Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Требования к защите значимых объектов КИИ (ЗОКИИ): разбор Приказа ФСТЭК № 239

Требования к защите значимых объектов КИИ (ЗОКИИ): разбор Приказа ФСТЭК № 239

Полный разбор Приказа ФСТЭК № 239 с матрицей мер по категориям значимости и чек-листом для самопроверки перед аудитом ФСТЭК.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Требования к защите значимых объектов КИИ (ЗОКИИ): разбор Приказа ФСТЭК № 239

Требования к защите значимых объектов КИИ (ЗОКИИ): разбор Приказа ФСТЭК № 239

Приказ ФСТЭК № 239 определяет, какие именно меры защиты обязан реализовать субъект КИИ для каждого значимого объекта. Разбираем структуру требований, логику формирования перечня мер и практику проектирования подсистемы безопасности.


1. Приказ ФСТЭК № 239: место в системе регулирования КИИ

Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» — центральный технический документ для всех субъектов КИИ, которым присвоена категория значимости. Если 187-ФЗ задаёт правовую рамку, а Приказ № 235 определяет организационную структуру (кто отвечает, какие подразделения создаются), то Приказ № 239 отвечает на главный практический вопрос: что именно нужно сделать для защиты значимого объекта КИИ (ЗОКИИ).

Документ прошёл несколько редакций. Актуальная версия — в редакции от 28.08.2024 (Приказ ФСТЭК № 159), вступившей в силу 05.11.2024. Каждая редакция расширяла и уточняла требования: добавились нормы по безопасной разработке ПО, использованию доверенных программно-аппаратных комплексов (ПАК), защите от DDoS-атак и контролю удалённого доступа.

Приказ № 239 работает в связке с другими нормативными актами:

  • 187-ФЗ — базовый закон о безопасности КИИ;
  • Постановление Правительства № 127 — порядок категорирования объектов КИИ;
  • Приказ ФСТЭК № 235 — требования к созданию систем безопасности и кадровому обеспечению;
  • Приказ ФСТЭК № 236 — форма направления сведений о результатах категорирования;
  • Методика оценки угроз ФСТЭК (2021) — основа для разработки модели угроз.

2. На кого распространяются требования и когда они применяются

Требования Приказа № 239 обязательны для субъектов КИИ, объектам которых присвоена 1-я, 2-я или 3-я категория значимости по результатам категорирования. Объекты КИИ без категории значимости не попадают под действие этого приказа (для них действуют общие требования 187-ФЗ и отраслевые стандарты).

Требования применяются в следующих ситуациях:

  • создание нового значимого объекта КИИ;
  • модернизация существующего объекта, затрагивающая архитектуру подсистемы безопасности;
  • эксплуатация объекта, уже имеющего присвоенную категорию;
  • вывод объекта из эксплуатации.

На практике субъект КИИ обязан приступить к реализации требований сразу после внесения сведений о категорировании в реестр ФСТЭК. Срок создания подсистемы безопасности законом прямо не установлен, однако регулятор ожидает разумную оперативность — и при проверке отсутствие подсистемы безопасности квалифицируется как нарушение. Подробнее о санкциях — в статье «Штрафы и проверки по КИИ».


3. Жизненный цикл системы безопасности ЗОКИИ

Приказ № 239 охватывает весь жизненный цикл подсистемы безопасности значимого объекта. Это принципиально важно: речь идёт не о разовом мероприятии, а о непрерывном процессе.

Этап 1. Разработка технического задания (ТЗ)

ТЗ на создание подсистемы безопасности должно содержать: цель и задачи обеспечения безопасности, категорию значимости объекта, перечень нормативных актов, описание объекта и его архитектуры, модель угроз, перечень организационных и технических мер.

Этап 2. Разработка организационных и технических мер

Включает три ключевых действия:

Этап 3. Внедрение организационных и технических мер

Последовательность внедрения по Приказу:

  • установка и настройка средств защиты информации (СЗИ);
  • реализация организационных мер;
  • предварительные испытания подсистемы безопасности;
  • опытная эксплуатация;
  • анализ уязвимостей;
  • приёмочные испытания.

Этап 4. Обеспечение безопасности в ходе эксплуатации

Планирование мероприятий, управление конфигурацией, реагирование на инциденты (во взаимодействии с ГосСОПКА), управление обновлениями, периодический контроль уровня защищённости.

