИС)скачать
Приказ ФСТЭК России от 18.02.2013 № 21ФСТЭКПерсональные данные (ИСПДн)скачать
Приказ ФСТЭК России от 14.03.2014 № 31ФСТЭКАСУ ТП на критически важных объектахскачать
Приказ ФСТЭК России от 25.12.2017 № 239ФСТЭКЗначимые объекты КИИскачать
Приказ ФСТЭК России от 21.12.2017 № 235ФСТЭККатегорирование объектов КИИскачать
Постановление Правительства РФ от 03.02.2012 № 79ПравительствоЛицензирование деятельности по технической защитескачать
Постановление Правительства РФ от 01.11.2012 № 1119ПравительствоТребования к защите ПДнскачать
СТР-К (2002)ГостехкомиссияКонфиденциальная информация (служебная, коммерческая тайна)скачать
Федеральный закон № 149-ФЗ «Об информации…»Государственная ДумаОбщие вопросы защиты информациискачать
Федеральный закон № 152-ФЗ «О персональных данных»Государственная ДумаОбработка и защита ПДнскачать
Федеральный закон № 187-ФЗ «О безопасности КИИ»Государственная ДумаЗащита критической информационной инфраструктурыскачать

1.2. Разграничение полномочий

ФСТЭК России отвечает за:

  • Защиту информации, не составляющей государственную тайну
  • Техническую защиту конфиденциальной информации
  • Контроль за соблюдением требований в ГИС, ИСПДн, КИИ

ФСБ России участвует в:

  • Сертификации средств криптографической защиты
  • Контроле за системами общего пользования (Приказ № 489/416)
  • Лицензировании деятельности по технической защите

2. Классификация автоматизированных систем

2.1. Классы защищённости по Приказу ФСТЭК № 17 (ГИС)

Уровень значимостиФедеральный масштабРегиональный масштабОбъектовый масштаб
УЗ 1 (высокий)К1К1К1
УЗ 2 (средний)К1К2К2
УЗ 3 (низкий)К2К3К3

📄 Методический документ: Меры защиты информации в ГИС

2.2. Уровни защищённости по Приказу ФСТЭК № 21 (ПДн)

УровеньУсловия определения
1Специальные категории ПДн, более 100 000 субъектов
2Специальные категории ПДн, менее 100 000 субъектов
3Иные ПДн, более 100 000 субъектов
4Иные ПДн, менее 100 000 субъектов

📄 Постановление Правительства № 687: Положение об особенностях обработки ПДн

2.3. Классы защищённости по Приказу ФСТЭК № 31 (АСУ ТП)

Уровень значимости информацииКласс защищённости
УЗ 1 (высокий)К1
УЗ 2 (средний)К2
УЗ 3 (низкий)К3

3. Процесс аттестации: пошаговое руководство

Шаг 1. Предпроектное обследование

Что необходимо сделать:

  1. Определить тип информации, обрабатываемой в системе:
  • Персональные данные
  • Служебная тайна
  • Коммерческая тайна (ФЗ № 98-ФЗ)
  • Информация в ГИС
  • Информация в КИИ
  1. Сформировать перечень сведений конфиденциального характера (Приложение № 6 СТР-К):
   - Сведения о системе защиты информации
   - Пароли и коды доступа
   - Технические решения по защите
   - Перечень обрабатываемых данных
  1. Провести анализ угроз безопасности информации:

Шаг 2. Классификация системы

Документирование:

  1. Составить Акт классификации АС (Приложение № 1 СТР-К)
  2. Указать:
  • Наименование системы
  • Условия эксплуатации (многопользовательский/однопользовательский)
  • Характер обрабатываемой информации
  • Установленный класс защищённости

Шаг 3. Разработка системы защиты информации

Техническое задание должно содержать:

  • Цель и задачи защиты информации
  • Класс защищённости системы
  • Перечень нормативных документов
  • Требования к мерам и средствам защиты
  • Этапы создания системы защиты
  • Требования к поставляемым средствам

Базовые меры защиты (Приказ ФСТЭК № 17, Приложение № 2):

