Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Разработка ОРД по КИИ: перечень документов 2026

Разработка ОРД по КИИ: перечень документов 2026

Полный перечень ОРД по КИИ для субъектов 187-ФЗ: требования Приказов ФСТЭК №235 и №239, алгоритм замены «критических процессов» после ПП-1762.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Разработка ОРД по КИИ: перечень документов 2026

Разработка ОРД по КИИ: перечень документов 2026

Организационно-распорядительная документация (ОРД) по безопасности критической информационной инфраструктуры — это фундамент, без которого ни техническая защита, ни взаимодействие с регуляторами не будут иметь юридической силы. В 2026 году требования к составу и содержанию внутренних документов существенно изменились: Постановление Правительства РФ № 1762 от 07.11.2025 исключило понятие «критические процессы», а обновлённая редакция ПП-127 сместила акцент на типовые отраслевые объекты КИИ. Эта статья содержит полный перечень документов, которые должен разработать субъект КИИ, практические рекомендации по их содержанию и алгоритм «очистки» действующей ОРД от устаревших терминов.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Зачем субъекту КИИ нужна организационно-распорядительная документация

Федеральный закон № 187-ФЗ обязывает субъектов КИИ обеспечивать безопасность значимых объектов критической информационной инфраструктуры. Однако закон не содержит закрытого перечня документов — требования распределены по нескольким нормативным актам: Приказам ФСТЭК России № 235 и № 239, приказам ФСБ России, Постановлению Правительства № 127 (в редакции ПП-1762) и отраслевым документам.

ОРД выполняет три ключевые функции:

  • Юридическое закрепление ответственности. Без утверждённых приказов, регламентов и инструкций невозможно привлечь сотрудника к дисциплинарной ответственности за нарушение требований ИБ, а при проверке ФСТЭК отсутствие документов квалифицируется как нарушение.
  • Формализация процессов. Документы превращают абстрактные требования приказов в конкретные процедуры: кто, когда, в какой последовательности выполняет действия по защите информации.
  • Доказательная база. При компьютерных инцидентах, проверках регулятора или судебных разбирательствах именно ОРД подтверждает, что субъект КИИ предпринял все необходимые меры.

Отсутствие или неполнота ОРД — одно из наиболее частых замечаний при проверках ФСТЭК в 2026 году. Штрафы по ст. 13.12.1 КоАП РФ за нарушение требований по обеспечению безопасности КИИ могут достигать значительных сумм, а повторные нарушения влекут ещё более серьёзные санкции.


Нормативная основа: какие акты формируют требования к ОРД

Прежде чем составлять перечень документов, необходимо чётко понимать иерархию нормативных источников. Ниже — систематизированная таблица.

Нормативный акт Что регулирует Основные требования к ОРД
187-ФЗ от 26.07.2017 Общие обязанности субъектов КИИ Обязанность обеспечивать безопасность ЗО КИИ, взаимодействовать с ГосСОПКА, содействовать ФСБ
ПП-127 (ред. ПП-1762) Порядок категорирования Документирование процедуры категорирования, приказ о комиссии, акты, перечни, сведения об объектах
Приказ ФСТЭК № 235 Система безопасности ЗО КИИ Структура подразделения ИБ, полномочия, планирование мероприятий, контроль
Приказ ФСТЭК № 239 Требования по обеспечению безопасности ЗО КИИ ОРД, определяющая правила и процедуры реализации 17 групп мер защиты
Приказ ФСТЭК № 236 Форма сведений об объектах КИИ Заполнение и направление формы сведений в ФСТЭК
Приказы ФСБ России (№ 196, 281, 282, 367) Взаимодействие с ГосСОПКА, реагирование на инциденты Регламенты информирования НКЦКИ, план реагирования, порядок обмена данными
Отраслевые НПА (ПП-92, приказы Минздрава, Минтранса и др.) Отраслевые особенности категорирования Дополнительные документы, учитывающие специфику отрасли

Важно: с 2026 года к перечисленным актам добавляются перечни типовых отраслевых объектов КИИ, утверждаемые на уровне Правительства РФ. Они напрямую влияют на содержание ОРД, поскольку определяют объектный состав, подлежащий защите.


