Бизнес все активнее перекладывает операции на цифровые рельсы, а значит – растут риски утечки персональных данных и срыва контрактов. Аттестат соответствия сразу закрывает несколько болевых точек:
-
право законно обрабатывать данные граждан в информационных системах и не опасаться штрафов Роскомнадзора;
-
доступ к государственным и корпоративным объектам информатизации – без документа нельзя подключиться к ГИС, КИИ или внутренним АС крупных заказчиков;
-
защита репутации: наличие аттестата демонстрирует клиентам и партнерам, что безопасность информации не пустой звук;
-
конкурентное преимущество при тендерах, где требуется подтвержденная защищенность;
-
снижение внутренних рисков: сформированные процессы безопасности уменьшают вероятность простоев, потери данных или несанкционированного доступа.

Иными словами, аттестация АС ФЗД позволяет перейти от «надеемся, что все хорошо» к четким требованиям и проверяемой защищенности, причем документ действует на всем жизненном цикле объекта, если каждые два года подтверждается контроль уровня безопасности.
Нормативная база и класс защищенности К3
Когда речь заходит о безопасности информации, на первый план выходят не красивые лозунги, а строгие требования ФСТЭК. Именно они превращают общую идею «нужно защитить данные» в перечень конкретных правил.
-
152-ФЗ «О персональных данных» – фундамент. Он диктует, как бизнес обрабатывает, хранит и передает персональные данные, чтобы избежать штрафов и репутационных потерь.
-
Приказ ФСТЭК №17 определяет, каким критериям должна соответствовать система класса защищенности К3. Для большинства корпоративных объектов информатизации это базовый ориентир.
-
Приказ ФСТЭК №21 задает порядок организации технических и организационных мер по защите. Без него невозможно доказать соответствие требованиям при проверке.
-
Приказ ФСТЭК №77 описывает проведение аттестации объектов информации: как готовить программу и методики испытаний, какие документы обязаны лежать на столе комиссии, в каком порядке оформляется Аттестат соответствия.
Важно помнить: класс К3 – это не просто буква в отчете. Он определяет минимально допустимый набор механизмов защиты: от строгой идентификации пользователей до анализа угроз и контроля защищенности конфигураций. Нарушили одно из этих требований – и вся цепочка аттестации рушится, а вместе с ней право подключать системы к государственным и корпоративным сетям.
Таким образом, нормативная база – это жесткий каркас, который не дает бизнесу сэкономить «на мелочах» и гарантирует, что каждая мера ИБ действительно работает, а не лежит мертвым грузом в разделе «документы для проверки».

Кому, когда и как часто обязательна аттестация объектов информации
Когда проверяющие приходят с вопросом «Где подтвержденная безопасность информации?», отговорки не работают – важен факт аттестации и точное соблюдение сроков.
Кого касается напрямую
-
Госучреждения – любой «объект информатизации» в госсекторе обязан пройти процедуру, иначе доступ к межведомственным системам закроют.
-
Крупные коммерческие организации: банковские ИТ-платформы, АС ФЗД корпорации, сервисы обработки персональных данных. Без аттестата контрагенты не подпишут договор на обмен критическими данными.
-
Компании-подрядчики, работающие с инфраструктурой и объектами заказчиков-монополий (энергетика, связь, транспорт). Не будет соответствия требованиям ФСТЭК – не будет контракта.
Ключевые дедлайны
-
Новые системы: аттестация проводится в течение 12 месяцев после ввода в эксплуатацию – иначе штраф и приостановка работ.
-
Новые рабочие места: появилось дополнительное АРМ – в тот же год нужно подтвердить соответствие.
-
Периодическая проверка: каждые 5 лет система снова проводится через испытания, чтобы класс защищенности оставался актуальным.
-
Контроль уровня безопасности: минимум раз в 24 месяца оценивается, не «поплыли» ли настройки и не возникли ли новые угрозы.
Кто может расслабиться

