09.04.2026

Новый приказ ФСТЭК России № 117: обзор и отличия от приказа № 17

Новый приказ ФСТЭК России № 117: обзор и отличия от приказа № 17

С 1 марта 2026 года вступает в законную силу приказ ФСТЭК России от 11.04.2025 №117 (зарегистрирован Минюстом России 16.06.2025 № 82619). Документ вводит обновленные требования к защите информации, обрабатываемой в государственных информационных системах (ГИС), а также в иных информационных системах, используемых государственными учреждениями.

Что именно меняется в подходах к защите данных и к чему готовиться владельцам систем? Разбираемся в нововведениях.

Новый нормативный акт замещает собой приказ ФСТЭК России от 11.02.2013 №17, действовавший более 12 лет. Необходимость пересмотра требований продиктована стремительным развитием технологий, возникновением принципиально новых классов угроз, а также стремлением к унификации подходов к обеспечению защиты. Ключевое изменение — переход от статичных мер к непрерывному и измеряемому процессу управления информационной безопасностью.

Ключевые изменения

Расширение области действия

Новый приказ ФСТЭК России № 117 существенно расширяет область действия. Если раньше основные требования касались лишь ГИС, то теперь они охватывают все без исключения системы, используемые в работе госорганов, бюджетных и унитарных предприятий. Это позволяет устранить прежнюю правовую коллизию, когда уровень защиты разных систем внутри одного ведомства мог серьезно отличаться. Важное новшество приказа № 117: обеспечить сохранность данных теперь должны и владельцы информсистем, которые лишь взаимодействуют с ГИС или получают от них информацию. Таким организациям следует внимательно разобраться в нововведениях и уже сейчас начинать планировать работы по усилению защиты собственных ресурсов.

Хорошая новость для организаций: аттестаты, полученные на ГИС и иные системы до 1 марта 2026 года, остаются действительными. Но есть важный нюанс: если вы планируете вносить изменения в состав или функционал ИС, систему защиты придется дорабатывать под новые стандарты. Поэтому к модернизациям ИС теперь нужно подходить с особой тщательностью — любые нововведения потребуют пересмотра защитных мер и переаттестации.

Процессный подход к защите информации

Приказ ФСТЭК России № 117 подразумевает переход к системной работе с непрерывным циклом защиты. Оценивать эффективность безопасности предстоит количественно — через показатель защищенности (КЗИ) и качественно — через уровень зрелости (ПЗИ), руководствуясь утвержденными ФСТЭК методиками. График отчетности становится жестче: данные о защищенности необходимо обновлять раз в полгода, а уровень зрелости пересматривать каждые два года. Отчетные документы по этим расчетам направляются во ФСТЭК в течение пяти рабочих дней. Дополнительно вводится требование ежегодно формировать отчет по результатам мониторинга состояния информационной безопасности.

Новое понятие — мероприятия

Новый приказ ФСТЭК России № 117 вводит понятие «мероприятия», которое структурирует требования по защите информации применительно к конкретным бизнес-процессам.

Так, в рамках приказа № 117 детально регламентируются требования для следующих направлений:

  • реализация доступа пользователей к информационным ресурсам;
  • эксплуатация мобильных устройств в рабочих процессах;
  • осуществление операций по хранению, обработке и обращению с данными;
  • организация беспроводного доступа к ИС;
  • а также иные процессы, влияющие на состояние защищенности информации.

Требования к персоналу

Новый приказ ФСТЭК России от 11.04.2025 № 117 вводит обязательные требования к команде специалистов по защите информации. В организации должно быть создано структурное подразделение или назначено ответственное лицо, за которыми будут закреплены обязанности и полномочия по обеспечению информационной безопасности. Все функции и права сотрудников и их руководителей (в случае создания подразделения) необходимо четко прописать в должностных регламентах и положении о подразделении. Особое внимание уделено квалификации: при создании подразделения не менее трети (30%) персонала этого отдела должны иметь диплом по специальности «Информационная безопасность» или удостоверение о профпереподготовке в этой области. 

