Главная
АИ #21 (307)
Статьи журнала АИ #21 (307)
Модернизация защитных механизмов информационной безопасности в Российской Федера...

Модернизация защитных механизмов информационной безопасности в Российской Федерации: нормативно-правовые, институциональные и технологические аспекты (2025-2026 гг.)

Цитирование

Журавлев Е. А. Модернизация защитных механизмов информационной безопасности в Российской Федерации: нормативно-правовые, институциональные и технологические аспекты (2025-2026 гг.) // Актуальные исследования. 2026. №21 (307). URL: https://apni.ru/article/15266-modernizaciya-zashitnyh-mehanizmov-informacionnoj-bezopasnosti-v-rossijskoj-federacii-normativno-pravovye-institucionalnye-i-tehnologicheskie-aspekty-2025-2026-gg

Аннотация статьи

В статье проведён системный анализ процессов модернизации защитных механизмов информационной безопасности в Российской Федерации в 2025–2026 годах. На основе изучения нормативно-правовых актов, статистических данных и отраслевых исследований выявлены ключевые направления трансформации: переход от статического комплаенса к процессно-ориентированной модели управления безопасностью, централизация государственного контроля через развитие ГосСОПКА и расширение полномочий НКЦКИ, форсированное импортозамещение в сегменте средств защиты информации, а также адаптация регуляторной среды к эскалации киберугроз. Обосновывается вывод о формировании в России новой архитектуры информационной безопасности, основанной на принципах технологического суверенитета, непрерывного мониторинга и превентивного реагирования на инциденты.

Текст статьи

Введение

Стремительная цифровизация государственного управления и экономики, обострение геополитической обстановки и беспрецедентный рост кибератак обусловили необходимость коренной модернизации защитных механизмов информационной безопасности в Российской Федерации. По данным группы компаний «Солар», общее количество DDoS-атак на российские структуры в 2025 году увеличилось на 30% по сравнению с 2024 годом, а в I квартале 2026 года был зафиксирован рост ещё на 82%. При этом качественно изменился характер угроз: по оценкам «Инфосистемы Джет», 76% критических кибератак были направлены на безвозвратное уничтожение инфраструктуры.

Ответом на данные вызовы стала масштабная реформа регуляторной среды, развернувшаяся в 2025–2026 годах. Её ключевыми элементами стали обновление нормативно-правовой базы, реорганизация государственной системы обнаружения и предупреждения компьютерных атак, курс на импортозамещение средств защиты информации и усиление требований к субъектам критической информационной инфраструктуры (КИИ). Цель настоящей статьи – комплексный анализ указанных процессов с опорой на актуальные правовые источники и эмпирические данные.

Нормативно-правовая база: от статического комплаенса к процессной модели

Наиболее значимым событием в сфере технического регулирования стало вступление в силу 1 марта 2026 года приказа ФСТЭК России № 117 от 11.04.2025, заменившего действовавший более десяти лет приказ № 17. Документ кардинально изменил подход к организации защиты информации: во-первых, его действие распространено не только на государственные информационные системы (ГИС), но и на муниципальные информационные системы (МИС), информационные системы государственных органов, государственных учреждений и унитарных предприятий. Во-вторых, осуществлён переход от фиксированного перечня мер защиты к процессной модели, описывающей безопасность как непрерывный цикл «планирование – реализация – контроль – совершенствование». Это означает, что предметом проверки становится не формальное наличие средств защиты, а реальная архитектура системы: сегментация сети, разграничение сред, контроль межсегментных взаимодействий и порядок изменения политик безопасности. В-третьих, актуальные угрозы включаются в базовый перечень, что требует от операторов постоянной адаптации защитных мер к меняющемуся ландшафту угроз.

Параллельно Правительство Российской Федерации инициировало эксперимент по повышению уровня защищённости государственных информационных систем федеральных органов исполнительной власти (постановление от 26 марта 2025 г. № 372). Эксперимент проводится в период с 1 апреля 2025 года по 31 декабря 2027 года в рамках реализации национального проекта «Экономика данных и цифровая трансформация государства». Его результаты должны обеспечить эмпирическую основу для дальнейшего совершенствования нормативной базы.

В части ответственности за правонарушения в сфере информационной безопасности в 2025–2026 годах были приняты поправки, ужесточающие санкции. С мая 2025 года размер штрафа за утечки данных зависит от масштаба инцидента: от 3 до 15 млн рублей за первичное нарушение и от 1 до 3% годовой выручки (но не менее 20 млн рублей) при повторном. Кроме того, в Госдуму направлен законопроект о введении в КоАП РФ статьи 13.12.2, предусматривающей серьёзные штрафы за нарушения при эксплуатации объектов КИИ.

Государственная система обнаружения и предупреждения кибератак: централизация и ускорение реагирования

Ключевым институциональным звеном модернизации выступает Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). По данным на начало сентября 2025 года, системой обработано 196 255 инцидентов, из которых 24 573 были подтверждены и закрыты. Масштаб обрабатываемых данных свидетельствует о центральной роли ГосСОПКА в обеспечении киберустойчивости страны.

В конце 2025 года ФСБ России завершила общественное обсуждение и подготовила к введению обновлённые версии шести ключевых приказов, регулирующих работу НКЦКИ, ГосСОПКА и взаимодействие субъектов КИИ с регулятором. Новые редакции, вступившие в силу 30 января 2026 года, существенно расширили полномочия НКЦКИ: центр получил право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать результаты проведённых мероприятий по защите от кибератак и контролировать устранение выявленных уязвимостей. Сокращены сроки уведомления об инцидентах: до трёх часов – для значимых объектов КИИ, до 24 часов – для информационных ресурсов органов власти и банков. Кроме того, все субъекты КИИ обязаны разработать и утвердить в НКЦКИ план реагирования на киберинциденты не позднее 90 дней с момента включения объекта в реестр значимых.

Принципиально новым требованием стало введение непрерывного взаимодействия субъектов КИИ с ГосСОПКА. Организации обязаны в непрерывном режиме направлять информацию о компьютерных атаках и инцидентах через личный кабинет ГосСОПКА, а в случае получения уведомления от НКЦКИ – предоставить сведения о принимаемых мерах в течение 24 часов. Данный подход знаменует переход от эпизодического информирования к постоянному мониторингу и оперативному реагированию, что соответствует мировой практике построения национальных центров кибербезопасности.

Импортозамещение и технологический суверенитет

Одним из магистральных направлений модернизации выступает импортозамещение в сфере средств защиты информации. С 1 января 2025 года действует запрет на приобретение новых иностранных средств защиты информации (СЗИ) для значимых объектов КИИ. Переход на отечественное программное обеспечение должен быть завершён до 1 января 2028 года, для программно-аппаратных комплексов – до 1 декабря 2030 года.

Результаты импортозамещения носят неоднозначный характер. С одной стороны, по данным Центра стратегических разработок, доля иностранных решений в общем объёме затрат российских компаний на ИБ снизилась до 7% по итогам 2024 года по сравнению с 11% годом ранее. Российский рынок кибербезопасности демонстрирует уверенный рост: в 2024 году он увеличился на 26,3%, достигнув 314 млрд рублей, а к 2030 году прогнозируется рост до 968 млрд рублей со среднегодовым приростом около 21%. С другой стороны, доля иностранных ИБ-продуктов в установленной базе остаётся высокой: от 10–20% для отдельных классов ПО до 40–50% в сегменте сетевой безопасности. По оценкам экспертов, к установленному сроку (1 января 2028 года) реально завершат переход лишь 70–75% организаций.

Важно отметить, что технологический суверенитет в понимании российских регуляторов не сводится к прямому замещению зарубежных продуктов. Как отметил заместитель министра цифрового развития Александр Шойтов, приоритетом является «опережающий и единообразный подход к безопасности», предусматривающий встраивание мер безопасности в отечественные технологии на этапе их разработки. Реализации этой задачи служит федеральный проект «Отечественные решения» в рамках национального проекта «Экономика данных», стартовавший в 2025 году.

Усиление защиты критической информационной инфраструктуры

Наиболее радикальные изменения затронули сферу безопасности критической информационной инфраструктуры. Федеральный закон от 07.04.2025 № 58-ФЗ, вступивший в силу 1 сентября 2025 года, внёс принципиальные поправки в базовый Федеральный закон № 187-ФЗ. Ключевые новации включают: исключение индивидуальных предпринимателей из перечня субъектов КИИ; расширение полномочий Правительства РФ по установлению порядка и сроков перехода на российское ПО и программно-аппаратные средства; введение единого перечня типовых отраслевых объектов КИИ; обязательное использование на значимых объектах КИИ программного обеспечения из реестра российского ПО; установление требования о непрерывном взаимодействии с ГосСОПКА.

С 1 марта 2026 года вступил в силу Федеральный закон № 325-ФЗ, вводящий национальный контроль над КИИ. Закон устанавливает, что в перечни доверенных российских программ и доверенных программно-аппаратных комплексов могут включаться только решения, исключительные права на которые принадлежат российским лицам или организациям, находящимся под контролем граждан РФ. Таким образом, формируется замкнутый контур регулирования, исключающий зависимость критической инфраструктуры от зарубежных технологий.

Практическая реализация требований сталкивается с рядом трудностей. По итогам проверок ФСТЭК России выявлено свыше 1200 нарушений на более чем 700 значимых объектах КИИ, при этом минимальный уровень киберзащиты достигнут лишь у 36 % организаций. Это свидетельствует о значительном разрыве между регуляторными требованиями и реальным состоянием защищённости объектов критической инфраструктуры.

Эскалация киберугроз и новые вызовы

Модернизация защитных механизмов происходит на фоне беспрецедентной эскалации киберугроз. По данным Solar 4RAYS, в 2025 году зафиксировано 9,3 млн случаев заражения вредоносным программным обеспечением в сетях 38,5 тыс. российских организаций. Качественно изменился характер атак: 76% критических инцидентов были направлены на уничтожение инфраструктуры, а лидерами среди киберугроз стали вирусы-шифровальщики (44%) и вайперы (32%), полностью уничтожающие данные.

Существенно возросла и мощность DDoS-атак: по данным ServicePipe, максимальная мощность атак выросла с 2,16 млн запросов в минуту в 2025 году до 44,2 млн в 2026-м. В 2025 году зафиксирован рекордный объём единичной атаки – 11 Тбит/с. При этом наибольшее количество атак приходится на финансовую отрасль, телекоммуникационный сектор и розничную торговлю.

Новым фактором риска становится использование злоумышленниками технологий искусственного интеллекта, что отмечается рядом исследователей. Это требует разработки асимметричных мер противодействия, включая внедрение систем машинного обучения для обнаружения аномалий и прогнозирования векторов атак.

Заключение

Проведённый анализ позволяет сделать вывод о формировании в Российской Федерации в 2025–2026 годах качественно новой архитектуры информационной безопасности. Её отличительными чертами являются: переход от формального соблюдения требований к процессно-ориентированной модели управления, основанной на непрерывном мониторинге и адаптации защитных мер; централизация государственного контроля через ГосСОПКА и НКЦКИ с существенным сокращением времени реагирования на инциденты; форсированное импортозамещение, направленное на обеспечение технологического суверенитета; ужесточение ответственности за нарушения в сфере защиты информации.

Вместе с тем сохраняется ряд нерешённых проблем: разрыв между регуляторными требованиями и реальным уровнем защищённости значительной части субъектов КИИ, высокая доля иностранного ПО в установленной базе средств защиты, отставание механизмов регулирования от темпов развития технологий и эволюции киберугроз. Дальнейшие исследования в данной области должны быть направлены на разработку научно обоснованных моделей оценки эффективности защитных механизмов, а также на поиск оптимального баланса между централизованным контролем и оперативной гибкостью субъектов информационной безопасности.

Список литературы

  1. Федеральный закон от 07.04.2025 № 58-ФЗ «О внесении изменений в Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» // Собрание законодательства РФ. – 2025.
  2. Приказ ФСТЭК России от 11.04.2025 № 117 «Об утверждении требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (зарегистрирован в Минюсте России). – 2025.
  3. Постановление Правительства РФ от 26.03.2025 № 372 «О проведении эксперимента по повышению уровня защищённости государственных информационных систем федеральных органов исполнительной власти и подведомственных им учреждений» // Официальный интернет-портал правовой информации. – 2025.
  4. Приказ ФСБ России от 25.12.2025 № 546 «Об утверждении Порядка обмена информацией о компьютерных атаках и компьютерных инцидентах» (зарегистрирован в Минюсте России). – 2025.
  5. Приказ ФСБ России от 25.12.2025 № 548 «Об утверждении Порядка осуществления непрерывного взаимодействия субъектов критической информационной инфраструктуры» (зарегистрирован в Минюсте России 30.12.2025 № 84872). – 2025.
  6. Федеральный закон от 31.07.2025 № 325-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации» (национальный контроль над КИИ). – 2025.
  7. Постановление Правительства РФ от 28.11.2025 № 1931 «Об утверждении Правил формирования и ведения перечня доверенных российских программ» // Официальный интернет-портал правовой информации. – 2025.
  8. Прогноз развития рынка кибербезопасности в Российской Федерации на 2025–2030 годы / Центр стратегических разработок. – М., 2025. – 78 с.
  9. Стратегический обзор киберугроз – 2025 / АО «Инфосистемы Джет». – М., 2026.
  10. Гурулева А.А., Никифорова Я.О. Цифровая безопасность в условиях прогрессирующих киберпреступлений // Социально-экономический ландшафт региона: человек и цифровая трансформация: материалы Междунар. науч.-практ. конф. (Красноярск, 26 февраля 2026 г.). – Чебоксары: ИД «Среда», 2026. – С. 260-262.

Поделиться

3
Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#22 (308)

Прием материалов

23 мая - 29 мая

осталось 6 дней

Размещение PDF-версии журнала

3 июня

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

17 июня