Группа мерКласс 1Класс 2Класс 3
Идентификация и аутентификация+++
Управление доступом+++
Антивирусная защита+++
Регистрация событий+++
Контроль защищённости+++
Обеспечение целостности+++
Обеспечение доступности+++

📄 Профили защиты средств: межсетевые экраны | ОС типов Б и В | СОВ | антивирусы | доверенная загрузка | контроль съёмных носителей

Шаг 4. Внедрение системы защиты

Мероприятия:

  1. Установка и настройка средств защиты информации
  2. Разработка организационно-распорядительных документов:
  • Политика безопасности
  • Инструкции пользователям
  • Инструкции администраторам
  • Регламенты реагирования на инциденты
  1. Проведение предварительных испытаний
  2. Опытная эксплуатация
  3. Анализ уязвимостей (ГОСТ Р 56939-2024)

Шаг 5. Аттестационные испытания

Исходные данные для аттестации:

  • Модель угроз безопасности информации
  • Акт классификации системы
  • Техническое задание
  • Проектная и эксплуатационная документация
  • Организационно-распорядительные документы
  • Результаты анализа уязвимостей

Методы проверок:

  1. Экспертно-документальный — проверка документации
  2. Анализ уязвимостей — в том числе вызванных неправильной настройкой
  3. Испытания на проникновение — попытки НСД в обход системы защиты

📄 Положение по аттестации объектов информатизации

Шаг 6. Оформление результатов

Документы по итогам аттестации:

  1. Протоколы аттестационных испытаний
  2. Заключение о соответствии требованиям защиты информации
  3. Аттестат соответствия (Приложение № 2 СТР-К)

Аттестат соответствия содержит:

  • Наименование системы и класс защищённости
  • Состав технических средств с номерами сертификатов
  • Разрешение на обработку конфиденциальной информации
  • Запреты и ограничения при эксплуатации
  • Срок действия (не более 3 лет)
  • Ответственного за контроль защиты

4. Требования к средствам защиты информации

4.1. Сертифицированные средства (Приказ ФСТЭК № 17, п. 26)

Класс системыСЗИ (не ниже)СВТ (не ниже)Уровень доверия
К14 класс5 класс4 и выше
К25 класс5 класс5 и выше
К36 класс5 класс6 и выше

🔍 Реестр сертифицированных СЗИ ФСТЭК
🔐 Система сертификации ФСБ России
📋 Порядок проведения сертификации (Приказ ФСТЭК № 240, 2023)

4.2. Лицензирование деятельности

Согласно Постановлению Правительства № 79 и ФЗ № 99-ФЗ «О лицензировании», лицензируются:

  • Контроль защищённости от утечки по техническим каналам
  • Контроль от НСД и модификации
  • Мониторинг информационной безопасности
  • Аттестационные испытания и аттестация
  • Проектирование в защищённом исполнении
  • Установка, наладка, ремонт СЗИ

5. Эксплуатация аттестованной системы

5.1. Обязанности оператора

В ходе эксплуатации необходимо:

  1. Планировать мероприятия по защите информации
  2. Анализировать угрозы безопасности (не реже 1 раза в 2 года) — Методика ФСТЭК 2021
  3. Управлять конфигурацией системы
  4. Реагировать на инциденты (взаимодействие с ГосСОПКА)
  5. Обучать персонал (не реже 1 раза в 2 года)
  6. Контролировать уровень защищённости:
  • К1 — не реже 1 раза в год
  • К2, К3 — не реже 1 раза в 2 года

5.2. Изменения в системе

Требуется уведомление органа по аттестации при изменении:

  • Состава технических средств
  • Условий размещения
  • Программного обеспечения
  • Режимов обработки информации
  • Средств и мер защиты

5.3. Продление аттестата

За 3 месяца до истечения срока:

  1. Провести контроль состояния защиты
  2. Актуализировать модель угроз
  3. При необходимости — провести повторные испытания
  4. Оформить новый аттестат соответствия

6. Особенности для различных типов систем

6.1. Государственные информационные системы (Приказ № 17)

  • Обязательная аттестация до начала обработки информации
  • Контроль со стороны ФСТЭК
  • Взаимодействие с ГСОПКА при инцидентах

6.2. Персональные данные (Приказ № 21)