Внедрение новых норм в приказе № 117 заставит многие компании и их внешних исполнителей пересмотреть состав и квалификацию своих ИБ-специалистов.

Использование искусственного интеллекта

Впервые в практике регулятора (ФСТЭК России) введены специальные нормы, касающиеся использования искусственного интеллекта. Отсылка к Национальной стратегии развития ИИ закрепляет приоритет доверенных технологий. При интеграции технологий искусственного интеллекта в информационные системы необходимо гарантированно предотвратить риски нерегламентированного вмешательства ИИ в конфигурацию собственной модели, а также в рабочие алгоритмы и функционирование ИС в целом.

Отдельно приказ ФСТЭК России № 117 регламентирует порядок взаимодействия пользователей с ИИ-сервисами при выполнении служебных обязанностей (через механизм запроса-ответа).

Установлены следующие нормативы:

а) Для сценария со строго формализованными шаблонами:

  • фиксируются утвержденные шаблоны пользовательских запросов к ИИ с обеспечением контроля их соблюдения;
  • аналогично определяются шаблоны генерируемых ИИ ответов, соответствие которым контролируется оператором (владельцем информации).

б) Для сценария со свободной текстовой формой:

  • устанавливается перечень допустимых тематик запросов с последующим мониторингом их соблюдения;
  • закрепляются форматы ответов, привязанные к разрешенным тематикам, с обеспечением контроля их соблюдения.

в) Разрабатываются статистические метрики, позволяющие идентифицировать недостоверные ответы ИИ для их последующей аккумуляции и анализа;

г) Внедряется механизм реагирования на выявленные некорректные ответы, предполагающий сужение области принятия решений и/или блокировку реализации функций ИС, основанных на таких ответах.

Привилегированный доступ

Приказ ФСТЭК России № 117 закрепляет нормативное определение привилегированного доступа — это возможность пользователя читать, запускать, изменять, записывать или удалять программы и данные в ИС. Для такого доступа устанавливаются строгие требования: он должен быть защищен строгой аутентификацией, а если технически применить ее невозможно, то усиленной многофакторной аутентификацией.

Встроенные привилегированные учетные записи после завершения настройки системы (в соответствии с внутренними регламентами по ИБ) следует либо отключать, либо, если отключение невозможно, переименовывать. Все действия по доступу пользователей с использованием привилегированных учетных записей подлежат регистрации.

Новые требования к аутентификации

Новый приказ ФСТЭК России № 117 вводит термин «строгая аутентификация» (определение дано в ГОСТ Р 58833-2020). Строгая аутентификация — это многофакторная взаимная аутентификация с использованием криптографических протоколов аутентификации. 

Когда без строгой аутентификации теперь не обойтись:

  • при работе с информацией через мобильные устройства (смартфоны, планшеты);
  • при удаленном подключении к ИС (из внешних сетей);
  • при использовании привилегированных учетных записей (с расширенными правами).

Разработка безопасного программного обеспечения

Если организация самостоятельно разрабатывает программное обеспечение для ГИС, она обязана руководствоваться разделами 4 и 5 ГОСТ Р 56939-2024, реализуя предусмотренные там меры защиты. Когда же разработка ведется силами подрядчика, заказчик может прописать в техническом задании необходимость следовать тому же ГОСТу для разработки безопасного ПО и обеспечения безопасности процесса разработки. 

Мониторинг информационной безопасности

Процедуры мониторинга информационной безопасности реализуются в строгом соответствии с разделами 4 и 5 национального стандарта ГОСТ Р 59547-2021. 

Комплекс мероприятий по мониторингу охватывает:

  • сбор информации о событиях, связанных с безопасностью;
  • обработку и анализ полученных данных;
  • обнаружение признаков, свидетельствующих о реализации угроз безопасности информации либо о нарушениях внутренних политик и регламентов защиты информации. 