Надомные и полностью дистанционные сотрудники, не подключенные к корпоративным сетям, освобождены от процедуры.
Игнорировать расписание опасно: за просрочку легко потерять допуск к государственным информационным объектам, а вместе с ним – доходы, репутацию и спокойствие руководства.
Вашей компании требуется аттестация информационной системы?
Вы можете узнать больше о том, как ее проводят в ГЭНДАЛЬФ – мы пришлем коммерческое предложение по вашему запросу
Запросить КПЭтап 0. Организационная старт-подготовка
-
Назначить ответственного по ИБ – именно он будет держать руку на пульсе, собирать документы, общаться с аудиторами и контролировать выполнение требований ФСТЭК.
-
Утвердить организационно-распорядительные решения – приказ о запуске проекта, состав рабочей группы, сроки и схема управления ресурсами. Без четкого распоряжения любой проект защиты легко «подвисает».
-
Инвентаризировать объекты информатизации – сколько АС, где хранятся данные, кто за что отвечает. На этом шаге выявляются дубли, унаследованные «серые» серверы и прочие скрытые риски.
-
Согласовать бюджет и график:
-
объем финансирования на средства защиты;
-
временные окна, когда допускается остановка критичных систем;
-
резерв на непредвиденные расходы (докупить лицензии, усилить сеть).
-
Без четкого оргстарта проект проводится дольше, увеличивает смету и рискует сорвать дедлайны, установленные законом.
Этап 1. Обследование и классификация системы
Пока на столе лежит только план, защита и аттестация объекта информации еще далеки. Первый практический шаг – обследование объектов информатизации и формальная классификация информационной системы. На этом этапе закладывается фундамент будущего соответствия требованиям ФСТЭК.

Что именно проводится и зачем
-
Опись и картография инфраструктуры
-
По-честному перечисляются все серверы, рабочие станции, сетевые узлы. Часто всплывают «забытые» АРМ, через которые-то и случается утечка информации.
-
Рисуется схема потоков данных: кто, где и в каком объеме хранит или передает персональные сведения.
-
-
Классификация по степени критичности
-
Система делится на контуры: публичный, корпоративный, демилитаризованный. Каждый контур получает метку, определяющую уровень безопасности.
-
Проверяется наличие процессов управления инцидентами – если реакции нет, класс защищенности автоматически поднимается.
-
-
Фиксация текущих мер защиты
-
Инвентаризация межсетевых экранов, антивирусов, криптосредств. Главное – понять, какие средства уже есть, а какие придется докупать, чтобы обеспечить соответствие всем пунктам приказа №17.
-
-
Документальное подтверждение
-
Результаты оформляются в акт обследования. Это не «бумага для галочки» – акт понадобится комиссии при последующих испытаниях и станет частью пакета документов для выдачи Аттестата соответствия.
-
Выгода этапа: надежная инвентаризация позволяет точнее просчитать смету, исключить лишние закупки и избежать сценария, когда дорогое средство защиты покупается «про запас», а потом годами пылится в коробке.
Этап 2. Модель угроз и техническое задание на СЗИ

После инвентаризации объектов информатизации приходит очередь самого «мозгового» этапа – разработка комплексной модели угроз и подготовка технического задания на средства защиты. Здесь формируются ответы на два главных вопроса: «От чего именно обороняемся?» и «Какие инструменты выдержат проверку по требованиям ФСТЭК?».
Что входит в работу
-
Сбор исходных данных
-
типы обрабатываемых персональных и служебных данных;
-
перечень сетевых сервисов и взаимосвязанных информационных систем;
-
роль каждого объекта (сервер, АРМ, сегмент сети) в технологическом процессе.
-
-
Аналитика угроз
-
оцениваются сценарии внешних атак, внутренние ошибки, риск случайной утраты информации;
-
моделируется вероятность утечки при несовершенной настройке доступа;
-
фиксируется требуемый уровень безопасности для класса защищенности К3.
-
-
Формализация требований
-
устанавливаются обязательные меры по защите каналов связи, хранилищ и рабочих мест;
-
параметры прописываются так, чтобы без проблем пройти будущие аттестационные испытания;
-
особое внимание уделяется тому, как будет проверяться каждое решение на соответствие пунктам приказа №17.
-
-
Подготовка технического задания
-
документ описывает конкретные СЗИ, их функции и точки интеграции с существующими ресурсами;
-
учитывается, сколько рабочих станций проводится к сети, чтобы не переплатить за лишние лицензии;
-
ТЗ утверждается ответственным по ИБ и согласуется с представителями ФСТЭК еще до закупки оборудования.
-
Почему этап критичный: если в модели не учесть дополнительный сервер или забыть про удаленный филиал, комиссия обнаружит расхождение, и аттестация остановится. Правильно оформленная модель – это не просто папка документации, а гарантия, что все последующие шаги лягут в нужное русло, а итоговый аттестат будет выдан без повторных визитов экспертов.
Этап 3. Разработка и ввод в оборот документации

