Миссия невыполнима? Как закрыть требования по защите ГИС без раздувания штата
Подробный разбор изменений в защите ГИС (Приказ ФСТЭК № 117). Как перейти от «бумажной» безопасности к реальной, настроить процесс управления уязвимостями и автоматизировать рутину без Excel. Экспертный лонгрид.
В среде специалистов по информационной безопасности (ИБ) принято шутить, что стабильность в России есть только в одном — в постоянном изменении требований регуляторов. Однако принятие ФСТЭК России приказа от 28.05.2019 № 117, вносящего изменения в фундаментальный для отрасли 17-й приказ («Требования о защите информации...»), стало не просто очередной правкой. Это тектонический сдвиг, осознание которого у многих происходит только сейчас, когда приходит время переаттестации или плановой проверки.
Если раньше можно было создать «бумажный щит» — написать гору документации, положить её в сейф и забыть на три года, то теперь эта стратегия стала билетом в один конец (обычно — к административной ответственности, а в худшем случае — к уголовной).
В этой статье мы, как практики, ежедневно работающие с государственными информационными системами (ГИС), разберем приказ № 117 «по косточкам». Мы обсудим не сухие формулировки закона, а реальные боли: управление уязвимостями, контроль обновлений, бесконечную переработку моделей угроз и то, как вообще с этим жить, не раздувая штат до размеров киберармии.
Суть изменений: От «статичного аттестата» к «живой безопасности»
Глобальная идея, которую ФСТЭК заложил в изменения (и которую транслирует через 117-й приказ), звучит так: безопасность — это процесс, а не состояние.
Раньше жизненный цикл ГИС в глазах многих администраторов выглядел так:
1. Создали систему.
2. Написали Техпроект и Модель угроз.
3. Купили СЗИ, настроили.
4. Аттестовали.
5. ...Тишина на 3 года...
6. Повторить.
Приказ № 117 ломает эту порочную практику. Теперь требования по защите информации должны выполняться непрерывно в ходе эксплуатации системы. Регулятор прямым текстом говорит: аттестат соответствия — это не индульгенция. Если вы получили бумажку, но через месяц перестали ставить обновления безопасности — ваша система больше не защищена, и вы нарушаете закон.
Давайте пройдемся по самым болезненным точкам, которые принес нам этот документ.
1. Управление уязвимостями: Гонка на выживание
Пожалуй, самое жесткое требование касается работы с уязвимостями (пункт 17 Требований). Теперь это не факультатив, а обязательная ежедневная рутина.
Как было раньше: Сканирование уязвимостей проводилось перед аттестацией. Найденные дыры закрывались (или писалось обоснование, почему их нельзя закрыть), и система уходила в продакшн.
Как стало теперь:
Оператор ГИС обязан:
Выявлять уязвимости на регулярной основе (анализ обновлений БДУ ФСТЭК).
Устанавливать обновления безопасности ПО и СЗИ.
Если обновление установить нельзя (например, оно ломает функционал ГИС) — применять компенсирующие меры.
В чем здесь «засада»?
Представьте типичную ГИС регионального масштаба. Это сотни серверов, тысячи рабочих станций (АРМ), зоопарк операционных систем (от Windows 7 до Astra Linux) и прикладного ПО.
Ежедневно в Банке данных угроз (БДУ) ФСТЭК появляются новые записи (CVE). Живой человек — администратор или безопасник — физически не способен каждое утро вручную сверять список установленного софта с базой уязвимостей.
«Вышла уязвимость в Apache Tomcat. А где он у нас стоит? На 15 серверах? А какая версия? А можно ли обновить, или отвалится база данных?»*
Без автоматизации этот процесс превращается в фикцию. А проверка ФСТЭК сейчас часто начинается не с чтения бумаг, а с запуска сканера в вашей сети. Если сканер найдет критическую уязвимость трехмесячной давности, которую вы проигнорировали — разговор будет коротким.
2. Модель угроз: Теперь это не фантастика, а документалистика
Второй ключевой аспект — актуализация Модели угроз (МУ). Приказ № 117 и методические документы ФСТЭК требуют пересматривать МУ при изменении архитектуры, появлении новых угроз или изменении внешних условий (геополитика, новые векторы атак).
Многие привыкли писать Модель угроз методом «copy-paste» из старых шаблонов, включая туда мифических хакеров, перехватывающих ПЭМИН (побочные электромагнитные излучения) с помощью антенн в фургоне под окнами.
Реальность 2026+ года:
ФСТЭК требует реализма. Вы должны учитывать:
Актуальные тактики и техники атак (матрица MITRE ATT&CK вам в помощь).
Целевые атаки на госсектор.
Атаки через цепочку поставок (Supply Chain).
Если в вашей модели угроз написано, что актуальной угрозой является «хищение носителя», но не указана «эксплуатация уязвимостей веб-приложения» или «фишинг», хотя у вас веб-портал и почта для сотрудников — ваша модель нелегитимна.
Это создает колоссальную нагрузку на аналитиков. Модель нужно не просто написать, её нужно поддерживать. Изменился ландшафт угроз (например, появились новые методы атак на Linux-системы) — будьте добры обновить документ.
3. Контроль состава и целостности ПО: Проблема «Зоопарка»
Приказ вводит жесткие требования к контролю программного обеспечения. Вы должны точно знать:
1. Какое ПО установлено (инвентаризация).
2. Откуда оно взялось (легитимность дистрибутива).
3. Не изменилось ли оно (контроль целостности).
Боль практика:
В крупных организациях инвентаризация часто ведется в Excel-таблицах, которые устаревают в момент их сохранения. Системный администратор дядя Вася поставил на сервер удобную утилиту для удаленного доступа, забыл внести в таблицу. Через полгода через эту утилиту в сеть зашел шифровальщик.
Виноват будет начальник ИБ, который «не обеспечил контроль». 117-й приказ требует внедрения средств автоматизированной инвентаризации и контроля целостности. Вы должны видеть каждый новый .exe файл, появившийся в системе.
4. Централизованное управление и иерархия (для крупных ГИС)
Если ваша система распределенная (например, ГИС здравоохранения области, к которой подключены сотни больниц), 117-й приказ возлагает ответственность за защиту всего сегмента на оператора головной системы.
Раньше можно было сказать: «У нас в министерстве всё защищено, а что там в районной поликлинике — это проблема главврача». Теперь нет. Сегменты ГИС должны иметь единую политику безопасности.
Это рождает проблему управляемости. Как проконтролировать, что в удаленном филиале обновили антивирус? Как убедиться, что там не истекли сертификаты ЭП?
Ответ один: нужны централизованные дашборды и системы мониторинга (SGRC, SIEM), куда стекается информация о состоянии защищенности всех узлов. Попытка управлять этим через переписку по электронной почте и сбор отчетов в Word — это путь к катастрофе.
5. Импортозамещение и доверенные источники
Хотя тема импортозамещения идет отдельным треком, 117-й приказ усиливает требования к установке обновлений только из доверенных источников.
Для западного ПО (которое все еще используется) это стало головной болью. Обновляться напрямую с серверов вендора, который ввел санкции, рискованно (а иногда и невозможно). Скачивать патчи с торрентов — преступно.
Операторам ГИС приходится выстраивать собственные репозитории обновлений, тестировать их в «песочнице» перед накаткой на продуктив. Это полноценный DevOps-процесс, к которому многие госучреждения оказались не готовы ни технически, ни морально.
Как выжить? Стратегия перехода к реальной безопасности
Итак, мы поняли, что «имитация бурной деятельности» больше не работает. Объем задач вырос кратно, а штат сотрудников и бюджеты остались прежними. Что делать?
Единственный выход — автоматизация рутины. Человеческий мозг должен заниматься аналитикой и принятием решений, а не копированием строк из БДУ ФСТЭК в Excel.
Вот пошаговый план, как перестроить работу отдела ИБ под новые требования:
Шаг 1. Тотальная, автоматизированная инвентаризация
Выкиньте бумажные журналы учета ПО и техники. Внедрите систему (класс решений Asset Management), которая сама просканирует сеть и скажет, что у вас реально работает.
Результат: Вы увидите «теневое IT» (неучтенный софт) и получите базу для анализа уязвимостей.
Шаг 2. Автоматизация комплаенса (GRC/SGRC)
Попытка вручную поддерживать актуальность ОРД (организационно-распорядительной документации) — это тупик. Шаблоны приказов, журналов, актов, моделей угроз должны генерироваться автоматически на основе данных инвентаризации и категории системы.
Используйте специализированные платформы, которые:
Содержат актуальные шаблоны документов.
Сами напоминают о сроках пересмотра.
Связывают технику, людей и документы в единую сущность.
Шаг 3. Внедрение процесса Patch Management
Настройте процесс так, чтобы информация о новых CVE автоматически сопоставлялась с вашей инвентаризационной базой. Система должна присылать алерт: «На сервере №5 обнаружена критическая уязвимость, вот ссылка на патч».
Без этого вы всегда будете на шаг позади хакеров (и проверяющих).
Шаг 4. Обучение персонала (Security Awareness)
117-й приказ требует повышения осведомленности. Но не формального подписания журнала «Инструктаж прошел». Внедряйте платформы для тестирования сотрудников, запускайте учебные фишинговые рассылки.
Помните: в 90% случаев ГИС взламывают не через супер-сложный эксплойт нулевого дня, а через бухгалтера, открывшего файл «Зарплата_2026.exe».
Шаг 5. Контроль сроков действия СКЗИ
Просроченный сертификат электронной подписи или лицензия на СЗИ может остановить работу ведомства. Доверять этот контроль календарю в телефоне сисадмина нельзя. Нужна система, которая за месяц начнет бить тревогу: «Срок действия лицензии КриптоПро истекает!».
Почему Excel — главный враг безопасника
Мы часто видим, как коллеги пытаются закрыть требования 117-го приказа с помощью таблиц.
Таблица «Активы».
Таблица «Уязвимости».
Таблица «Сотрудники».
Таблица «Модель угроз».
Проблема в том, что эти таблицы не связаны. В Excel вы не увидите, что увольнение сотрудника Иванова требует отзыва трех сертификатов и изменения прав доступа на пяти серверах. В Excel вы не увидите, что новая уязвимость касается именно тех серверов, где обрабатываются самые критичные ПДн.
Связанность данных — это то, что дают специализированные IRP и SGRC системы. Они создают «цифровой двойник» вашей системы защиты.
Заключение: Бюрократический шторм можно оседлать
Приказ ФСТЭК № 117 выглядит пугающе только для тех, кто привык к безопасности «для галочки». Да, он поднимает планку требований. Да, он заставляет работать. Но, положа руку на сердце, эти требования абсолютно логичны. В условиях кибервойны государственные системы не могут быть защищены дырявым забором из устаревших бумаг.
Для профессионального сообщества это вызов — трансформироваться. Уйти от роли «писателей бумаг» к роли архитекторов безопасных процессов. И ключевым инструментом в этой трансформации является отказ от ручного труда в пользу специализированных средств автоматизации процессов ИБ.
Время, когда безопасность можно было «нарисовать», прошло. Настало время её строить, и делать это нужно технологично. Только так можно спасти свою нервную систему от выгорания, а организацию — от инцидентов и штрафов.
