Требования ФСТЭК и ФСБ к защите ПДн: что учесть оператору

Получить CloudPayments бесплатно

Требования ФСТЭК и ФСБ к защите ПДн: что учесть оператору

Table of contents

Зачем оператору разбираться в требованиях ФСТЭК и ФСБ

Оператор персональных данных обязан не только получить согласия и вести документы, но и обеспечить безопасность ПДн техническими и организационными средствами. Требования к защите закреплены в ФЗ‑152 и подзаконных актах, а технические детали задают ФСТЭК России и ФСБ России. Если кратко:

От корректного сочетания этих подходов зависит соответствие закону, устойчивость ИСПДн к инцидентам и итоги проверок Роскомнадзора.

Как соотносится ФЗ‑152 и приказы ФСТЭК/ФСБ

Федеральный закон задаёт обязательства оператора (см. обязанности, меры безопасности ПДн, последнюю редакцию закона). Детализация мер делается по подзаконным актам. На практике связку «фз 152 фстэк» понимают как применение приказов ФСТЭК для построения защиты ИСПДн, прежде всего по подходам приказа ФСТЭК № 21 (в тексте часто встречается как «фстэк 21 фз 152»).

ФСБ же регламентирует использование криптографических средств защиты информации (СКЗИ) при обработке и передаче ПДн. Поэтому соответствие ФЗ‑152 обычно требует одновременного учета обоих блоков требований.

Нюанс: закон говорит о «необходимых и достаточных» мерах с учётом актуальных угроз. Это означает, что набор мер индивидуален и опирается на уровень защищённости ИСПДн и модель угроз.

Классификация ИСПДн и уровни защищенности

Перед проектированием защиты определяют уровень защищенности ИСПДн (1–4). Он зависит от:

Подробнее см. уровни защищенности ИСПДн и что такое ИСПДн.

Чем выше уровень, тем шире состав мер ФСТЭК и жёстче требования к использованию сертифицированных СКЗИ по линии ФСБ (шифрование каналов, защита межсетевого периметра, изоляция сегментов, усиленное журналирование и пр.).

Модель угроз: с чего начинается проект защиты

Модель угроз — основной документ, который связывает бизнес-процессы с реальными рисками, определяет нарушителя, площадки размещения, потоки данных и точки контроля. На её основе формируется список мер: организационных, программно‑технических и криптографических. Рекомендуем начать с шаблонов и практики на странице модель угроз ИСПДн.

Краткие шаги:

  1. Инвентаризация активов и ПДн (системы, каналы, подрядчики).
  2. Описание архитектуры ИСПДн (сетевые сегменты, периметр, удаленный доступ).
  3. Идентификация угроз и оценка рисков.
  4. Назначение мер ФСТЭК/ФСБ под конкретные угрозы.
  5. План внедрения и контроль эффективности.

Требования ФСТЭК: организационные и технические меры

ФСТЭК устанавливает состав и содержание мер защиты для ИСПДн, включая организационные регламенты и технические средства. На уровне практики это выглядит так:

Сводная памятка:

Орган За что отвечает Что требует в ИСПДн
ФСТЭК Организационные и технические меры, не криптография Политики и регламенты, контроль доступа, сегментация, антивирус/EDR, журналирование, управление уязвимостями, резервное копирование
ФСБ Криптографическая защита (СКЗИ) Шифрование каналов/хранения, управление ключами, сертифицированные криптосредства, режимы использования

Подробнее о практических мерах см. раздел меры безопасности ПДн.

Требования ФСБ: криптографическая защита ПДн

ФСБ определяет, какие СКЗИ допустимо применять для защиты персональных данных, и как правильно их эксплуатировать. Ключевые моменты:

Раздел с пояснениями и примерами: криптография и шифрование по 152‑ФЗ.

Сертификация и аттестация: когда нужны и чем отличаются

Термины часто путают, разберёмся:

Когда это обязательно:

Как подготовиться: провести аудит соответствия 152‑ФЗ, собрать пакет документов, устранить несоответствия, провести испытания и оформить аттестат.

Практический чек‑лист оператора

Чтобы не пропустить нюансы по сайту, используйте требования к сайту по 152‑ФЗ и бесплатную онлайн‑проверку сайта.

Типичные ошибки и ответственность

За нарушения предусмотрены штрафы и иные последствия. Детали — в разделе ответственность и штрафы по 152‑ФЗ.

Краткий FAQ

Итоги и следующий шаг

Комплаенс по 152‑ФЗ — это не только документы, но и инженерный проект: уровни защищенности, модель угроз, меры ФСТЭК и СКЗИ по линии ФСБ. Начните с инвентаризации и классификации, оформите модель угроз, внедрите необходимые меры, затем подтвердите соответствие (аудит/аттестация). Если нужен практический план под вашу ИСПДн, запросите консультацию и шаблоны документов:

Сделайте первый шаг сегодня: приведите защиту ПДн к требованиям ФСТЭК и ФСБ — это снизит риски инцидентов и защитит бизнес при проверках.

Получить CloudPayments бесплатно