Документы – это нервная система всей информационной безопасности: без них комиссия не поверит ни отчетам, ни мигающим лампочкам на межсетевом экране. На этом этапе проводится тщательная работа с бумагами и электронными файлами, чтобы каждое действие по защите информации имело подтверждение на подпись и печать.
Основные комплекты документации, которые формируются
-
Организационно-распорядительные документы
-
политика безопасности информации;
-
положение о порядке доступа к персональным данным;
-
назначение ответственных за ИБ (одно из ключевых требований ФСТЭК).
-
-
Технологические регламенты
-
инструкции по резервному копированию и восстановлению данных;
-
порядок обновлений СЗИ и системы мониторинга защищенности;
-
схема реагирования на инциденты, включая фиксацию времени, канала и категории угроз.
-
-
Журналы и протоколы
-
учет внешних носителей, сетевых подключений и изменений конфигурации;
-
регистрация событий безопасности: каждая попытка несанкционированного доступа отражается в отдельной записи.
-
-
Комплект эксплуатационных документов
-
руководство администратора и пользователя;
-
инструкции по восстановлению после сбоев – важный аргумент, когда эксперты проверяют устойчивость объекта к авариям.
-
-
Набор контрольных документов для аттестующей комиссии
-
сводная ведомость выполнения требований №17 и №21;
-
акты внедрения средств защиты;
-
перечень сертифицированных программных средств тестирования.
-

Что дает этап: грамотно оформленная документация экономит часы на аттестационных проверках. Эксперт видит четкие ссылки, быстро убеждается в соответствии и переходит к следующему пункту. В итоге проект выходит на финиш без повторных выездов и неприятных до-закупок СЗИ.
Этап 4. Выбор, закупка и установка средств защиты (СЗИ)
Когда модель угроз и пакет документации уже лежат на столе, наступает момент, когда теория превращается в железо и лицензии. Здесь главное – подобрать именно те решения, которые подтвердят соответствие требованиям ФСТЭК и не раздуют бюджет.
Как не ошибиться с перечнем СЗИ
-
Сначала сверяют список уязвимых объектов информатизации с утвержденными требованиями ФСТЭК №17 и №21. Помогает избежать ситуации, когда дорогое средство покупают «на всякий случай».
-
Особое внимание уделяют рабочим станциям, на которых крутится АС ФЗД: здесь обязательны криптопровайдер, контроль целостности и антивирус – иначе нельзя обеспечить нужный класс защищенности К3.
-
Для серверного сегмента подбирают межсетевой экран, системы анализа трафика и средства обнаружения вторжений: без них не получится пройти будущие испытаний комиссии.
Покупка без лишних трат