Этап 5. Вывод из эксплуатации

Архивирование информации, уничтожение данных, очистка машинных носителей — процедуры, которые часто забывают, но которые также регламентированы Приказом.


4. 17 групп мер защиты: полная карта требований

Приложение к Приказу № 239 содержит перечень мер обеспечения безопасности, объединённых в 17 групп. Каждая мера помечена знаком «+» для тех категорий значимости, для которых она является базовой (обязательной). Ниже — полная карта групп мер с описанием назначения.

Код Группа мер Назначение
I ИАФ Идентификация и аутентификация Проверка подлинности пользователей, устройств и процессов при доступе к объекту
II УПД Управление доступом Разграничение прав доступа субъектов к ресурсам объекта
III ОПС Ограничение программной среды Контроль состава и целостности устанавливаемого ПО
IV ЗНИ Защита машинных носителей информации Учёт, хранение, транспортировка и уничтожение носителей
V АУД Аудит безопасности Регистрация и анализ событий безопасности, мониторинг
VI АВЗ Антивирусная защита Обнаружение и нейтрализация вредоносного ПО
VII СОВ Предотвращение вторжений (компьютерных атак) Обнаружение и блокирование сетевых атак
VIII ОЦЛ Обеспечение целостности Контроль неизменности конфигураций, ПО и данных
IX ОДТ Обеспечение доступности Резервирование, отказоустойчивость, восстановление после сбоев
X ЗТС Защита технических средств и систем Физическая безопасность оборудования, контроль доступа в помещения
XI ЗИС Защита информационной (автоматизированной) системы и её компонентов Сегментирование, фильтрация, защита каналов связи, виртуализации
XII ИНЦ Реагирование на компьютерные инциденты Выявление, анализ, локализация и устранение инцидентов
XIII УКФ Управление конфигурацией Контроль изменений в настройках и составе компонентов
XIV ОПО Управление обновлениями программного обеспечения Своевременная установка патчей и обновлений безопасности
XV ПЛН Планирование мероприятий по обеспечению безопасности Формирование и актуализация плана мероприятий ИБ
XVI ДНС Обеспечение действий в нештатных ситуациях Планирование реагирования на аварии и катастрофы, DRP/BCP
XVII ИПО Информирование и обучение персонала Повышение осведомлённости, тренировки, обучение по ИБ

Принцип простой: чем выше категория значимости объекта, тем больше мер из каждой группы входят в обязательный базовый набор. Для объектов 1-й категории базовый набор максимален — он включает практически все меры из приложения.

Для кого эта услуга

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


5. Базовый набор мер по категориям значимости: матрица сравнения

Ключевой инструмент Приказа № 239 — таблица-приложение, где для каждой конкретной меры указано, является ли она базовой для объектов 1-й, 2-й или 3-й категории значимости. Ниже приведена сводная матрица с ориентировочным объёмом обязательных мер по группам.

Группа мер 3-я категория 2-я категория 1-я категория Комментарий
ИАФ — Идентификация и аутентификация базовый расширенный максимальный Для К1 — многофакторная аутентификация, управление идентификаторами
УПД — Управление доступом базовый расширенный максимальный К1 требует минимальных привилегий и контроля всех типов доступа
ОПС — Ограничение программной среды частично базовый максимальный Для К3 часть мер ОПС не является обязательной
ЗНИ — Защита машинных носителей базовый расширенный максимальный К1: уничтожение информации при выводе носителей обязательно
АУД — Аудит безопасности базовый расширенный максимальный Для К1 и К2 обязателен централизованный сбор событий (SIEM)
АВЗ — Антивирусная защита базовый базовый максимальный Обязательно для всех категорий; К1 — централизованное управление
СОВ — Предотвращение вторжений базовый расширенный максимальный IDS/IPS обязательны; для К1 — на всех уровнях (сеть, хост)
ОЦЛ — Обеспечение целостности базовый расширенный максимальный Контроль целостности СЗИ, ПО, конфигураций
ОДТ — Обеспечение доступности базовый расширенный максимальный Резервирование, кластеризация; К1 — горячий резерв обязателен
ЗТС — Защита технических средств базовый расширенный максимальный Физическая безопасность, контроль периметра, видеонаблюдение
ЗИС — Защита ИС и компонентов базовый расширенный максимальный Наибольшая по объёму группа; сегментация, фильтрация, криптозащита
ИНЦ — Реагирование на инциденты базовый базовый максимальный Взаимодействие с ГосСОПКА обязательно для всех категорий
УКФ — Управление конфигурацией базовый базовый максимальный Базовая конфигурация, управление изменениями
ОПО — Управление обновлениями базовый базовый максимальный Тестирование обновлений перед установкой
ПЛН — Планирование мероприятий базовый базовый максимальный Годовой план мероприятий ИБ
ДНС — Действия в нештатных ситуациях базовый расширенный максимальный DRP, BCP; К1 — регулярные учения
ИПО — Обучение персонала базовый базовый максимальный Осведомлённость сотрудников, периодические тренинги

Логика таблицы: «базовый» — минимальный обязательный набор мер для данной группы; «расширенный» — добавлены дополнительные меры по сравнению с базовым уровнем; «максимальный» — включены все или почти все меры группы. Для объектов 1-й категории значимости практически весь перечень мер из приложения является обязательным.


6. Адаптация, дополнение и компенсирующие меры

Приказ № 239 не требует слепого исполнения всего списка «из коробки». Пункт 10 документа устанавливает чёткий алгоритм формирования итогового перечня мер для конкретного объекта:

Шаг 1. Выбор базового набора мер

Определяется по категории значимости объекта из таблицы приложения. Это отправная точка — минимум, ниже которого опускаться нельзя.

Шаг 2. Адаптация базового набора

Из базового набора исключаются меры, не применимые к конкретному объекту в силу используемых технологий или архитектуры. Например, если объект не использует виртуализацию — меры по защите среды виртуализации не применяются. Если нет беспроводных сетей — соответствующие меры ЗИС исключаются.

Шаг 3. Дополнение адаптированного набора

К адаптированному набору добавляются меры, необходимые для нейтрализации актуальных угроз, выявленных в модели угроз. Этот шаг привязывает технические требования к реальному ландшафту рисков конкретной организации.

Шаг 4. Дополнение мерами из других нормативных актов

Если объект КИИ одновременно является, например, государственной информационной системой (ГИС) или информационной системой персональных данных (ИСПДн), необходимо учесть требования соответствующих приказов ФСТЭК (Приказ № 17, Приказ № 21). Также учитываются отраслевые стандарты (например, ГОСТ Р 57580 для финансовых организаций).

Шаг 5. Применение компенсирующих мер

Если конкретную меру из итогового перечня невозможно реализовать технически или экономически нецелесообразно, субъект КИИ вправе применить компенсирующие меры. Обязательное условие: компенсирующие меры должны обеспечивать эквивалентный или более высокий уровень защищённости по отношению к заменяемой мере.

Применение компенсирующих мер фиксируется документально с обоснованием. При проверке ФСТЭК потребуется доказать, что компенсация адекватна. На практике это означает, что нужен письменный документ с анализом: какая мера заменяется, почему, чем именно компенсируется и как это подтверждается.

В качестве компенсирующих мер могут рассматриваться:

  • меры по обеспечению промышленной безопасности;
  • меры функциональной безопасности;
  • меры физической безопасности;
  • иные меры, поддерживающие необходимый уровень защищённости.

7. Проектирование подсистемы безопасности на основе модели угроз

Модель угроз — фундамент, на котором строится вся подсистема безопасности ЗОКИИ. Приказ № 239 прямо требует, чтобы проектирование подсистемы безопасности осуществлялось с учётом модели угроз и категории значимости объекта. Разберём практическую последовательность действий.

7.1. Разработка модели угроз

Модель угроз разрабатывается в соответствии с Методикой оценки угроз безопасности информации ФСТЭК (утверждена 05.02.2021). Основные элементы модели:

  • определение объектов воздействия (компоненты ИС, сетевая инфраструктура, СУБД, прикладное ПО);
  • определение источников угроз (внешние нарушители, внутренние нарушители, техногенные факторы);
  • определение актуальных угроз — на основе БДУ ФСТЭК и анализа конкретной инфраструктуры;
  • оценка возможных последствий реализации угроз.

Подробно о методике — в статье «Модель угроз КИИ».

7.2. Формирование перечня мер

На основе модели угроз и категории значимости формируется итоговый перечень мер по алгоритму из раздела 6 настоящей статьи. Каждая актуальная угроза должна быть нейтрализована хотя бы одной мерой защиты.

7.3. Выбор средств защиты информации

Приказ № 239 устанавливает требования к СЗИ:

  • для объектов 1-й категории — СЗИ не ниже 4-го класса защиты (по классификации ФСТЭК) и 4-го уровня доверия;
  • для объектов 2-й категории — СЗИ не ниже 5-го класса защиты и 5-го уровня доверия;
  • для объектов 3-й категории — СЗИ не ниже 6-го класса защиты и 6-го уровня доверия.

При этом приоритет — использование сертифицированных средств защиты. Если сертифицированных решений нет, допускается применение несертифицированных СЗИ, прошедших оценку соответствия в форме испытаний или приёмки.

7.4. Проектная документация

Результат проектирования оформляется в виде технического проекта (или раздела по безопасности в составе общего проекта), который включает: структурную схему подсистемы безопасности, описание применяемых СЗИ, порядок их взаимодействия, спецификацию оборудования и ПО. Эта документация входит в состав ОРД по КИИ.

7.5. Учёт архитектуры и особенностей объекта

Проектирование обязательно учитывает результаты инвентаризации ИТ-активов: состав оборудования, сетевую топологию, используемые ОС и СУБД, внешние интеграции. Именно поэтому качественная инвентаризация — необходимое условие корректного проектирования.


8. Изменения Приказа № 239 в редакции 2024 года

Редакция от 28.08.2024 (Приказ ФСТЭК № 159) внесла ряд существенных изменений. Перечислим ключевые:

Защита от DDoS-атак

Добавлены требования по защите от атак типа «отказ в обслуживании» для объектов, взаимодействующих с сетью Интернет. Для объектов 1-й категории значимости пограничные маршрутизаторы, обеспечивающие доступ к Интернету, должны быть сертифицированы.

Контроль удалённого доступа

Ужесточены требования к организации удалённого доступа. Теперь субъект КИИ должен учитывать доступ не только собственных сотрудников, но и работников дочерних и зависимых обществ. При невозможности полного запрета удалённого доступа — обязательны компенсирующие меры: минимальные привилегии, мониторинг, защита каналов передачи данных.

Локализация данных

Требование о размещении систем на территории РФ расширено: теперь оно распространяется на объекты и 1-й, и 2-й категорий значимости (ранее — только 1-й).

Требования к прикладному ПО

С 01.01.2023 прикладное ПО, используемое на ЗОКИИ, должно разрабатываться с применением практик безопасной разработки (SSDLC), проходить тестирование на уязвимости и иметь поддержку в рамках жизненного цикла.

Доверенные ПАК

Введены требования по использованию доверенных программно-аппаратных комплексов. На объектах КИИ 1-й категории значимости приоритет отдаётся отечественным ПАК из реестра российского оборудования. Это требование усиливает курс на импортозамещение в критической инфраструктуре.


9. Чек-лист: проверка готовности к выполнению требований Приказа № 239

Ниже — практический чек-лист для CISO и ИБ-инженеров. Используйте его для самопроверки перед аудитом ИБ или плановой проверкой ФСТЭК.

Контрольный вопрос Статус Что проверить
1 Категория значимости объекта определена и внесена в реестр ФСТЭК? Акт категорирования, уведомление ФСТЭК, выписка из реестра
2 Модель угроз разработана / актуализирована? Документ «Модель угроз», дата последнего пересмотра
3 Техническое задание на подсистему безопасности утверждено? ТЗ с подписью руководителя, соответствие категории
4 Базовый набор мер адаптирован, дополнен, документирован? Перечень мер с обоснованием адаптации и компенсаций
5 СЗИ соответствуют требуемому классу защиты / уровню доверия? Сертификаты ФСТЭК, сроки действия, соответствие категории
6 ОРД по безопасности ЗОКИИ разработана и утверждена? Политики, регламенты, инструкции, планы реагирования
7 Проведены предварительные испытания и опытная эксплуатация? Протоколы испытаний, акт опытной эксплуатации
8 Анализ уязвимостей проведён до приёмочных испытаний? Отчёт сканирования, перечень устранённых уязвимостей
9 Приёмочные испытания завершены, акт подписан? Акт приёмочных испытаний, заключение комиссии
10 Организован процесс эксплуатации: мониторинг, реагирование, обновления? Журналы мониторинга, план обновлений, регламент реагирования
11 Взаимодействие с ГосСОПКА настроено? Соглашение с НКЦКИ, каналы передачи данных об инцидентах
12 Персонал обучен, проведены тренировки по реагированию? Журналы обучения, программы повышения осведомлённости

10. Типичные ошибки при реализации требований Приказа № 239

За годы работы с субъектами КИИ мы видим одни и те же ошибки. Перечислим главные — с пояснением, почему они опасны.

Ошибка 1. Формальная модель угроз

Модель угроз пишется «для галочки», без привязки к реальной инфраструктуре. В результате перечень мер защиты не соответствует реальным рискам: какие-то угрозы не учтены, а ресурсы тратятся на нейтрализацию неактуальных. При проверке ФСТЭК это квалифицируется как несоответствие.

Ошибка 2. Подмена адаптации игнорированием мер

Субъект исключает неудобные меры из базового набора без документального обоснования. Адаптация — это не произвольное удаление строк из таблицы. Каждое исключение должно быть обосновано архитектурой объекта и зафиксировано в проектной документации.

Ошибка 3. Отсутствие компенсирующих мер при замене базовых

Если мера из базового набора не реализуется — необходимо документально оформить компенсирующую меру. Отсутствие такого обоснования — прямое нарушение п. 10 Приказа.

Ошибка 4. Несоответствие класса СЗИ категории объекта

Установка средств защиты 6-го класса на объекте 1-й категории — грубое нарушение. Проверяйте соответствие классов и уровней доверия требованиям п. 28–29 Приказа.

Ошибка 5. Пропуск этапа анализа уязвимостей

Приказ требует проведения анализа уязвимостей до приёмочных испытаний. Многие субъекты пропускают этот этап, переходя сразу к приёмке. Это создаёт формальное несоответствие и реальные риски — уязвимости остаются в продуктиве.

Ошибка 6. Разрыв между ИБ и ИТ

Подсистема безопасности проектируется без участия ИТ-подразделения. Результат — СЗИ конфликтуют с прикладным ПО, снижают производительность, создают ложные срабатывания. О выстраивании взаимодействия читайте в статье «Взаимодействие ИБ и ИТ при категорировании КИИ».

Ошибка 7. Отсутствие процессов эксплуатации

Система создана, акт подписан — и забыта. Приказ № 239 требует непрерывных процессов: мониторинг, управление обновлениями, пересмотр мер защиты не реже одного раза в год. Использование SGRC-систем позволяет автоматизировать эти процессы.


11. Заключение

Приказ ФСТЭК № 239 — не формальная бюрократическая нагрузка, а структурированная система требований, которая при грамотном подходе превращается в рабочий инструмент защиты критической инфраструктуры. Ключевые принципы, которые нужно запомнить:

  • Модель угроз первична. Без неё невозможно корректно сформировать перечень мер защиты.
  • Базовый набор — не догма, а отправная точка. Алгоритм «выбор → адаптация → дополнение → компенсация» даёт гибкость.
  • Категория определяет глубину. Для 1-й категории — максимальный объём мер и высокие классы СЗИ; для 3-й — достаточно базового набора.
  • Документирование обязательно. Каждое решение (адаптация, компенсация, выбор СЗИ) должно быть зафиксировано.
  • Безопасность — непрерывный процесс. Приказ охватывает весь жизненный цикл, от проектирования до вывода из эксплуатации.

Реализация требований Приказа № 239 — задача, требующая экспертизы в нормативном регулировании, архитектуре ИБ и конкретных технических решениях. Если вам нужна помощь на любом этапе — от категорирования до комплексной защиты КИИ под ключ — специалисты «Астелс» готовы подключиться.

Нужна помощь с выполнением требований Приказа № 239?
Оставьте заявку на бесплатную консультацию. Мы проведём экспресс-аудит текущего состояния защиты ЗОКИИ, определим разрывы с требованиями и предложим дорожную карту приведения в соответствие. Узнайте стоимость или свяжитесь с нами для консультации.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги