Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Новая методика ФСТЭК 2025: расчёт коэффициента защищённости информации (КЗИ)
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Новая методика ФСТЭК 2025: расчёт коэффициента защищённости информации (КЗИ)
С 1 марта 2026 года все государственные организации и субъекты КИИ обязаны каждые полгода рассчитывать показатель защищённости КЗИ и направлять результаты во ФСТЭК. Разбираем новую методику: формулу, четыре группы показателей, весовые коэффициенты и механизм обнуления, который делает невозможной «бумажную безопасность».
До 2025 года контроль состояния информационной безопасности в организациях строился на проверке формальных документов: наличия политик, приказов, журналов инструктажей. Регулятор фиксировал «наличие» или «отсутствие» мер, но не мог объективно ответить на главный вопрос: насколько система защищена от реальных угроз прямо сейчас?
Проблема «бумажной безопасности» стала особенно острой после роста числа кибератак на объекты критической информационной инфраструктуры в 2023–2025 годах. Отчёты аудиторов показывали формальное соответствие требованиям, а инциденты продолжали происходить. ФСТЭК России сделала логичный шаг — перевела оценку безопасности из бинарной модели («соответствует / не соответствует») в количественную.
Результатом стал единый интегральный показатель — коэффициент защищённости информации (КЗИ), он же Кзи. Это числовое значение от 0 до 1 (и выше), которое характеризует текущее состояние технической защиты информации. КЗИ объединяет в себе оценку организационных мер, защиты пользователей, защиты инфраструктуры и процессов мониторинга — всё в одной формуле.
Для CISO и CIO это означает принципиальное изменение подхода: защита измеряется не наличием документов, а результатами инструментального контроля. По нашему опыту работы с более чем 7000 проектов, именно переход к количественной оценке заставляет организации действительно внедрять меры безопасности, а не просто описывать их на бумаге.
Новая система оценки защищённости опирается на два ключевых документа, принятых ФСТЭК России в 2025 году. Они работают в связке и формируют единый методический аппарат.
Этот приказ утверждает новые Требования о защите информации, содержащейся в государственных информационных системах, иных ИС госорганов, государственных унитарных предприятий и учреждений. Документ заменяет приказ ФСТЭК № 17, действовавший более 12 лет. Ключевые нововведения в части контроля:
Вступление в силу: 1 марта 2026 года. Времени на подготовку осталось менее одного года.
Полное название — «Методика оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов КИИ Российской Федерации». Этот документ заменяет предыдущую методику от 2 мая 2024 года и устанавливает конкретный порядок расчёта КЗИ: формулу, группы показателей, весовые коэффициенты, правила обнуления.
Дополнительно 25 ноября 2025 года ФСТЭК утвердила «Методику анализа защищённости информационных систем», которая формализует порядок пентестов и инструментального сканирования. Эти три документа вместе создают замкнутый цикл: требования → расчёт показателя → инструментальная проверка.
Связь с КИИ прямая: методика распространяется не только на ГИС, но и на значимые объекты критической информационной инфраструктуры. Если ваша организация прошла категорирование объектов КИИ, расчёт КЗИ для вас обязателен.
КЗИ (Кзи) — это нормированный числовой показатель, характеризующий степень достижения организацией минимально необходимого уровня защиты от типовых актуальных угроз безопасности информации. Методика вводит три уровня:
| Уровень | Значение КЗИ | Цвет | Интерпретация |
|---|---|---|---|
| Минимальный базовый | КЗИ = 1,0 | Зелёный | Все меры реализованы, базовая защита от типовых угроз обеспечена |
| Низкий | 0,75 < КЗИ < 1,0 | Оранжевый | Часть мер не реализована, есть предпосылки для реализации угроз |
| Критический | КЗИ ≤ 0,75 | Красный | Существенные пробелы в защите, реальная возможность реализации угроз |
Обратите внимание: КЗИ = 1,0 — это не «отличный» результат, а минимально приемлемый. Значение ниже единицы означает, что организация не обеспечивает даже базовый уровень защиты. По нашей практике, при первичном расчёте более 70% организаций попадают в «оранжевую» или «красную» зону — и это нормальная отправная точка для работы.
КЗИ не заменяет аттестацию или контроль защищённости. Он дополняет их, давая регулятору и руководству организации оперативную «панель приборов» состояния ИБ. Значение пересчитывается каждые 6 месяцев, что позволяет отслеживать динамику.
Методика разделяет все меры защиты информации на четыре группы, каждой из которых присвоен весовой коэффициент Rj. Вес отражает влияние группы на итоговый результат КЗИ:
| Группа | Название | Вес Rj | Доля в КЗИ | Фокус оценки |
|---|---|---|---|---|
| 1 | Организация и управление | 0,10 | 10% | Назначение ответственных, наличие подразделения ИБ, документирование процессов |
| 2 | Защита пользователей | 0,25 | 25% | Парольные политики, многофакторная аутентификация, управление учётными записями |
| 3 | Защита информационных систем | 0,35 | 35% | Межсетевые экраны, управление уязвимостями, антивирус, контроль почтового трафика |
| 4 | Мониторинг и реагирование | 0,30 | 30% | Регистрация событий ИБ, SIEM, процедуры реагирования на инциденты |
Распределение весов неслучайно и отражает приоритеты регулятора. Защита информационных систем (35%) и мониторинг (30%) в сумме составляют 65% КЗИ — это технические меры, которые проверяются инструментально. «Бумажные» организационные меры получили наименьший вес — всего 10%.
Такое распределение — прямой сигнал: ФСТЭК перестала принимать на веру «бумажную безопасность». Даже если все политики написаны идеально (группа 1 полностью реализована), но межсетевые экраны не настроены и мониторинг не ведётся — КЗИ составит всего 0,10. Это глубоко в «красной» зоне.
Для кого эта услуга

Горнодобывающая промышленность

Транспорт

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Каждая группа включает набор частных показателей (kji), определяющих конкретные меры безопасности. Всего методика содержит 17 показателей. Для каждого указано числовое значение из таблицы методики (если мера реализована) или 0 (если нет). Ниже — систематизированный разбор по группам.
Три показателя, отвечающих за организационный фундамент ИБ:
На практике эта группа — самая «лёгкая» для выполнения, но именно она создаёт основу для всех остальных.
Показатели, связанные с управлением учётными записями и аутентификацией:
Типичная ошибка, которую мы видим в проектах: организация внедряет МФА для администраторов, но забывает про сервисные учётные записи с привилегированным доступом. Методика оценивает покрытие — недостаточно защитить «половину», нужно обеспечить минимальный порог.
Самая «весомая» группа, оценивающая техническую инфраструктуру:
Показатель k37 заслуживает отдельного внимания: защита от DDoS-атак и фильтрация аномального трафика требуют взаимодействия с интернет-провайдером. Не все организации учитывают это при планировании бюджета.
По нашему опыту, именно эта группа вызывает наибольшие затруднения у организаций среднего размера. SIEM-система — значительная инвестиция, и многие откладывают её внедрение. Однако вес группы — 30%, и без неё выйти на КЗИ = 1,0 невозможно.
Итоговый показатель рассчитывается по формуле:
КЗИ = (k11 + k12 + k13) × R1 + (k21 + k22 + … + k2i) × R2 + (k31 + k32 + … + k3i) × R3 + (k41 + k42 + … + k4i) × R4
Где kji — значение частного показателя (из таблицы методики или 0), Rj — весовой коэффициент группы.
Принцип прост: для каждой группы складываются значения частных показателей, сумма умножается на вес группы. Четыре произведения складываются в итоговый КЗИ.
Методика содержит три жёстких правила обнуления, которые делают невозможным манипулирование результатами:
| Условие | Последствие | Пример |
|---|---|---|
| При пентесте получен доступ через учётные записи пользователей | R2 = 0 (вся группа «Защита пользователей» обнуляется) | Аудитор подобрал пароль администратора → вклад группы 2 в КЗИ становится нулевым |
| При пентесте получен доступ через уязвимости ПО | R3 = 0 (вся группа «Защита ИС» обнуляется) | Обнаружена эксплуатируемая уязвимость в веб-приложении → вклад группы 3 в КЗИ становится нулевым |
| За 12 месяцев не устранены замечания по определённому показателю | Rj = 0 (весовой коэффициент соответствующей группы обнуляется) | Год назад зафиксировано отсутствие SIEM, за год ничего не изменилось → R4 = 0 |
Механизм обнуления — это именно то, что отличает новую методику от «бумажной безопасности». Организация может заполнить все документы, настроить политики и указать kji = max для каждого показателя. Но если при инструментальном аудите (проверка ФСТЭК) пентестер успешно проникнет в систему — целая группа показателей обнулится, и КЗИ резко упадёт.
Представьте ситуацию: организация добросовестно реализовала все 17 показателей и вычислила КЗИ = 1,0. Затем проводится внешний аудит, и аудитор получает доступ к системе через устаревшую версию Apache с известной CVE. Результат: R3 = 0, и КЗИ мгновенно падает до 0,65 (только за счёт групп 1, 2 и 4). Это «красная» зона.
Прежде чем проводить формальный расчёт, рекомендуем провести экспресс-оценку готовности. Ниже — авторская матрица, которую мы используем в проектах «Астелс». Для каждого частного показателя определите текущий статус:
| Показатель | Реализован полностью | Реализован частично | Не реализован |
|---|---|---|---|
| k11: Ответственный за ИБ назначен | Приказ есть, функции выполняются | Приказ есть, функции «на бумаге» | Нет назначенного лица |
| k12: Документация ИБ | Политики актуальны, пересматриваются ежегодно | Документы есть, но устарели | Документы отсутствуют |
| k13: Обучение персонала | Регулярные тренинги, тестирование | Разовое обучение при приёме | Обучение не проводится |
| k22: МФА для привилегированных | МФА ≥ 50% привилегированных УЗ | МФА только для части админов | МФА отсутствует |
| k31: Межсетевое экранирование | 100% интернет-интерфейсов защищены | Часть интерфейсов без МЭ | Нет МЭ на периметре |
| k32: Управление уязвимостями | Критические закрыты за 30 дней | Сканирование есть, сроки нарушаются | Уязвимости не отслеживаются |
| k33: Антивирусная защита | Централизованно, ≥ 80% устройств | Антивирус есть, охват < 80% | Антивирус не развёрнут |
| k42: SIEM / анализ событий | SIEM развёрнута, правила настроены | Логи собираются, но не анализируются | Нет системы сбора событий |
Как использовать: подсчитайте количество «красных» ячеек. Если их более 5 — КЗИ почти наверняка окажется ниже 0,75 («красная» зона). Если 2–4 — вероятен «оранжевый» уровень. Это грубая, но полезная предварительная оценка, позволяющая приоритизировать усилия до формального расчёта.
На основе методики и нашего практического опыта мы сформировали алгоритм из 8 шагов:
Шаг 1. Инвентаризация ИС и объектов КИИ
Определите перечень информационных систем, подлежащих оценке. Для субъектов КИИ сверьтесь с перечнями типовых отраслевых объектов. Если объекты ещё не категорированы, начните с отраслевых особенностей категорирования.
Шаг 2. Сбор исходных данных
Для каждой ИС соберите: архитектуру сети, перечень средств защиты, парольные политики, отчёты о сканировании уязвимостей, журналы событий ИБ, документацию. Если данные не предоставлены в течение 30 дней — соответствующему показателю присваивается 0.
Шаг 3. Оценка частных показателей (kji)
По каждому из 17 показателей определите: мера реализована полностью (значение из таблицы методики) или не реализована / реализована неэффективно (значение = 0). Промежуточных значений методика не предусматривает — только «да» или «нет».
Шаг 4. Инструментальная верификация
Проведите сканирование уязвимостей сертифицированными средствами. Методика от 25.11.2025 требует использования средств, сертифицированных ФСТЭК. Для некертифицированных (включая open source) необходимо документальное обоснование.
Шаг 5. Тестирование на проникновение (при необходимости)
Пентест — не обязательный этап расчёта КЗИ, но его результаты напрямую влияют на показатель через механизм обнуления. Рекомендуем проводить пентест до формального расчёта, чтобы избежать неприятных сюрпризов при проверке ФСТЭК.
Шаг 6. Расчёт КЗИ по формуле
Подставьте значения kji и Rj в формулу. Вычислите итоговый КЗИ. Определите уровень («зелёный», «оранжевый», «красный»).
Шаг 7. Формирование плана устранения
Если КЗИ < 1,0 — разработайте план мероприятий по устранению недостатков с указанием сроков. Приоритет — показатели с наибольшим весом (группы 3 и 4).
Шаг 8. Направление результатов во ФСТЭК
Не позднее 5 рабочих дней после расчёта. Помните: это не «по запросу», а обязательная отчётность начиная с 1 марта 2026 года. При подготовке пакета документов учитывайте также требования приказа ФСТЭК № 236 о подаче сведений о доменах и IP-адресах — эти данные могут потребоваться одновременно с результатами КЗИ.
За время работы с методикой оценки защищённости мы выявили ряд типичных проблем, которые снижают КЗИ или приводят к некорректному расчёту:
1. Завышение значений kji без инструментального подтверждения
Организация указывает, что мера реализована, но не может подтвердить это результатами сканирования или пентеста. При проверке ФСТЭК это обнаруживается, и показатель обнуляется.
2. Игнорирование показателя k37 (фильтрация трафика провайдером)
Очистка входящего трафика от аномалий L3/L4 реализуется только со стороны провайдера. Многие организации не включают это в договор, и показатель остаётся нулевым. Между тем он входит в группу с весом 0,35.
3. Отсутствие МФА для сервисных учётных записей
Показатель k22 требует МФА для привилегированных пользователей. На практике организации защищают «живых» администраторов, но забывают про сервисные УЗ с повышенными привилегиями.
4. Несоблюдение 30-дневного окна для критических уязвимостей
Показатель k32 требует устранения критических уязвимостей в течение 30 дней. В организациях с длительным циклом согласования обновлений это часто нарушается. Рекомендуем заранее утвердить ускоренный регламент для критических и высоких уязвимостей.
5. Формальное обучение персонала
Показатель k13 оценивает не просто «наличие» программы обучения, а её регулярность и результативность. Разовый инструктаж при приёме на работу — это не «полная реализация».
6. Путаница между двумя методиками 2025 года
Методика от 11.11.2025 (расчёт КЗИ) и Методика от 25.11.2025 (анализ защищённости) — это разные документы с разным назначением. Первая — для расчёта показателя, вторая — для проведения пентестов и сканирования. Они дополняют друг друга, но не заменяют.
7. Пропуск срока отчётности
Результаты расчёта КЗИ должны быть направлены во ФСТЭК в течение 5 рабочих дней. Пропуск срока — это ошибка взаимодействия с ФСТЭК, которая может повлечь дополнительные проверки.
Внедрение системы расчёта КЗИ — это не разовая акция, а процесс, который требует экспертизы на стыке нормативного регулирования и технической безопасности. Компания «Астелс» предлагает комплексное сопровождение:
Опыт более 7000 выполненных работ по всей России (60+ городов) позволяет нам учитывать отраслевую специфику каждого клиента — от здравоохранения до энергетики.
Методика ФСТЭК 2025 года с единым показателем КЗИ — это конец эпохи «бумажной безопасности». Четыре группы показателей, 17 частных метрик и жёсткий механизм обнуления при пентесте делают невозможным формальное соответствие без реальной защиты. С 1 марта 2026 года расчёт КЗИ становится обязательной полугодовой процедурой с отчётностью во ФСТЭК.
Рекомендуем начать подготовку сейчас: провести самооценку по матрице готовности, определить «нулевые» показатели и приоритизировать усилия по группам с наибольшим весом — «Защита ИС» (35%) и «Мониторинг» (30%). Это позволит к дедлайну выйти хотя бы в «оранжевую» зону и иметь план достижения «зелёного» уровня.
Нужна помощь с расчётом КЗИ или подготовкой к требованиям приказа ФСТЭК № 117? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку вашей ситуации.
Медиа
Была ли полезна вам данная статья?