Обеспечение безопасности критической информационной инфраструктуры (КИИ) — это не просто IT-задача, а вопрос национальной безопасности и жесткого государственного регулирования. Федеральный закон № 187-ФЗ возлагает на владельцев значимых объектов КИИ обязанность создать и поддерживать систему защиты, способную противостоять современным киберугрозам. Для бизнеса это означает сложный процесс интеграции организационных мер, программно-аппаратных средств и юридических процедур. Защита критической информационной инфраструктуры требует глубокого понимания приказов ФСТЭК и регламентов ГосСОПКА, нарушение которых ведет к серьезным последствиям.

Защита КИИ — это непрерывный процесс, включающий в себя планирование, реализацию, контроль и совершенствование мер безопасности. Согласно Приказу ФСТЭК России № 239, субъект КИИ обязан обеспечить безопасность значимого объекта на всех стадиях его жизненного цикла: от проектирования до вывода из эксплуатации. Это требует не только закупки сертифицированных межсетевых экранов, но и разработки комплекта организационно-распорядительной документации, а также обучения персонала действиям в кризисных ситуациях.

Эшелонированная система защиты значимых объектов

Построение системы безопасности значимого объекта (ЗОКИИ) строится на нескольких уровнях, каждый из которых регулируется нормативными актами.

1. Организационный уровень

Это фундамент безопасности. Без приказов и регламентов любое «железо» бесполезно.
Вам необходимо:

  • Создать структурное подразделение по безопасности или назначить ответственных лиц.
  • Разработать внутренние политики информационной безопасности, регламентирующие доступ, обновление ПО, работу с носителями информации.
  • Внедрить процедуры реагирования на компьютерные инциденты и взаимодействия с НКЦКИ (ГосСОПКА).

2. Технический уровень (СЗИ)

Выбор средств защиты информации (СЗИ) зависит от категории значимости объекта (1, 2 или 3) и актуальных угроз.
Обязательные подсистемы защиты включают:

  • Идентификация и аутентификация. Многофакторная защита доступа (MFA).
  • Управление доступом. Разграничение прав пользователей, принцип минимальных привилегий.
  • Защита от вредоносного ПО. Антивирусы, песочницы.
  • Обнаружение вторжений (IDS/IPS). Мониторинг сетевых атак.
  • Контроль целостности. Защита конфигураций и программной среды.

Важно: с 1 января 2026 года для значимых объектов КИИ запрещено использование средств защиты информации из недружественных стран (Указ Президента № 250).

VFS Consulting Юридические решения нового поколения
Защита критической информационной инфраструктуры (КИИ): требования и реализация
+7 (495) 266-06-93
  • Юридическая помощь в решении проблемных ситуаций
  • Консультации юриста онлайн проводятся Пн-Пт, с 10:00 до 18:00 часов

    3. Импортозамещение ПО и оборудования

    Это самый болезненный вопрос для многих компаний. Переход на отечественные операционные системы (Astra Linux, РЕД ОС), базы данных (Postgres Pro) и прикладное ПО является обязательным для ЗОКИИ. Мы помогаем разработать дорожную карту перехода, обосновать сроки и бюджеты перед регулятором, чтобы избежать остановки бизнес-процессов.

    Взаимодействие с государственной системой (ГосСОПКА)

    Защита КИИ невозможна в вакууме. Субъекты обязаны информировать Национальный координационный центр по компьютерным инцидентам (НКЦКИ) о любых атаках.
    Для этого необходимо:

    1. Подключиться к инфраструктуре ГосСОПКА (напрямую или через корпоративный центр мониторинга).
    2. Обеспечить передачу данных об инцидентах в установленные сроки (от 3 до 24 часов).
    3. Выполнять указания НКЦКИ по устранению уязвимостей.

    Мы предлагаем комплексное юридическое и методическое сопровождение создания систем защиты КИИ. Наша задача — не просто «закрыть бумагами» требования 187-ФЗ, а построить работающую систему, которая защитит бизнес от реальных атак и претензий проверяющих органов.

    Получить консультацию

    Кейсы из практики

    cs

    Создание системы защиты для региональной энергосети

    Энергетическая компания столкнулась с необходимостью модернизации АСУ ТП (автоматизированных систем управления) для соответствия требованиям ФСТЭК по 1-й категории значимости. Мы разработали техническое задание на создание комплексной системы защиты, провели тендер на закупку отечественного оборудования (импортозамещение) и юридически сопроводили процесс аттестации. Были внедрены регламенты реагирования на инциденты, что позволило успешно пройти проверку регулятора.

    Результат

    Система аттестована, риск остановки подачи энергии из-за кибератак минимизирован.

    cs

    Защита медицинской информационной системы (МИС)

    Частный медицинский центр внедрял новую облачную платформу для хранения карт пациентов. Требовалось обеспечить соответствие 187-ФЗ (как субъект КИИ) и 152-ФЗ. Мы провели аудит архитектуры, разработали модель угроз с учетом специфики телемедицины и подготовили пакет документов для категорирования. Были внедрены сертифицированные средства криптографической защиты информации (СКЗИ) без нарушения удобства работы врачей.

    Результат

    Объект включен в реестр КИИ, безопасность данных пациентов обеспечена, лицензия сохранена.

    Часто задаваемые вопросы

    Частые вопросы о технической и правовой защите инфраструктуры.

    Нужно ли защищать объекты КИИ, которые не признаны значимыми?
    Да, согласно ст. 9 187-ФЗ, субъекты КИИ обязаны обеспечивать безопасность всех объектов, даже если им не присвоена категория значимости. Однако требования к незначимым объектам мягче: они регулируются другими нормативными актами и внутренними стандартами организации, а не жестким Приказом № 239.
    Можно ли использовать несертифицированные средства защиты на КИИ?
    Для значимых объектов КИИ использование сертифицированных (или прошедших оценку соответствия в форме испытаний) средств защиты информации является обязательным. Использование «самописного» или Open Source ПО без сертификации ФСТЭК является нарушением и поводом для предписания.
    Можно ли передать защиту КИИ на аутсорсинг?
    Да, функции по обеспечению безопасности и мониторингу можно передать лицензиату ФСТЭК (имеющему лицензию на ТЗКИ). Однако ответственность за состояние защищенности и выполнение требований закона все равно остается на субъекте КИИ (владельце системы).

    Консультация юриста

    Заполните форму, и наш эксперт свяжется с вами для бесплатной консультации





      Нажимая кнопку, вы соглашаетесь с политикой конфиденциальности