-
Проверяют сертификаты ФСТЭК: средство без актуального свидетельства не засчитают при аттестации.
-
Сравнивают модели по соотношению цена/функциональность: Часто комбинированные решения (NGFW + IPS) закрывают больше пунктов из списка требований, чем набор разрозненных коробок.
-
Учитывают лицензирование «на пользователя»: если планируется рост числа АРМ, запас берут сразу – переоформление обойдется дороже.
Монтаж и первичная настройка
-
Сначала ставят оборудование на тестовый стенд, имитирующий боевую сеть. Такая схема позволяет обнаружить конфликты с действующей системой управления и сократить простой рабочих мест.
-
После «обкатки» специалисты переходят к рабочему контуру:
-
включают журналирование безопасности;
-
настраивают правила межсетевого экрана по требованиям проекта;
-
подключают агенты мониторинга ИБ.
-
-
Конфигурации сохраняют в отдельном репозитории – это понадобится для проверки соответствия и последующего контроля уровня безопасности.
Что важно не забыть
-
Каждое действие фиксируется в акте ввода в эксплуатацию; без этого документа комиссия не засчитает шаг.
-
Настройки передаются администрирующей команде вместе с инструкциями по защите информации – помогает сохранить стабильность при смене персонала.
-
Если проект затрагивает филиалы корпорации или распределенные системы, монтаж планируют так, чтобы минимизировать простои.
Правильно подобранные и грамотно установленные СЗИ закрывают большинство вопросов, возникающих у инспекторов: остается лишь подтвердить, что решения реально работают и отвечают требованиям безопасности информации.
Этап 5. Пусконаладка и внутренняя проверка готовности
Когда оборудование установлено, а правила на межсетевом экране мигнули зеленым, начинается «генеральная репетиция» – пусконаладка. Цель проста: убедиться, что новая цепочка безопасности правда защищает всю экосистему предприятия и не рушит бизнес-процессы.
Шаг за шагом, что именно проводится
-
Тонкая настройка средств защиты
-
Приводим политики доступа к единым требованиям ФСТЭК: кто читает базы, кто только смотрит отчеты.
-
Уточняем параметры антивируса, чтобы он сканировал файлы системы оперативно, но не тормозил рабочих.
-
Включаем контроль защищенности конфигураций: любое «ручное» изменение сразу фиксируется в журнале.
-
-
Тестирование критичных маршрутов данных
-
Прогоняем типовой платеж через АС ФЗД и смотрим, не обрывается ли транзакция на новом межсетевом экране.
-
Проверяем выгрузку персональных данных в облако-архив: канал шифруется, ключи хранятся по правилам класса К3.
-
-
Проверка резервирования
-
Имитация отказа базы: резервная копия подхватывает сервис без потери информации.
-
Тест отключения филиального канала: трафик переключается на защищенный VPN, бизнес даже не замечает.
-
-
Аппаратные испытания объекта
-
Просматриваем логи датчиков в серверной: температура, питание, сигнал «дверь открыта». Все должно попадать в общую систему мониторинга ИБ.
-
Запускаем сканер уязвимостей: критичных дыр нет, мелкие замечания устраняем сразу.
-

Внутренний аудит документов и процессов

-
Проверяем, чтобы каждая манипуляция имела ссылку на утвержденные документы – без бумажной подпорки комиссия забракует результат.
-
Сверяем журналы информационных инцидентов с регламентом: аналитик обязан отреагировать в 30 минут, а фикс на сервере – в два часа.
Контрольные замеры перед большими испытаниями
Зона проверки | Цель | Итог |
Доступ админов к ядру системы | Идентификация, двухфакторка | Прошел |
Целостность файлов АС | Хэши не менялись | Прошел |
Скорость отката резервной копии | < 15 минут | 11 минут |
Логи попыток НСД | Запись в SIEM | Прошел |
Почему этап критичен: если на пусконаладке всплывут задержки или несогласованные права, у вас есть время все подкрутить до приезда внешней комиссии. Иначе замечание попадет в протокол испытаний, а значит – лишние недели и расходы на повторную аттестацию.
Этап 6. Программа и методики испытаний
Когда внутренняя репетиция закончена, остается зафиксировать, по каким правилам проводится внешняя аттестация. Именно для этого и формируется ПМИ – единый документ, который шаг за шагом описывает будущий экзамен на соответствие требованиям ФСТЭК.
Зачем нужна ПМИ

-
Комиссия видит прозрачный сценарий: какие объекты информатизации трогают, какие датчики снимают, какие журналы читают.
-
Бизнес получает гарантии, что аудит не превратится в хаотичный «сквозной» взлом, а проверит только то, что реально включено в контур защиты информации.
-
Документ входит в обязательный пакет аттестации: без него невозможна легитимная выдача итогового Аттестата соответствия.
Что включает программа
Блок | Содержание | Польза |
Перечень испытуемых объектов | Серверы АС, рабочие станции, сетевое оборудование филиалов | Показывает полный фронт работ, исключает «забытые» сегменты |
Методика испытаний | Алгоритмы проверки 11 подсистем: идентификация, управление доступом, антивирус, контроль защищенности и т. д. | Гарантирует, что каждая мера безопасности не просто задекларирована, а реально проверена |
Инструментарий | Сертифицированные сканеры, крипто-тесты, пакеты для анализа журналов | Соответствует пункту 8 приказа №77, что критично для соответствия |
Критерии оценки | «Пройдено / Не пройдено», допускаемые отклонения, время реакции | Дает однозначный результат, исключает спорные трактовки |
График работ | Даты визита, ответственные, время на устранение замечаний | Позволяет спланировать ресурсы и минимизировать простой систем |
Как документ утверждается
-
Проект ПМИ готовит подрядчик, опираясь на модель угроз и результаты пусконаладки.
-
Ответственный по ИБ сверяет пункты с внутренними регламентами и вносит уточнения.
-
Финальная версия отправляется во ФСТЭК. После согласования дату испытаний можно менять только официальным письмом.
Что важно учесть заранее
-
Если в список не попал удаленный объект, комиссия вправе признать всю аттестацию недействительной.
-
Программа должна ссылаться на реальные версии документов: политику резервного копирования, журнал учета носителей, акты внедрения СЗИ.
-
В графике обязательно резервируют «буфер» на оперативное исправление мелких замечаний, чтобы не откладывать итоговый протокол.
Суть этапа: грамотно составленная ПМИ переводит будущую проверку в понятный регламент, где каждая минута и каждый тест заранее расписаны. Это снижает стресс команды, ускоряет получение аттестата и показывает аудиторам, что у компании порядок не только в сетях, но и в бумагах.
Этап 7. Аттестационные испытания – как проходит главный экзамен безопасности
Когда программа и методики испытаний уже подписаны, дело переходит к финалу – аттестационные испытания. Их цель – доказать реальную защищенность инфраструктуры, а не просто правильность составления бумажек.
Что проверяется – 11 подсистем одним взглядом комиссии
-
Идентификация и аутентификация – каждый пользователь выдает себя именно за того, кем является.
-
Управление доступом – права сотрудников и внешних подрядчиков жестко соответствуют регламенту.
-
Ограничение программной среды – никакого постороннего софта на рабочих станциях АС ФЗД.
-
Защита машинных носителей информации – флешки фиксируются в журнале, шифруются, при необходимости блокируются.
-
Регистрация событий безопасности – все критичные действия пишутся в SIEM; строки логов хранятся не меньше, чем требует приказ №17.
-
Антивирусная защита – сигнатуры свежие, реакция на трояны автоматическая.
-
Контроль (анализ) защищенности – сканер уязвимостей регулярно сверяет конфигурации с эталоном.
-
Контроль целостности – хэш-суммы ключевых файлов АС снимаются по расписанию и сверяются без ручных правок.
-
Доступность информации – при отказе одного узла включается резерв, база остается рабочей.
-
Защита технических средств – датчики двери и температуры интегрированы в систему мониторинга ИБ.
-
Защита каналов передачи данных – трафик шифруется, сертификаты действительны, отчет формируется автоматически.
Как именно комиссия действует
-
Экспертно-документальный метод – сравнивают реальные процессы с регламентами, актами и другими документами; несоответствие одного пункта дает повод остановить процедуру.
-
Поиск уязвимостей – запускают сертифицированный сканер, проверяя конфигурации на ошибки администрирования и угрозу несанкционированного доступа.
-
Проверка функций защиты – этичный «взлом» средствами ФСТЭК: пытаются получить права администратора, подменить пакет, вывести данные за периметр.
Что фиксируется в итоговом протоколе
Раздел протокола | Результат | Комментарий комиссии |
Соответствие 11 подсистем классy К3 | Пройдено | Замечаний нет |
Уровень защищенности каналов | Пройдено | Шифрование ГОСТ, ключи в HSM |
Исправление мелких несоответствий | 24 часа | Содержимое баннеров входа на сервер скорректировано |
Общая безопасность объекта | Соответствует | Выдано положительное заключение |
Важный момент: если хотя бы одно критичное замечание остается невыполненным, вся аттестация считается непройденной, а проводить повторное испытание придется за счет организации. Поэтому на этапе внутренних тестов лучше трижды отработать сценарии, чем потом задержать выпуск Аттестата соответствия.
Аттестация АС ФЗД: оформление результатов и устранение несоответствий
Финишная прямая аттестации – это тонкий баланс между строгими формами и реальной пользой для бизнеса. После большого экзамена комиссия оставляет следы в бумагах; задача компании – превратить их в официальный, безупречный пакет.
Что именно оформляется
-
Протоколы аттестационных испытаний – главный отчет, где детально расписано, как каждое требование ФСТЭК выполнено для всех объектов информатизации.
-
Заключение о соответствии – сжатое резюме: система отвечает требованиям или есть расхождения.
-
Ведомость устранения замечаний – если комиссия нашла недочеты, здесь фиксируется, когда и как они были закрыты.
-
Акт приема объекта – подтверждает, что меры безопасности информации введены в промышленную эксплуатацию.
-
Набор сопроводительных документов - копии сертификатов СЗИ, журнал управления доступом, отчет по резервному копированию данных.
Как проходит цикл доработок
-
Замечание зафиксировано – например, не хватало подписи администратора в журнале носителей.
-
Исполнение проводится силами техслужбы: журнал подписан, скан подшит в дело.
-
Ответственный по ИБ вносит строку в ведомость, указывает дату и ссылку на документ.
-
Комиссия проверяет и проставляет отметку «устранено».
Совет: не тянуть с исправлениями. Пока объект «горячий» и специалисты на месте, многие мелочи закрываются за часы, а не за недели.
Отправка итогов во ФСТЭК

-
Пакет документации уходит заказным письмом или через защищенный электронный канал.
-
В ответ приходит регистрационный номер – без него нельзя считать процедуру законченной.
Следующий контроль уровня безопасности проводится через 24 месяца. Чтобы не бегать в пожарном режиме, удобно завести внутренний чек-лист соответствия требованиям и раз в квартал проходить его силами ИТ-отдела: так новые уязвимости не скапливаются.
В результате все стороны получают прозрачный набор доказательств, что информационная система не просто прошла тест, а действительно отвечает государственным стандартам защиты персональных данных.
Аттестат – как он выдается, сколько действует и зачем контроль раз в два года
Получить положительный протокол испытаний – это половина пути; конечная цель всей аттестации – официальный аттестат соответствия. Он фиксирует, что конкретная информационная система отвечает требованиям ФСТЭК и готова без опаски работать с персональными данными.
Процедура выдачи
-
Комиссия формирует пакет итоговых документов и передает его уполномоченному лицу лицензированного исполнителя.
-
Подрядчик готовит бланк аттестата со всеми реквизитами объекта, уровня защищенности и срока действия.
-
Руководитель лицензиата подписывает документ, ставится печать, регистрационный номер заносится в журнал ФСТЭК.
-
Оригинал передается заказчику, копия хранится у исполнителя весь срок эксплуатации объекта.
Срок жизни документа