6.3. Критическая информационная инфраструктура (Приказы № 235, 239)

6.4. АСУ ТП (Приказ № 31)

  • Учёт технологических особенностей
  • Координация с мерами промышленной безопасности
  • Приоритет доступности над конфиденциальностью

7. Типичные ошибки при аттестации

ОшибкаПоследствиеКак избежать
Неполная модель угрозНедостаточная защитаИспользовать Банк данных угроз ФСТЭК и актуальные методики
Отсутствие документацииОтказ в аттестацииРазработать полный комплект документов по СТР-К
Несертифицированные СЗИНесоответствие требованиямПроверять сертификаты в реестре ФСТЭК и ФСБ
Неактуализированные документыАннулирование аттестатаРегулярно пересматривать документацию, следить за информационными сообщениями ФСТЭК
Отсутствие обучения персоналаНарушения при эксплуатацииПроводить обучение не реже 1 раза в 2 года, фиксировать в журналах

8. Контроль и надзор

8.1. Плановые проверки

ФСТЭК проводит проверки:

  • Соблюдения требований к защите информации
  • Соответствия системы аттестату
  • Эффективности implemented мер защиты

8.2. Внеплановые проверки

Основания:

  • Поступление информации о нарушениях
  • Инциденты информационной безопасности
  • Истечение срока аттестата

8.3. Ответственность за нарушения

  • Приостановление действия аттестата
  • Аннулирование аттестата
  • Административные штрафы
  • Приостановление обработки информации

9. Практические рекомендации

9.1. Подготовка к аттестации

  1. За 6 месяцев:
  • Провести предпроектное обследование
  • Определить класс защищённости
  • Начать разработку документации
  1. За 3 месяца:
  • Завершить внедрение СЗИ
  • Провести анализ уязвимостей (ГОСТ Р 56939-2024)
  • Подготовить персонал
  1. За 1 месяц:
  • Провести предварительные испытания
  • Подготовить пакет документов
  • Подать заявку на аттестацию

9.2. Выбор исполнителей

При привлечении сторонних организаций проверять:

  • Наличие лицензии ФСТЭК на соответствующий вид деятельности (Постановление № 79)
  • Опыт работы с аналогичными системами
  • Наличие аккредитованной лаборатории (для тестов на проникновение)

9.3. Оптимизация затрат

  • Использовать встроенные средства защиты ОС и СУБД (Профили защиты ОС)
  • Применять компенсирующие меры при невозможности реализации отдельных требований
  • Объединять аттестацию с приёмочными испытаниями системы

10. Заключение

Аттестация автоматизированных систем — комплексный процесс, требующий:

  1. Понимания регуляторных требований — изучите применимые приказы ФСТЭК и ФСБ
  2. Системного подхода — от классификации до эксплуатации
  3. Документирования — каждый этап должен быть зафиксирован
  4. Регулярного контроля — защита информации требует постоянного внимания

Соблюдение требований по аттестации не только обеспечивает соответствие законодательству, но и повышает общую устойчивость организации к угрозам информационной безопасности.


Полезные ресурсы:

РесурсНазначениеСсылка
Банк данных угроз ФСТЭКАнализ и моделирование угрозbdu.fstec.ru
Реестр сертифицированных СЗИПроверка сертификатов средств защитыreestr.fstec.ru
Документы ФСТЭКНормативные и методические материалыfstec.ru/documents
Информационные сообщения ФСТЭКАктуальные разъяснения регулятораfstec.ru/news
Реестр операторов ПДнПроверка статуса оператораpd.rkn.gov.ru
Портал нормативных документовПоиск законодательных актовnormativ.kontur.ru

Ключевые ГОСТы и стандарты:

  • ГОСТ Р 51583-2014 — Защита информации. Порядок создания автоматизированных систем в защищённом исполнении
  • ГОСТ Р 56939-2024 — Защита информации. Анализ уязвимостей
  • ГОСТ Р 59547-2021 — Защита информации. Термины и определения

Статья подготовлена на основе действующих нормативных правовых актов по состоянию на 2026 год. Рекомендуется регулярно проверять актуальность ссылок и нормативных документов на официальных сайтах регуляторов.