Отдельное требование приказа № 117 касается внешнего взаимодействия. Владелец ИС обязан обеспечить сопряжение с ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак), а также настроить автоматизированный обмен информацией с Центром мониторинга и управления сетью связи общего пользования.

Управление уязвимостями

Приказ ФСТЭК России № 117 предъявляет более строгие требования к процессу управления уязвимостями. Он должен включать:

  • обнаружение уязвимостей в ИС;
  • категорирование их по степени критичности;
  • выбор методов нейтрализации и расстановку приоритетов;
  • мониторинг и проверку факта устранения.

В приказе № 117 установлены четкие сроки реагирования:

  • Критические уязвимости — не более 24 часов.
  • Уязвимости высокого уровня опасности — до 7 дней.
  • Уязвимости среднего и низкого уровня — в сроки, установленные внутренними документами организации.

При выполнении обновлений компонентов информационной системы должны быть обеспечены проверки подлинности и целостности обновлений. Также необходимо обеспечить проведение тестирования обновлений до их применения.

Как подготовиться к новым требованиям приказа ФСТЭК России № 117

  • Инвентаризация информационных активов

Составьте перечень информационных систем, которые подпадают под новые требования. Перечень расширился, поэтому проведите ревизию не только ГИС, но и связанные с ними системы.

  • Анализ кадрового потенциала

Проверьте квалификацию сотрудников по информационной безопасности на соответствие новым нормативам. Если знаний не хватает — организуйте профессиональную переподготовку действующих специалистов или доукомплектуйте штат.

  • Оценка действующей системы защиты

Проверьте, соответствуют ли текущие меры защиты новым требованиям. Если есть пробелы — привлеките компанию, у которой есть лицензия ФСТЭК и необходимые компетенции для приведения системы в требуемое состояние.

  • Актуализация локальной нормативной базы

Обновите внутренние документы: политики кибербезопасности, стандарты, регламенты, должностные инструкции. Руководствуйтесь перечнем процессов и требований, зафиксированных в приказе.

  • Ревизия договоров с партнерами

Проверьте договоры с подрядчиками. В первую очередь с теми, у кого есть доступ к ГИС или обрабатываемой в них информации. Добавьте в условия требования по обеспечению безопасности данных и ответственность за нарушение.

  • Планирование изменений с учетом методических указаний

Модернизируйте систему защиты ИС в соответствии с методическими рекомендациями ФСТЭК. Проект документа уже опубликован, но внедрение изменений следует начинать только после его утверждения. Дождитесь финальной версии.

  • Проведение аттестационных испытаний

Любые изменения в составе информационной системы или ее подсистемы защиты требуют подтверждения эффективности. После изменений организуйте проверку, чтобы официально удостоверить соответствие объекта установленным требованиям.

Читайте еще

  • Индид представила первую публичную версию Indeed ITDR Indeed ITDR
    Индид представила первую публичную версию Indeed ITDR

    Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat Detection and Response (ITDR) 2.0...

    17.11.2025
  • Компания Индид: «Мы непрерывно развиваем передовые технологии для защиты доступа к ИТ-системам финансовых компаний» Статьи
    Компания Индид: «Мы непрерывно развиваем передовые технологии для защиты доступа к ИТ-системам финансовых компаний»

    Андрей ЛАПТЕВ, руководитель продуктового офиса Компании Индид, в интервью Национальному банковскому журналу (NBJ) рассказал о возросшем уровне сложности кибератак на финансовый сектор, нюансах импортозамещения...

    24.01.2024
  • Культура информационной безопасности − необходимая составная часть информационной защиты компании Статьи
    Культура информационной безопасности − необходимая составная часть информационной защиты компании

    Как заставить сотрудников не записывать пароли на бумажке и не оставлять конфиденциальные документы на столе?Как выстроить в компании культуру информационной безопасности? Как...

    19.07.2012