Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Безопасная разработка (DevSecOps) программного обеспечения для систем КИИ
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Безопасная разработка (DevSecOps) программного обеспечения для систем КИИ
Разбираем нормативную базу безопасной разработки ПО для КИИ, архитектуру конвейера DevSecOps, выбор инструментов SAST и DAST, аудит исходного кода и практику сертификации процессов РБПО по ГОСТ Р 56939-2024.
Программное обеспечение, функционирующее в составе значимых объектов критической информационной инфраструктуры, подвергается целенаправленным атакам: от эксплуатации уязвимостей нулевого дня до внедрения закладок через цепочки поставок. Классическая модель «сначала разработка — потом безопасность» не работает: обнаружение дефекта на этапе промышленной эксплуатации обходится в десятки раз дороже, чем его устранение на стадии проектирования. Безопасная разработка КИИ по методологии DevSecOps переносит контроль защищённости на каждый этап жизненного цикла ПО — от формирования требований до вывода из эксплуатации.
Статья адресована CIO и руководителям разработки, которым необходимо привести процессы создания прикладного ПО в соответствие с приказом ФСТЭК № 239, новым ГОСТ Р 56939-2024 и обеспечить готовность к проверкам регулятора. Рассмотрим нормативную базу, архитектуру конвейера DevSecOps, инструменты SAST/DAST, аудит исходного кода и практику сертификации.
Требования к безопасной разработке ПО для объектов КИИ закреплены сразу в нескольких документах. Ключевым является приказ ФСТЭК России № 239 (в редакции 2024 г.), пункт 29.3 которого обязывает субъекта КИИ обеспечить при создании или модернизации значимого объекта:
С 20 декабря 2024 года вступил в силу ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования», заменивший редакцию 2016 года. Если прежний стандарт описывал набор организационных и технических мер, то новый акцентирует внимание на построении и непрерывном совершенствовании процессов безопасной разработки (РБПО). Отдельные разделы посвящены правилам кодирования, контролю целостности кода, проверкам на внедрение вредоносного ПО через цепочки поставок и нефункциональному тестированию.
Дополнительно действуют требования 187-ФЗ о безопасности КИИ, обязывающие субъектов обеспечивать защиту значимых объектов, а также нормы подключения к ГосСОПКА, предполагающие оперативное информирование об инцидентах, в том числе связанных с уязвимостями ПО.
С 1 января 2026 года для средств защиты информации, претендующих на внесение в реестр, обязательным становится подтверждение наличия процедуры устранения ошибок и уязвимостей. Это означает, что DevSecOps ГОСТ — уже не рекомендация, а обязательное условие работы на рынке ИБ.
DevSecOps — методология, интегрирующая практики информационной безопасности во все этапы разработки и эксплуатации программного обеспечения. Для объектов КИИ она приобретает особое значение: последствия эксплуатации уязвимости в АСУ ТП энергосистемы или медицинской информационной системе несопоставимы с рисками для обычного веб-приложения.
Внедрение DevSecOps позволяет сократить стоимость устранения уязвимостей в 6–10 раз (за счёт обнаружения на этапе разработки, а не эксплуатации) и сокращает time-to-market при одновременном повышении уровня защищённости. Для субъекта КИИ это также означает готовность к аудитам и проверкам ФСТЭК.
ГОСТ Р 56939-2024 определяет следующую структуру процессов РБПО, которую необходимо реализовать в организации:
Каждый этап порождает артефакты, которые впоследствии предъявляются при сертификации СЗИ и проверках регулятора. Отсутствие документированного процесса — основная причина замечаний при аудитах.
Статический (SAST) и динамический (DAST) анализ — две основные категории автоматизированных проверок, которые должны быть встроены в конвейер CI/CD для ПО значимых объектов КИИ.
SAST-инструменты анализируют исходный код (или байткод) без запуска приложения. Они выявляют уязвимости типа SQL-инъекций, XSS, переполнений буфера, небезопасных криптографических реализаций, жёстко закодированных секретов. Для объектов КИИ важно, чтобы инструмент соответствовал требованиям импортозамещения и имел сертификат ФСТЭК.
DAST проверяет работающее приложение путём отправки запросов и анализа ответов. Это позволяет обнаружить уязвимости, проявляющиеся только в рантайме: ошибки аутентификации, SSRF, неправильную обработку сессий. DAST дополняет SAST и не может его заменить — используются совместно.
При выборе инструмента для объектов КИИ приоритетными критериями являются: наличие сертификата ФСТЭК, включение в реестр отечественного ПО, поддержка языков программирования вашего стека и возможность интеграции с существующим CI/CD-конвейером.
Для кого эта услуга

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение

Горнодобывающая промышленность

Транспорт
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Аудит исходного кода — это экспертная проверка программного кода на наличие уязвимостей, архитектурных дефектов, несоответствий стандартам кодирования и потенциальных закладок. В отличие от автоматизированного SAST-сканирования, ручной аудит выполняется квалифицированными специалистами и позволяет обнаружить логические уязвимости, которые инструменты пропускают.
Типичный аудит исходного кода для ПО объектов КИИ включает:
Результаты аудита исходного кода ложатся в основу плана мероприятий по устранению уязвимостей и используются при разработке ОРД по КИИ.
Отдельного внимания заслуживают платформы класса ASOC (Application Security Orchestration and Correlation), которые объединяют результаты различных инструментов анализа в единую картину и автоматизируют управление уязвимостями.
Apsafe — облачная платформа от Центра кибербезопасности УЦСБ, предоставляющая экосистему инструментов для безопасной разработки:
Платформа помогает выполнить требования приказа ФСТЭК № 239 и ГОСТ Р 56939-2024. Для субъектов КИИ, у которых нет собственной экспертизы в области AppSec, облачная модель позволяет получить результат быстрее и с меньшими затратами, чем строительство собственного конвейера.
При выборе между on-premise и облачной моделью необходимо учитывать требования к защите ЗОКИИ: для объектов 1-й категории значимости передача исходного кода в облако может потребовать дополнительного обоснования в модели угроз.
Практическое внедрение DevSecOps для ПО объектов КИИ предполагает модификацию существующего CI/CD-конвейера. Ниже приведена референсная архитектура, которую можно адаптировать под конкретный стек.
Quality Gates (контрольные точки) — критически важный элемент конвейера. Для ПО значимых объектов КИИ рекомендуется три уровня:
Такой подход обеспечивает выполнение требований ГОСТ Р 56939-2024 в части нефункционального тестирования и контроля целостности кода, а также готовность к проверкам по КИИ.
ФСТЭК России проводит сертификацию по двум направлениям, имеющим прямое отношение к DevSecOps:
Если разрабатываемое ПО является средством защиты (антивирус, межсетевой экран, средство обнаружения вторжений), оно подлежит сертификации во ФСТЭК. С 2026 года для включения в реестр необходимо подтвердить наличие процедуры устранения уязвимостей, что фактически требует выстроенного процесса DevSecOps.
Организация может пройти добровольную сертификацию своих процессов РБПО на соответствие ГОСТ Р 56939-2024. Это подтверждает, что процессы безопасной разработки внедрены, документированы и функционируют. Осенью 2025 года ФСТЭК обновила порядок сертификации РБПО, уточнив требования к руководству по безопасной разработке.
Чек-лист готовности к сертификации РБПО по ГОСТ Р 56939-2024
Сертификация РБПО повышает доверие заказчиков и регулятора, упрощает процедуру включения продукта в реестр сертифицированных СЗИ и является конкурентным преимуществом при участии в государственных закупках.
Опыт проектов по внедрению безопасной разработки позволяет выделить наиболее распространённые ошибки:
Предотвращение этих ошибок требует системного подхода. Начните с инвентаризации ИТ-активов и определения периметра ПО, подлежащего требованиям безопасной разработки, а затем поэтапно внедряйте инструменты, начиная с SAST и SCA.
Ниже приведён практический план, рассчитанный на 6–12 месяцев:
Для организаций, которым необходимо ускорить процесс, доступны облачные платформы (Apsafe) и услуги комплексной кибербезопасности КИИ под ключ, позволяющие сократить сроки до 3–6 месяцев.
Безопасная разработка КИИ по методологии DevSecOps — это не модный тренд, а нормативное требование, закреплённое в приказе ФСТЭК № 239 и ГОСТ Р 56939-2024. Для CIO и руководителей разработки это означает необходимость:
Компания «Астелс» сопровождает субъектов КИИ на всех этапах: от категорирования объектов и разработки ОРД до внедрения DevSecOps и подготовки к сертификации. Мы поможем выбрать оптимальный набор инструментов, выстроить конвейер и обеспечить готовность к проверкам регулятора.
Медиа
Была ли полезна вам данная статья?