Полный перечень документов ОРД по КИИ

Ниже представлен структурированный перечень организационно-распорядительных документов, сгруппированный по функциональным блокам. Состав может корректироваться в зависимости от категории значимости объектов, отраслевой специфики и масштаба организации.

Блок 1. Документы по категорированию

  1. Приказ о создании комиссии по категорированию объектов КИИ.
  2. Положение о комиссии по категорированию (полномочия, состав, порядок работы).
  3. Перечень объектов КИИ, подлежащих категорированию.
  4. Акты категорирования по каждому объекту.
  5. Сведения о результатах категорирования (форма по Приказу ФСТЭК № 236).
  6. Модель угроз для каждого значимого объекта КИИ.

Блок 2. Документы по созданию системы безопасности (Приказ № 235)

  1. Приказ о назначении ответственного за обеспечение безопасности значимых объектов КИИ (или о создании структурного подразделения).
  2. Положение о структурном подразделении по безопасности КИИ.
  3. Должностные инструкции специалистов по безопасности КИИ.
  4. План мероприятий по обеспечению безопасности значимых объектов КИИ.
  5. Порядок контроля состояния безопасности значимых объектов КИИ.
  6. Порядок проведения внутренних аудитов (проверок) безопасности КИИ.

Блок 3. Политики и регламенты безопасности (Приказ № 239)

  1. Политика информационной безопасности значимых объектов КИИ (головной документ).
  2. Регламент идентификации и аутентификации (ИАФ).
  3. Регламент управления доступом (УПД).
  4. Регламент ограничения программной среды (ОПС).
  5. Регламент защиты машинных носителей информации (ЗНИ).
  6. Регламент аудита безопасности (АУД).
  7. Регламент антивирусной защиты (АВЗ).
  8. Регламент предотвращения вторжений (СОВ).
  9. Регламент обеспечения целостности (ОЦЛ).
  10. Регламент обеспечения доступности (ОДТ).
  11. Регламент защиты технических средств и систем (ЗТС).
  12. Регламент защиты информационной (автоматизированной) системы и её компонентов (ЗИС).
  13. Регламент планирования мероприятий по обеспечению безопасности (ПЛН).
  14. Регламент управления конфигурацией (УКФ).
  15. Регламент управления обновлениями программного обеспечения (ОПО).
  16. Регламент реагирования на компьютерные инциденты (ИНЦ).
  17. Регламент обеспечения действий в нештатных ситуациях (ДНС).
  18. Регламент информирования и обучения персонала (ИПО).

Блок 4. Документы по взаимодействию с ГосСОПКА (приказы ФСБ)

  1. Регламент информирования ФСБ (НКЦКИ) о компьютерных инцидентах.
  2. План реагирования на компьютерные инциденты.
  3. Порядок обмена информацией об инцидентах с НКЦКИ.
  4. Порядок организации и проведения мероприятий по ликвидации последствий компьютерных атак.

Блок 5. Дополнительные документы

  1. Приказ об утверждении границ контролируемых зон значимых объектов КИИ.
  2. Техническое задание на создание системы безопасности.
  3. Программа и методика испытаний системы безопасности.
  4. Акт приёмки системы безопасности значимого объекта в эксплуатацию.
  5. Порядок вывода из эксплуатации значимого объекта КИИ.
  6. Порядок учёта и инвентаризации объектов КИИ.

Итого: минимально — 40 документов. Для крупных субъектов КИИ с множеством значимых объектов разных категорий количество может превышать 60–80 единиц, так как часть регламентов разрабатывается отдельно для каждого объекта.


Критическое требование 2026 года: исключение термина «критические процессы»

Постановление Правительства РФ № 1762 от 07.11.2025 внесло принципиальные изменения в ПП-127. Одно из ключевых — полное исключение понятия «критические процессы» из процедуры категорирования.

Что изменилось

До ПП-1762 логика категорирования строилась по цепочке: выявление критических процессов → определение объектов КИИ, обеспечивающих эти процессы → оценка последствий → присвоение категории. Теперь эта схема заменена новой: типовые отраслевые объекты КИИ → отраслевые особенности категорирования → оценка нарушения штатного/проектного функционирования → присвоение категории.

В пункте 141 ПП-127 формулировка «или нарушение выполнения критических процессов» заменена на «функционирования объектов критической информационной инфраструктуры или нарушение установленных параметров его проектного или штатного функционирования, которые могут определяться отраслевыми особенностями категорирования».

Почему это критически важно для ОРД

Если ваша внутренняя документация содержит упоминания «критических процессов» — при проверке это будет квалифицироваться как несоответствие действующей нормативной базе. Регулятор вправе потребовать повторного категорирования и переработки всей системы безопасности.

Внимание: что нужно сделать прямо сейчас

Проведите полнотекстовый поиск термина «критические процессы» (и его вариаций: «критический процесс», «крит. процесс», «КП») по всей ОРД. Каждое упоминание должно быть заменено на актуальную терминологию: «типовые отраслевые объекты КИИ», «параметры проектного (штатного) функционирования», «отраслевые особенности категорирования».


Пошаговый алгоритм «очистки» действующей ОРД

Ниже — практический алгоритм ревизии внутренней документации, который позволит привести её в соответствие с ПП-1762.

Шаг 1. Инвентаризация документов

Соберите реестр всей действующей ОРД по КИИ. Включите не только утверждённые приказами документы, но и черновики, шаблоны, методические рекомендации, презентации для руководства — любой документ, который может быть запрошен при проверке.

Шаг 2. Полнотекстовый аудит

Выполните автоматизированный поиск следующих терминов и словосочетаний:

  • «критический процесс» / «критические процессы»
  • «КП субъекта» / «перечень КП»
  • «выявление критических процессов»
  • «обеспечение критических процессов»
  • «нарушение критических процессов»

Шаг 3. Замена формулировок

Устаревшая формулировка Актуальная замена (2026)
«Выявление критических процессов субъекта КИИ» «Определение типовых отраслевых объектов КИИ в соответствии с утверждёнными перечнями»
«Определение объектов КИИ, обеспечивающих критические процессы» «Определение объектов КИИ на основании перечней типовых отраслевых объектов и отраслевых особенностей категорирования»
«Нарушение выполнения критических процессов» «Нарушение установленных параметров проектного или штатного функционирования объекта КИИ»
«Перечень критических процессов» «Перечень объектов КИИ, подлежащих категорированию»
«Привязка объектов КИИ к критическим процессам» «Соотнесение объектов КИИ с типовыми отраслевыми объектами»

Шаг 4. Согласование и утверждение

Подготовьте листы изменений, проведите согласование с юридической службой и подразделением ИБ. Утвердите обновлённые версии приказом руководителя субъекта КИИ. Обязательно доведите изменения до всех ответственных сотрудников под подпись.

Шаг 5. Архивирование устаревших версий

Сохраните предыдущие редакции в архиве с пометкой «утратил силу» и датой замены. Это необходимо для подтверждения истории изменений при проверке.


Структура и содержание ключевых документов

Рассмотрим подробнее содержание наиболее важных документов из перечня ОРД.

Политика информационной безопасности ЗО КИИ

Это головной документ, определяющий цели, принципы и основные направления обеспечения безопасности. Политика должна включать:

  • цели и задачи обеспечения безопасности значимых объектов КИИ;
  • основные угрозы безопасности и подход к управлению рисками;
  • организационную структуру системы безопасности;
  • ссылки на подчинённые регламенты, инструкции, порядки;
  • порядок пересмотра и актуализации документа.

С 2026 года в политике необходимо отразить ссылки на применимые перечни типовых отраслевых объектов и отраслевые особенности категорирования, заменив упоминания критических процессов.

Регламент реагирования на компьютерные инциденты

Документ разрабатывается во исполнение приказов ФСБ России № 196, 281, 282 и должен содержать:

  • классификацию инцидентов по типам и уровням критичности;
  • порядок обнаружения, регистрации и квалификации инцидентов;
  • сроки информирования НКЦКИ (не более 24 часов с момента обнаружения);
  • алгоритм реагирования и эскалации;
  • порядок ликвидации последствий и восстановления;
  • формы отчётности и журналы регистрации.

План мероприятий по обеспечению безопасности

Ежегодный план, утверждаемый руководителем субъекта КИИ, должен включать: перечень мероприятий, ответственных исполнителей, сроки выполнения, необходимые ресурсы и ожидаемые результаты. План формируется с учётом методики расчёта коэффициента защищённости и результатов предыдущих аудитов.


Типичные ошибки при разработке ОРД

Анализ результатов проверок ФСТЭК и опыт взаимодействия с регулятором позволяет выделить наиболее распространённые ошибки.

Ошибка Последствия Как исправить
1 Использование термина «критические процессы» Несоответствие ПП-1762, требование о повторном категорировании Провести аудит и замену по алгоритму из раздела 5
2 Копирование шаблонов без адаптации Документы не отражают реальную инфраструктуру, что выявляется при проверке Адаптировать каждый документ к конкретным объектам и процессам организации
3 Отсутствие актуализации Документы ссылаются на отменённые НПА Внедрить ежегодный регламент пересмотра ОРД
4 Неполный охват мер Приказа № 239 Отсутствие ОРД по отдельным группам мер Составить матрицу соответствия мер и документов
5 Отсутствие доведения до персонала Документы формально существуют, но сотрудники не ознакомлены Организовать ознакомление под подпись, вести журнал
6 Смешение ОРД для разных объектов Один регламент на все объекты разных категорий Разрабатывать отдельные документы или разделы для объектов разных категорий
7 Игнорирование отраслевых особенностей ОРД не учитывает отраслевые НПА Учитывать отраслевые особенности при разработке

Матрица соответствия: меры Приказа 239 — документы ОРД

Один из наиболее эффективных инструментов контроля полноты ОРД — матрица соответствия, связывающая каждую группу мер из Приложения к Приказу ФСТЭК № 239 с конкретным документом.

Группа мер (код) Наименование Документ ОРД
ИАФ Идентификация и аутентификация Регламент идентификации и аутентификации
УПД Управление доступом Регламент управления доступом, матрица доступа
ОПС Ограничение программной среды Регламент ОПС, перечень разрешённого ПО
ЗНИ Защита машинных носителей Регламент учёта и защиты носителей
АУД Аудит безопасности Регламент аудита, политика журналирования
АВЗ Антивирусная защита Регламент антивирусной защиты
СОВ Предотвращение вторжений Регламент работы с СОВ/IDS/IPS
ОЦЛ Обеспечение целостности Регламент контроля целостности
ОДТ Обеспечение доступности Регламент обеспечения доступности, план резервирования
ЗТС Защита технических средств Регламент защиты ТС, положение о контролируемых зонах
ЗИС Защита ИС и компонентов Регламент защиты ИС, политика сетевой безопасности
ПЛН Планирование мероприятий План мероприятий по обеспечению безопасности
УКФ Управление конфигурацией Регламент управления конфигурацией, базовые конфигурации
ОПО Управление обновлениями Регламент обновлений ПО, порядок тестирования
ИНЦ Реагирование на инциденты Регламент реагирования, план восстановления
ДНС Действия в нештатных ситуациях Регламент действий в нештатных ситуациях
ИПО Информирование и обучение Программа обучения, журнал инструктажей

Данная матрица — эффективный инструмент для самопроверки. Если напротив какой-либо группы мер отсутствует документ — это прямой сигнал о неполноте ОРД.


Рекомендации по организации процесса разработки

Разработка полного комплекта ОРД — трудоёмкий проект, который требует координации между несколькими подразделениями. Вот практические рекомендации, основанные на опыте реальных проектов.

Определите ответственного руководителя

Разработка ОРД должна координироваться одним лицом — как правило, это CISO или руководитель подразделения ИБ. Именно он несёт ответственность за полноту, актуальность и согласованность документов между собой.

Создайте рабочую группу

В рабочую группу необходимо включить: специалистов по ИБ, IT-специалистов (администраторы систем, являющихся объектами КИИ), юристов, представителей эксплуатирующих подразделений. Без участия юриста невозможно корректно оформить приказы и положения, а без IT-специалистов — адекватно описать технические меры.

Используйте иерархическую структуру

Выстраивайте документы в иерархию: Политика ИБ (верхний уровень) → Регламенты и порядки (средний уровень) → Инструкции и формы (нижний уровень). Это упрощает навигацию, исключает дублирование и облегчает актуализацию.

Предусмотрите версионирование

Каждый документ должен содержать: номер версии, дату утверждения, лист согласования, историю изменений. При проверке ФСТЭК регулятор обращает внимание на наличие механизма актуализации.

Привлеките лицензиата ФСТЭК

Если внутренних ресурсов недостаточно, рассмотрите привлечение специализированной организации с лицензией ФСТЭК. Это особенно актуально для средних и малых субъектов КИИ, у которых нет выделенного подразделения ИБ. Стоимость комплексных услуг по КИИ варьируется в зависимости от масштаба организации.


Чек-лист готовности ОРД к проверке ФСТЭК в 2026 году

Используйте данный чек-лист для финальной самопроверки перед визитом регулятора.

Чек-лист готовности ОРД

  1. Все документы утверждены действующим руководителем субъекта КИИ (или уполномоченным лицом).
  2. Ни один документ не содержит термина «критические процессы» или его производных.
  3. Документы ссылаются на актуальные редакции НПА (ПП-127 в ред. ПП-1762, 187-ФЗ в ред. от 2025 г.).
  4. Каждая из 17 групп мер Приказа № 239 обеспечена отдельным регламентом или разделом политики.
  5. Все ответственные сотрудники ознакомлены с документами под подпись.
  6. Существует утверждённый план мероприятий по обеспечению безопасности на текущий год.
  7. Регламент реагирования на инциденты содержит актуальные контакты НКЦКИ и сроки информирования.
  8. Документы по категорированию отражают актуальный состав объектов КИИ.
  9. Учтены отраслевые особенности категорирования и перечни типовых отраслевых объектов.
  10. Каждый документ имеет номер версии, дату, историю изменений.
  11. Предыдущие редакции сохранены в архиве.
  12. Проведена внутренняя проверка полноты комплекта с использованием матрицы соответствия.

Если хотя бы один пункт не выполнен — существует риск получения предписания по итогам проверки. Рекомендуем провести ревизию заблаговременно и при необходимости обратиться за комплексной поддержкой к лицензированным специалистам.


Заключение

Разработка организационно-распорядительной документации по КИИ — это не разовая задача, а непрерывный процесс. В 2026 году он осложняется двумя факторами: необходимостью полной «очистки» ОРД от устаревшего термина «критические процессы» и переходом на модель типовых отраслевых объектов. Откладывание этой работы напрямую увеличивает регуляторные и операционные риски.

Ключевые выводы:

  • Минимальный комплект ОРД включает около 40 документов, охватывающих категорирование, систему безопасности, 17 групп мер Приказа № 239 и взаимодействие с ГосСОПКА.
  • Термин «критические процессы» должен быть полностью исключён из всех внутренних документов и заменён на актуальные формулировки ПП-1762.
  • Матрица соответствия мер и документов — обязательный инструмент самоконтроля.
  • Рекомендуется привлечь лицензиата ФСТЭК для аудита и доработки ОРД, особенно если вторая волна категорирования затрагивает вашу организацию.

Начните с пошагового руководства по категорированию — оно поможет выстроить процесс от инвентаризации до утверждения полного комплекта документов.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги