ФСТЭК России опубликовала Методику анализа защищенности информационных систем
25 ноября 2025 года ФСТЭК России утвердила методический документ «Методика анализа защищенности информационных систем». Документ разработан в целях установления единого порядка организации и проведения работ по выявлению и оценке уязвимостей в информационных системах (ИС), автоматизированных системах управления (АСУ) и информационно-телекоммуникационных сетях (ИТС).
Методика является обязательной к применению при проведении работ по аттестации объектов информатизации, контроле уровня защищенности конфиденциальной информации, а также при оценке соответствия систем установленным требованиям по защите информации.
Ключевые технические требования
Документ вводит ряд существенных дополнений к процедурам анализа защищенности:
- Методика устанавливает детальные перечни проверок для современных технологических стеков, включая средства виртуализации, компоненты контейнеризации (Docker, Kubernetes) и модели машинного обучения (ИИ). В частности, предусмотрен контроль устойчивости ИИ-моделей к искажению поведения через манипуляцию входными данными (промтами)
- Одним из этапов анализа защищенности теперь является выявление уязвимостей программного кода, архитектуры и конфигурации с последующей экспертной оценкой возможности их эксплуатации потенциальным нарушителем
- Внутренний анализ уязвимостей должен проводиться от лица привилегированного пользователя с правами администратора. Заказчик обязан обеспечить создание тестовых учетных записей и резервирование данных перед началом работ
- Приоритетным является использование средств выявления уязвимостей, сертифицированных ФСТЭК России. Использование инструментария собственной разработки или свободно распространяемого ПО допускается только при условии обоснования его необходимости в отчетной документации
- Для рабочих мест (АРМ) допускается проверка только 30% от общего количества, если их конфигурация не менялась относительно типовой в процессе эксплуатации
- В договорах на проведение работ теперь должны быть зафиксированы три обязательных этапа: первичный анализ, устранение выявленных недостатков заказчиком и повторный контроль (верификация) устранения уязвимостей
Оценка результатов и документирование
Уязвимости критического и высокого уровней опасности подлежат обязательному устранению. Для уязвимостей среднего и низкого уровней допускается принятие решения об их допустимости на основании экспертной оценки вектора атаки и модели угроз конкретной системы.
Результаты работ оформляются в виде отчета или протокола, содержащего данные инвентаризации, описание процесса тестирования, результаты оценки критичности и рекомендации по усилению мер защиты
Выводы для операторов ИС
Утверждение данной Методики систематизирует процесс управления уязвимостями и повышает требования к качеству аттестационных испытаний.
Операторам систем необходимо привести внутренние регламенты безопасности в соответствие с новыми требованиями регулятора, особенно в части инвентаризации активов и контроля настроек конфигурации системного и прикладного ПО.