КРЕДО-С
Практика

Меры защиты информации по приказу ФСТЭК №117: полный перечень и руководство по внедрению

22 мин
Дмитрий Елисеев

Меры защиты информации — это комплекс организационных и технических мероприятий, направленных на обеспечение конфиденциальности, целостности и доступности данных в информационных системах. Приказ ФСТЭК №117 (вступает в силу 1 марта 2026) устанавливает принципиально новый подход: вместо статичного «базового набора мер» вводится количественная оценка через 16 критериев и 48+ конкретных мероприятий с весовыми коэффициентами. В этом руководстве — полный перечень мер, классификация, пошаговый план внедрения и типичные ошибки.

48+

Мероприятий

по методике

4

Группы

показателей

16

Критериев

оценки

~70%

Обязательных

мер

Что такое меры защиты информации

Защита информации в Российской Федерации регулируется Федеральным законом № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ст. 16). Закон обязывает обладателей информации и операторов информационных систем принимать правовые, организационные и технические меры, направленные на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования и иных неправомерных действий.

Для государственных информационных систем конкретные требования к мерам защиты устанавливают приказы ФСТЭК России. До 1 марта 2026 года действует приказ ФСТЭК №17 (2013), после — его заменяет приказ ФСТЭК №117, который кардинально меняет подход к оценке защищённости.

Классификация мер защиты: организационные, технические, правовые

Все меры защиты информации делятся на три основных типа. Приказ ФСТЭК №117 охватывает первые два — организационные и технические, — поскольку правовые меры определяются на уровне федеральных законов.

Организационные

Приказы о назначении ответственных, регламенты, политики ИБ, контроль подрядчиков, обучение персонала. Группа 1 приказа 117 (R₁ = 0,10)

Технические

МСЭ, антивирус, SIEM, MFA, управление уязвимостями, защита от DDoS. Группы 2, 3, 4 приказа 117 (суммарный вес 0,90)

Правовые

Федеральные законы (149-ФЗ, 152-ФЗ, 187-ФЗ), подзаконные акты, стандарты. Определяют рамку для остальных мер

Ключевое отличие приказа ФСТЭК №117

Приказ ФСТЭК №17 (2013) оперировал понятием «базовый набор мер» — фиксированный список без весов и приоритетов. Приказ №117 заменяет этот подход количественной оценкой через формулу КЗИ = Σ(kji × Rj), где каждый критерий имеет конкретный весовой коэффициент. Это позволяет точно определить, какие меры дают наибольший эффект для повышения показателя защищённости.

На кого распространяются требования

Приказ ФСТЭК №117 распространяется не только на ГИС, но на все информационные системы госорганов, учреждений, ГУП, МУП и их подрядчиков. Требования обязательны для:

Государственные ИС (ГИС)

Все классы защищённости: К1 (высокий), К2 (средний), К3 (низкий). Федеральные и региональные.

Муниципальные ИС

Согласно п.3 приказа — администрации, МФЦ, муниципальные учреждения.

ГУП, МУП, госкорпорации

Все информационные системы унитарных предприятий и государственных корпораций.

Подрядчики и операторы ЦОД

Организации с привилегированным доступом к ГИС обязаны выполнять требования по ИБ.

Если организация — субъект КИИ, дополнительно применяются меры из приказа ФСТЭК №239. Для защиты персональных данных в ИСПДн — требования приказа ФСТЭК №21.

Единый порог для всех

Методика оценки КЗИ (утв. 11.11.2025) устанавливает единый минимум: КЗИ = 1 — базовый уровень для всех классов защищённости (К1, К2, К3). Значение 0,75 < КЗИ < 1 — низкий уровень, КЗИ ≤ 0,75 — критический.

Полная карта 16 критериев с весовыми коэффициентами

Прежде чем рассматривать меры по группам, ознакомьтесь с общей картой всех 16 критериев. Каждый критерий имеет конкретный вес в итоговой формуле КЗИ — чем выше вес, тем сильнее влияние на итоговый показатель защищённости.

ГруппаОписаниеВесТип
k111. ОрганизацияОтветственный за ИБ уровня зам. руководителя0,030Орг.
k121. ОрганизацияПодразделение или работник по ИБ0,040Орг.
k131. ОрганизацияТребования к подрядчикам с привилегированным доступом0,030Орг.
k212. ПользователиПарольная политика (мин. 12 символов, 90 дней)0,075Техн.
k222. ПользователиMFA для привилегированных пользователей (≥50%)0,075Техн.
k232. ПользователиНет дефолтных паролей на сервисных УЗ0,050Техн.
k242. ПользователиНет активных УЗ уволенных работников0,050Орг./Техн.
k313. СистемыМежсетевой экран L3/L4 на периметре0,070Техн.
k323. СистемыУязвимости периметра устранены за 30 дней0,088Техн.
k333. СистемыВнутренние уязвимости устранены за 90 дней (≥90%)0,053Техн.
k343. СистемыПроверка вложений email на ВПО (≥80%)0,053Техн.
k353. СистемыЦентрализованный антивирус (≥80%)0,053Техн.
k363. СистемыЗащита от DDoS-атак L3/L40,035Техн.
k414. МониторингЦентрализованный сбор событий (SIEM)0,120Техн.
k424. МониторингСбор событий с устройств в Интернет0,105Техн.
k434. МониторингРегламент реагирования на инциденты0,075Орг.

Вес рассчитан как произведение весового коэффициента группы Rj и веса критерия внутри группы. Например, k32: 0,35 × 0,25 = 0,088 — наибольший вес среди всех 16 критериев.

1Организационные меры: организация и управление (R₁ = 0,10)

Группа включает 3 критерия (k11–k13) и весит 10% от итоговой оценки. Несмотря на небольшой вес, невыполнение любой обязательной меры обнуляет соответствующий критерий — а это фактически снижает КЗИ на 3-4%. Подробнее о том, какие документы нужны для оформления организационных мер — в статье об ОРД по приказу 117.

k11 — Ответственный за ИБ на уровне заместителя руководителя

Вес 0,3 — приказ о назначении, должностная инструкция с функциями ИБ. Важно: именно заместитель руководителя, а не IT-директор

k12 — Подразделение или работник по ИБ

Вес 0,4 — положение о подразделении, определены полномочия. Рекомендовано профильное образование (повышает оценку)

k13 — Требования к подрядчикам

Вес 0,3 — договоры с требованиями защиты от угроз через инфраструктуру подрядчика, контроль исполнения

МероприятиеОбязат.Критерий
Издан приказ о назначении ответственного за ИБДаk11
Ответственный — заместитель руководителя (не ниже)Даk11
В должностной инструкции закреплены функции по ИБДаk11
Создано подразделение ИБ или назначен работникДаk12
Утверждено положение о подразделении / должностная инструкцияДаk12
Определены полномочия и ответственностьДаk12
Работник имеет профильное образованиеНетk12
Определены подрядчики с привилегированным доступомДаk13
В договорах есть требования по защите от угрозДаk13
Проводится контроль выполнения требований подрядчикамиНетk13

Практическая рекомендация

Начните с подготовки приказа о назначении ответственного за ИБ и положения о подразделении информационной безопасности. Это минимальный набор организационно-распорядительных документов, без которого критерии k11 и k12 будут равны нулю.

2Технические меры: защита пользователей (R₂ = 0,25)

Группа включает 4 критерия (k21–k24) и весит 25% от итоговой оценки. Защита учётных записей — источник большинства инцидентов. По данным практики аудитов ИБ, около 40% нарушений связаны именно с управлением доступом.

k21 — Парольная политика

Вес 0,3 — минимум 12 символов, сложность, срок 90 дней

k22 — MFA для привилегированных

Вес 0,3 — охват не менее 50% администраторов

k23 — Нет дефолтных паролей

Вес 0,2 — изменены все пароли по умолчанию

k24 — Нет УЗ уволенных

Вес 0,2 — блокировка в день увольнения

МероприятиеОбязат.Критерий
Утверждена парольная политикаДаk21
Минимальная длина пароля — 12 символовДаk21
Требуется сложность (буквы, цифры, спецсимволы)Даk21
Установлен срок действия пароля (не более 90 дней)Даk21
Технически обеспечен контроль политикиДаk21
Определён перечень привилегированных УЗДаk22
Внедрено решение MFAДаk22
MFA включена для всех администраторовДаk22
Охват MFA — не менее 50% привилегированных УЗДаk22
Проведена инвентаризация сервисных УЗДаk23
Изменены все пароли, установленные по умолчаниюДаk23
Настроен сброс пароля после первой аутентификацииДаk23
Проводится периодический аудит на дефолтные паролиНетk23
Есть регламент блокировки УЗ при увольненииДаk24
УЗ блокируются в день увольненияДаk24
Проводится периодический аудит активных УЗДаk24
Настроена интеграция с кадровой системойНетk24

3Технические меры: защита информационных систем (R₃ = 0,35)

Самая весомая группа — 35% итоговой оценки. Включает 6 критериев (k31–k36) по технической защите: межсетевое экранирование, управление уязвимостями, антивирусная защита, защита от DDoS. Критерий k32 (устранение критических уязвимостей на периметре за 30 дней) имеет наибольший вес среди всех 16 критериев — 0,088.

Для внедрения технических мер защиты по группе 3 требуются сертифицированные средства защиты информации (СЗИ), включённые в реестр ФСТЭК России.

k31 — МСЭ L3/L4

Вес 0,20

k32 — Уязвимости (30 дн)

Вес 0,25 — макс. вес!

k33 — Уязвимости (90 дн)

Вес 0,15

k34 — Проверка email

Вес 0,15

k35 — Антивирус

Вес 0,15

k36 — DDoS-защита

Вес 0,10

МероприятиеОбязат.Критерий
Установлен межсетевой экран на периметреДаk31
Настроена фильтрация на уровне L3 (IP-адреса)Даk31
Настроена фильтрация на уровне L4 (порты TCP/UDP)Даk31
Реализована сегментация сети (DMZ)Даk31
Ведётся журналирование событий МСЭНетk31
Проводится регулярное сканирование периметраДаk32
Критические уязвимости устраняются в течение 30 днейДаk32
Ведётся реестр выявленных уязвимостейДаk32
Есть ответственный за устранение уязвимостейНетk32
Проводится сканирование внутренней инфраструктурыДаk33
Критические уязвимости устраняются в течение 90 днейДаk33
Охват сканирования — не менее 90% устройствДаk33
Используется антивирус на почтовом сервереДаk34
Проверяются вложения на вредоносный кодДаk34
Используется песочница (sandbox)Нетk34
Блокируются опасные типы вложенийНетk34
Используется корпоративный антивирусДаk35
Централизованное управление антивирусомДаk35
Охват антивируса — не менее 80% устройствДаk35
Базы антивируса обновляются автоматическиДаk35
Определены публичные сервисы для защитыДаk36
Подключена защита от DDoSДаk36
Защита работает на уровне L3/L4Даk36
Есть защита на уровне L7Нетk36

Критерий k32 — приоритет №1

Управление уязвимостями на периметре (k32) имеет наибольший абсолютный вес — 0,088. Без регулярного сканирования и устранения критических уязвимостей в течение 30 дней достичь КЗИ = 1 математически невозможно. Тестирование на проникновение помогает выявить уязвимости, которые пропускают автоматические сканеры.

4Мониторинг и реагирование (R₄ = 0,30)

Вторая по весу группа — 30% итоговой оценки. Включает 3 критерия (k41–k43): централизованный сбор событий, анализ и регламент реагирования. По приказу 117, мониторинг из рекомендуемого стал обязательным — в отличие от приказа 17.

Критерий k41 (централизованный сбор событий) имеет вес 0,120 — второй по значимости после k32. Это означает, что без SIEM-системы и SOC-мониторинга достичь КЗИ = 1 практически невозможно.

k41 — Централизованный сбор событий

Вес 0,4 — SIEM-система, оповещение о неудачных входах привилегированных УЗ

k42 — Сбор событий с устройств в Интернет

Вес 0,35 — все устройства, взаимодействующие с сетью Интернет

k43 — Регламент реагирования

Вес 0,25 — утверждённый документ с ролями и сценариями, подключение к ГосСОПКА

МероприятиеОбязат.Критерий
Внедрена SIEM-система или аналогДаk41
Настроен сбор событий с критичных системДаk41
Настроено оповещение о неудачных входах привилегированных УЗДаk41
События хранятся не менее 6 месяцевНетk41
Определён перечень устройств с доступом в ИнтернетДаk42
Настроен сбор событий со всех таких устройствДаk42
Выполняется анализ собранных событийДаk42
Есть выделенный аналитик SOCНетk42
Утверждён регламент реагирования на инцидентыДаk43
Определены роли и ответственныеДаk43
Описаны типовые сценарии реагированияДаk43
Проводятся учения по реагированиюНетk43

Особенности мер защиты информации в ГИС

Государственные информационные системы имеют ряд особенностей, которые влияют на состав и порядок внедрения мер защиты. В отличие от коммерческих ИС, для ГИС обязательны:

Сертифицированные СЗИ

Все средства защиты должны иметь сертификат ФСТЭК соответствующего класса. Несертифицированные решения не засчитываются при аттестации.

Аттестация информационной системы

Обязательная процедура подтверждения соответствия. Проводится аккредитованными организациями — лицензиатами ФСТЭК.

Подключение к ГосСОПКА

По приказу 117 подключение к государственной системе обнаружения и предупреждения компьютерных атак — обязательно.

Классификация ГИС

К1 (высокий) — федеральные ГИС, К2 (средний) — региональные, К3 (низкий) — ведомственные. Состав мер зависит от класса.

Все 48+ мер приказа 117 являются базовыми для ГИС всех классов — минимальный порог КЗИ = 1 одинаков для К1, К2 и К3. Однако для ГИС 1-го класса рекомендуется стремиться к КЗИ > 1, реализуя дополнительные необязательные меры (отмечены «Нет» в таблицах выше). Подробнее — в услуге защиты ГИС и услуге аттестации ИС.

Как меры влияют на расчёт КЗИ

Каждая из 48+ мер входит в одну из 4 групп с весовыми коэффициентами. Итоговый показатель КЗИ рассчитывается по формуле: КЗИ = Σ(kji × Rj).

ГруппаВес (Rn)Критерии
Организация и управлениеR₁ = 0,10k11–k13
Защита пользователейR₂ = 0,25k21–k24
Защита информационных системR₃ = 0,35k31–k36
Мониторинг и реагированиеR₄ = 0,30k41–k43

Обязательные меры — ключевой фактор

Невыполнение любой обязательной меры снижает соответствующий показатель kji до 0, что «обнуляет» вклад всей группы. Оценка КЗИ проводится каждые 6 месяцев.

Как внедрить меры защиты: пошаговый план

Внедрение 48+ мер — не разовый проект, а выстроенный процесс. Ниже — 6 шагов, которые помогут систематизировать работу и достичь КЗИ = 1 в кратчайшие сроки. Порядок шагов важен — каждый следующий опирается на результаты предыдущего.

1

Шаг 1. Инвентаризация текущих мер

Составьте полный список всех ГИС, определите классы защищённости. Для каждой системы зафиксируйте, какие меры из 48+ уже реализованы, а какие — нет. Используйте чек-лист самопроверки.

Скачать чек-лист самопроверки
2

Шаг 2. GAP-анализ по 16 критериям

Сопоставьте текущее состояние с требуемым (КЗИ = 1). Определите критерии с низкими оценками. Приоритизируйте по весовым коэффициентам: сначала k32 (0,088), затем k41 (0,120), k42 (0,105).

3

Шаг 3. Расчёт текущего КЗИ

Проведите первичный расчёт показателя КЗИ по всем 16 критериям. Результат покажет, насколько далеко вы от целевого значения КЗИ = 1 и какие группы мер требуют наибольшего внимания.

Рассчитать КЗИ онлайн за 5 минут
4

Шаг 4. План мероприятий по повышению КЗИ

На основе GAP-анализа составьте план с конкретными мероприятиями, сроками, ответственными и бюджетом. Начните с критериев с наибольшим весом — они дают максимальный прирост КЗИ.

5

Шаг 5. Внедрение мер и подготовка документации

Параллельно внедряйте технические и организационные меры. Каждую реализованную меру фиксируйте в ОРД: политики, регламенты, журналы, акты. Без документации мера не засчитывается при аттестации.

Шаблоны ОРД по ФСТЭК №117
6

Шаг 6. Повторный расчёт КЗИ и отчётность

После внедрения мер пересчитайте КЗИ. При достижении КЗИ = 1 — подготовьте отчёт и направьте результаты во ФСТЭК. Запланируйте следующую оценку через 6 месяцев.

Пересчитать КЗИ после внедрения

Не знаете, с чего начать?

Если внедрение мер защиты кажется сложным — начните с комплексного аудита ИБ. Аудит покажет реальное состояние защищённости и поможет составить план мероприятий с учётом приоритетов и бюджета. Для полного цикла — от аудита до аттестации — доступна комплексная услуга.

Типичные ошибки при внедрении мер защиты

На что обращает внимание ФСТЭК

При проверках регулятор выявляет типичные нарушения, которые приводят к снижению КЗИ и административной ответственности по ст. 13.12 и 13.12.1 КоАП (штрафы до 500 000 ₽ для юрлиц).

Назначение ответственного «по совместительству»

IT-директор вместо заместителя руководителя, нет функций в должностной инструкции — критерий k11 обнуляется

Активные УЗ уволенных сотрудников

УЗ отключена в AD, но активна в приложениях — основной источник инцидентов (40% проверок). Критерий k24 = 0

МСЭ установлен, но не настроен

Правила настроены слишком лояльно, МСЭ в режиме pass-through без фильтрации — критерий k31 = 0

SIEM работает, но логи не анализируются

Нет правил корреляции, слишком много false positives, объём логов переполняет хранилище. Критерий k41 = 0,5

Фокус только на технических мерах

Организационные меры (группа 1) забыты: нет приказа о назначении, нет положения о подразделении — три критерия обнулены

Игнорирование критерия k32 — наибольший вес

Управление уязвимостями на периметре (вес 0,088) — самый весомый критерий. Без регулярного сканирования КЗИ не достигнет 1

Дефолтные пароли на оборудовании

Пароли по умолчанию на коммутаторах, принтерах, Wi-Fi — частая находка при аттестации. Критерий k23 = 0

Мера внедрена, но не задокументирована

SIEM настроен, MFA работает, но нет ОРД — при проверке ФСТЭК это не засчитывается. Документируйте каждую меру

Часто задаваемые вопросы о мерах защиты информации

Сколько мер защиты требует приказ ФСТЭК №117?
Методика включает более 48 конкретных мероприятий, сгруппированных по 16 критериям в 4 группы. Около 70% мер являются обязательными для достижения минимального базового уровня защищённости (КЗИ = 1).
Чем организационные меры отличаются от технических?
Организационные меры — это приказы, регламенты, политики, контроль подрядчиков (группа 1, вес 10%). Технические — это МСЭ, антивирус, SIEM, MFA, сканирование уязвимостей (группы 2-4, суммарный вес 90%). Приказ 117 требует реализации обоих типов.
Какие меры защиты самые важные по весу?
Наибольший вес имеет группа «Защита информационных систем» (R₃ = 0,35) — МСЭ, управление уязвимостями, антивирус. Критерий k32 (устранение уязвимостей на периметре за 30 дней) имеет максимальный абсолютный вес — 0,088. Второй по важности — «Мониторинг и реагирование» (R₄ = 0,30).
Какие меры защиты обязательны для ГИС по приказу 117?
Все меры, отмеченные «Да» в столбце «Обязательные» — это около 70% от 48+ мероприятий. Для ГИС дополнительно обязательны: использование сертифицированных СЗИ, аттестация системы и подключение к ГосСОПКА.
Что будет если не выполнить обязательные меры?
КЗИ опустится ниже 1 (низкий или критический уровень). При проверке ФСТЭК это влечёт административную ответственность по ст. 13.12 и 13.12.1 КоАП — штрафы до 500 000 ₽ для юрлиц. Кроме того, ГИС не пройдёт аттестацию.
Как определить, какие меры нужны для моей системы?
Начните с расчёта КЗИ по всем 16 критериям — калькулятор покажет, какие группы мер «проседают». Затем проведите GAP-анализ: сопоставьте текущий статус каждой меры с требуемым. Приоритизируйте по весовым коэффициентам.
Можно ли использовать open-source решения для технических мер?
Для ГИС — только при наличии сертификата ФСТЭК. Несертифицированные решения (в том числе open-source) не засчитываются при аттестации. Для некоммерческих ИС ограничений меньше, но рекомендуется использовать сертифицированные СЗИ.
Что делать, если нет бюджета на все 48 мер?
Внедряйте в порядке приоритета по весовым коэффициентам: сначала k32 (уязвимости), k41 (SIEM), k42 (мониторинг) — они дают наибольший прирост КЗИ. Организационные меры (группа 1) часто не требуют затрат — начните с них.
Как связаны меры защиты с расчётом КЗИ?
Каждая мера влияет на один из 16 критериев (k11–k43). Критерий оценивается от 0 до 1. Итоговый КЗИ = сумма всех критериев, умноженных на весовые коэффициенты. Невыполнение обязательной меры обнуляет критерий, что снижает КЗИ.
Как часто нужно пересматривать состав мер?
КЗИ оценивается не реже 1 раза в 6 месяцев. ПЗИ (показатель зрелости информационной безопасности) — не реже 1 раза в 2 года. При любых изменениях в ИС (новое оборудование, смена подрядчика, инцидент) — проводится внеплановая оценка.

Итог: с чего начать внедрение мер защиты

Приказ ФСТЭК №117 вступает в силу 1 марта 2026 года. Для достижения минимального показателя КЗИ = 1 необходимо реализовать более 48 мероприятий по 4 группам: организационные (10%), защита пользователей (25%), защита систем (35%) и мониторинг (30%).

Три первых шага:

  1. Рассчитайте текущий КЗИ — бесплатный калькулятор покажет текущий уровень защищённости за 5 минут
  2. Проведите GAP-анализ по чек-листу самопроверки — определите, какие меры уже реализованы
  3. Составьте план мероприятий, приоритизируя критерии по весовым коэффициентам

Подробнее о приказе в целом — в полном руководстве по приказу ФСТЭК №117. Скачать текст приказа — на странице загрузки.

Теги:
меры защиты
ФСТЭК №117
мероприятия
48 мер
группы мер
технические меры
организационные меры
ГИС

Эта статья подготовлена командой КРЕДО-С в рамках проекта по приказу ФСТЭК №117. Используйте наш бесплатный калькулятор КЗИ для расчёта показателя защищённости, а также ознакомьтесь с полным руководством по 117 приказу ФСТЭК.

Дмитрий Елисеев

Дмитрий Елисеев

Специалист по информационной безопасности

С 2024 года специализируется на комплексных аудитах ИБ. Проекты — защита ПДн в МФЦ МО, безопасность в банковской сфере.