-
Пять лет – стандартно для систем класса К3. По истечении этого срока проводится повторная аттестация.
-
Однако сам аттестат остается действующим только при условии, что каждые 24 месяца проводится контроль уровня безопасности: измерения, сканы, выборочные испытания.
Что входит в двухгодичный контроль
-
журналов регистрации событий безопасности: убедиться, что логи ведутся и хранятся согласно требованиям.
-
Актуализация списка уязвимых объектов: новые серверы, свежие версии ОС, изменения в АС.
-
Перепроверка работы СЗИ: антивирусные базы, сертификаты шифрования, правила межсетевого экрана.
-
Сверка организационных мер: все ли ответственные сотрудники прошли плановое обучение ИБ.
Что будет, если контроль пропустить
-
Аттестат автоматически утрачивает силу; формально система становится «серой» и рискует получить штраф за нарушение закона о защите персональных данных.
-
Контрагенты вправе приостановить обмен информацией, а заказчики – расторгнуть договор из-за отсутствия подтвержденной безопасности.
Главный вывод: сам документ – это не медаль на стену, а рабочий инструмент. Его ценность сохраняется только при регулярном подтверждении, что уровень защиты информации соответствует первоначально заявленному классу защищенности.
Смета, выбор исполнителя и лайфхаки экономии
Разброс цен на аттестацию пугает: один подрядчик обещает «дешево-быстро», другой выставляет счет с шестью нулями. Чтобы не переплачивать и не сорвать сроки, разберемся, из чего складывается смета и как выбрать того, кто доведет проект до соответствия требованиям.
Из чего формируется цена
Статья затрат | Что влияет | Как оптимизировать |
Количество объектов информатизации | Чем больше серверов, рабочих мест и филиалов, тем выше стоимость испытаний и объем документации | Аттестовать поэтапно: сначала головной офис, затем филиалы |
Класс защищенности | Для К3 нужны сертифицированные СЗИ, расширенный контроль защищенности, больше журналов | Проверить, не завышается ли класс «на всякий случай» |
Поставка средств защиты | Лицензии, железо, подписки на антивирус | Комбинированные решения (NGFW + IPS) закрывают несколько пунктов приказа |
Работа комиссии | Выезд, проживание, оплата труда аудиторов ФСТЭК | Просчитать логистику: один комбинированный визит дешевле трех раздельных |
Организационно-технические мероприятия | Обучение персонала, доработка регламентов | Часть тренингов можно провести дистанционно, чтобы не останавливать бизнес-процессы |
Лайфхак: стоимость резко падает, если заранее убрать «серые» серверы. Их исключение из периметра снижает объем проверок, а вместе с ним счет за услуги.
Как оценить исполнителя до подписания договора
-
Лицензии ФСТЭК и ФСБ – без них работа на ваших информационных системах незаконна.
-
Портфель проектов: не меньше 300 аттестованных объектов и реальные кейсы из крупных корпорации – показатель, что люди знают специфику К3.
-
Гарантия сопровождения: подрядчик обязан участвовать в контрольном аудите через 24 месяца, иначе безопасность информации останется без поддержки.
-
Прозрачность сметы: каждая строка должна ссылаться на конкретное требование или часть Плана аттестационных работ.

Практические советы, чтобы смета не выросла по ходу проекта
-
Разработка внутреннего чек-листа : сверяйте свои процессы с приказами №17 и 21 до прихода аудиторов.
-
Управление изменениями: фиксируйте все апгрейды серверов; незадокументированная замена железа тянет за собой доп-испытания и доп-счет.
-
Бюджет на непредвиденное: 10% от общей суммы спасут, если придется срочно докупить модуль шифрования.
-
Площадка для испытаний: выделите объект-«полигон» в нерабочие часы; так не остановите ключевые сервисы АС ФЗД.
-
Персонал: краткий курс по основам ИБ для админов стоит меньше, чем потерянное время комиссии из-за неправильных логов.
В итоге грамотный выбор подрядчика и разумная планировка расходов позволяют получить аттестат, закрыть риски утечек данных и не разориться на бесконечных допах.
Такой подход заметно усиливает общий уровень информационной защищенности и упрощает все следующие проверки.
Если у вас возникнут вопросы, вы сможете обратиться к нашим специалистам за консультацией
Получить консультацию