187-ФЗ о безопасности критической информационной инфраструктуры: полный обзор для операторов КИИ

9 марта 2026 г.  Безопасность, Блог, Юридические аспекты, КИИ  Игорь Краев10 

Закон 187-ФЗ предъявляет жесткие требования к организациям, работающим в критических отраслях. Разбираем, как определить, являетесь ли вы субъектом КИИ, как провести категорирование объектов, какие меры защиты внедрять по приказам ФСТЭК и что грозит за неисполнение. Полное практическое руководство.

Критическая инфраструктура под прицелом: что нужно знать о 187-ФЗ

Если коротко

187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — это закон, который устанавливает требования к защите систем и сетей, критически важных для обороны, экономики, здравоохранения, транспорта, связи и других сфер жизнеобеспечения государства. Если ваша компания работает в одной из 13 отраслей и использует информационные системы для управления производством или оказания услуг — вы, скорее всего, оператор КИИ и обязаны выполнять требования закона.

Закон вступил в силу в 2018 году, но только сейчас, с ужесточением санкционной политики и ростом кибератак на критическую инфраструктуру, регуляторы (ФСТЭК, ФСБ) начали массовые проверки. Штрафы за неисполнение требований достигают 6 миллионов рублей, а для руководителей — уголовная ответственность.

Разберем пошагово, как определить, попадаете ли вы под действие закона, и что делать, чтобы избежать санкций.


1. Кого касается 187-ФЗ: проверьте свою отрасль

Согласно ст. 2 187-ФЗ, закон распространяется на организации, которые владеют или эксплуатируют объекты КИИ в следующих сферах:

ОтрасльПримеры
1ЗдравоохранениеБольницы, клиники, системы управления медоборудованием, ЕГИСЗ
2НаукаНаучно-исследовательские институты, центры обработки данных
3ТранспортЖ/д, авиа, морской, речной, автотранспорт, системы управления движением
4СвязьОператоры связи, дата-центры, спутниковая связь
5ЭнергетикаЭлектростанции, сети, АЭС, нефте- и газопроводы
6Банковская сфераКредитные организации, системы переводов, процессинг
7Финансовый рынокСтраховые компании, биржи, НПФ, управляющие компании
8Топливно-энергетический комплексДобыча, переработка, транспортировка нефти, газа, угля
9Атомная промышленностьОбъекты использования атомной энергии
10Оборонная промышленностьОПК, предприятия гособоронзаказа
11Ракетно-космическая промышленностьКосмические аппараты, наземная инфраструктура
12Горнодобывающая промышленностьШахты, рудники, обогатительные комбинаты
13Металлургическая промышленностьМеталлургические комбинаты, трубные заводы

Важное уточнение: если ваша организация работает в одной из этих сфер, но не использует информационные системы (например, обычная городская поликлиника без электронных карт), то объекты КИИ у вас отсутствуют. Однако на практике таких случаев почти не осталось.


2. Что такое объекты КИИ

Объектами КИИ (критической информационной инфраструктуры) признаются:

  • Информационные системы (ИС) — например, система документооборота, ERP, CRM, если их нарушение приведет к негативным последствиям.
  • Автоматизированные системы управления производством (АСУ ТП) — SCADA, PLC, системы управления технологическими процессами.
  • Информационно-телекоммуникационные сети — сети связи, интернет-каналы, VPN, обеспечивающие взаимодействие объектов.
  • Информационно-телекоммуникационные сети, взаимодействующие с сетью “Интернет” — все, что имеет выход в интернет (а это почти всё).

Не являются объектами КИИ:

  • Личные устройства сотрудников.
  • Системы, не влияющие на производственные процессы (например, буфет, профсоюз).

3. Пошаговый план действий для оператора КИИ

Шаг 1. Определите, являетесь ли вы субъектом КИИ

Проверьте:

  1. Работает ли ваша организация в одной из 13 отраслей?
  2. Есть ли у вас объекты, которые могут быть признаны значимыми (их нарушение повлияет на обороноспособность, экономику, здоровье населения)?

Если да — вы субъект КИИ.

Шаг 2. Проведите категорирование объектов КИИ (самый важный шаг)

Категорирование — это процесс определения категории значимости объекта (1, 2 или 3). Чем выше категория, тем жестче требования к защите.

Порядок категорирования:

  1. Создайте комиссию по категорированию (приказом).
  2. Определите перечень всех объектов, которые могут быть отнесены к КИИ.
  3. Оцените последствия от возможных компьютерных атак на каждый объект по трем критериям:
    • социальные (гибель людей, нарушение здоровья);
    • политические (нарушение прав, международные отношения);
    • экономические (прямые и косвенные убытки);
    • экологические (воздействие на окружающую среду);
    • оборонные (влияние на обороноспособность).
  4. Присвойте каждой категории баллы и определите категорию значимости.

Категории значимости:

  • 1 категория — высокая значимость (масштабные последствия федерального уровня).
  • 2 категория — средняя значимость (региональный уровень).
  • 3 категория — низкая значимость (объект влияет только на деятельность одной организации).
  • Без категории — если последствия минимальны, но объект остается в реестре.

Шаг 3. Направьте сведения во ФСТЭК

В течение 10 дней после утверждения акта категорирования направьте сведения во ФСТЭК России (в электронном виде через личный кабинет). ФСТЭК ведет реестр значимых объектов КИИ.

Шаг 4. Внедрите систему безопасности

В зависимости от категории значимости внедряются меры защиты согласно:

  • Приказу ФСТЭК № 31 от 25.03.2014 (для значимых объектов 1-3 категории).
  • Приказу ФСТЭК № 239 от 25.12.2017 (для всех субъектов КИИ, включая объекты без категории).

Также нужно:

  • Создать систему обнаружения вторжений (ГосСОПКА или собственная, аттестованная).
  • Обеспечить взаимодействие с государственной системой обнаружения (ГосСОПКА ФСБ России).

Шаг 5. Аттестуйте объекты (для значимых)

Объекты 1 и 2 категории подлежат обязательной аттестации на соответствие требованиям безопасности. Для 3 категории — по решению оператора, но рекомендуется.

Шаг 6. Обеспечьте реагирование на инциденты

Подключитесь к Национальному координационному центру по компьютерным инцидентам (НКЦКИ) ФСБ России. Обо всех инцидентах нужно сообщать в установленном порядке.


4. Требования к защите (приказы ФСТЭК)

Приказ ФСТЭК № 31 (для значимых объектов)

Устанавливает 17 мер защиты, сгруппированных по направлениям:

НаправлениеПримеры мер
1Идентификация и аутентификацияПарольная политика, двухфакторная аутентификация
2Управление доступомРолевая модель, минимальные привилегии
3Ограничение программной средыБелые списки ПО (для 1 категории — обязательно)
4Защита машинных носителейУчет, маркировка, уничтожение
5Аудит безопасностиСбор событий, анализ
6Антивирусная защитаЦентрализованное управление
7Обнаружение вторженийIDS/IPS, ГосСОПКА
8Контроль целостностиПроверка системных файлов
9Резервное копированиеРегламент, восстановление
10Межсетевое экранированиеСегментация сети
11ШифрованиеVPN, шифрование данных
12Физическая защитаКонтроль доступа в помещения

Приказ ФСТЭК № 239 (для всех субъектов КИИ)

Устанавливает требования по:

  • созданию системы безопасности (организационная структура);
  • планированию мероприятий;
  • реагированию на инциденты;
  • взаимодействию с государственными системами.

5. Программное обеспечение и технические средства

Что можно и нужно использовать

Тип ПОПримерыНазначение
Сертифицированные СЗИSecret Net, Dallas Lock, ПАК «Соболь»Защита от НСД
Межсетевые экраныViPNet Coordinator, Континент, UserGateФильтрация трафика
Средства обнаружения вторженийViPNet IDS, R-Vision, Kaspersky Anti-APTОбнаружение атак
АнтивирусыKaspersky, Dr.Web (сертифицированные версии)Антивирусная защита
СКЗИКриптоПро, ViPNet CSPШифрование, ЭП
Средства анализа защищенностиMaxPatrol, RedCheck, XSpiderСканирование уязвимостей
SIEMMaxPatrol SIEM, Kaspersky Unified MonitoringСбор и корреляция событий
ОСAstra Linux Special Edition, Альт 8 СПСертифицированные ОС

Что запрещено для значимых объектов КИИ

Запрещено на значимых объектах КИИ

  1. Использование неподтвержденных средств защиты — все СЗИ должны быть сертифицированы ФСТЭК или ФСБ.
  2. Использование иностранного ПО в системах управления — если есть российские аналоги в реестре отечественного ПО (постановление № 1236).
  3. Подключение к интернету без защиты — обязательно использование межсетевых экранов и средств обнаружения вторжений.
  4. Удаленный доступ без двухфакторной аутентификации.
  5. Отсутствие резервного копирования.
  6. Хранение данных за рубежом, если объект значимый.

6. Ответственность за несоблюдение

Административная ответственность (КоАП РФ)

СтатьяНарушениеШтраф на должностных лицШтраф на юридических лиц
13.12.1Нарушение требований о создании систем безопасности значимых объектов КИИ10 000 – 50 000 ₽50 000 – 100 000 ₽
13.12.2Непредставление сведений о компьютерных инцидентах10 000 – 50 000 ₽100 000 – 500 000 ₽
13.12.3Нарушение порядка категорирования10 000 – 50 000 ₽50 000 – 100 000 ₽
13.12.4Использование неподтвержденных средств защиты10 000 – 20 000 ₽50 000 – 100 000 ₽
13.12.5Неисполнение предписаний ФСТЭК20 000 – 50 000 ₽100 000 – 500 000 ₽
13.12.6Повторное нарушение50 000 – 100 000 ₽500 000 – 1 000 000 ₽

Уголовная ответственность

  • Ст. 274.1 УК РФ — неправомерное воздействие на критическую информационную инфраструктуру РФ (до 10 лет лишения свободы).
  • Ст. 274.2 УК РФ — нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации (до 5 лет).

Блокировка деятельности

ФСТЭК может приостановить эксплуатацию объекта КИИ до устранения нарушений.


7. Чек-лист: проверьте себя

  • Определена отраслевая принадлежность (есть ли у вас объекты в 13 сферах).
  • Создана комиссия по категорированию (приказ).
  • Проведена инвентаризация всех объектов (ИС, АСУ ТП, сети).
  • Проведено категорирование для каждого объекта.
  • Акты категорирования утверждены руководителем.
  • Сведения направлены во ФСТЭК.
  • Разработаны организационно-распорядительные документы по защите КИИ.
  • Внедрены сертифицированные средства защиты (для значимых объектов).
  • Налажено взаимодействие с ГосСОПКА/НКЦКИ.
  • Проведено обучение сотрудников.
  • Проведена аттестация (для значимых объектов 1-2 категории).

8. Часто задаваемые вопросы

Нужно ли категорировать объекты, если мы небольшая компания, но работаем в энергетике?

Да, нужно. 187-ФЗ не делает исключений для малого бизнеса. Критичность определяется не размером компании, а отраслью и потенциальными последствиями от атак.

СитуацияСтатус объектаЧто делать
Есть объекты (ИС, АСУ ТП, сети), последствия от атак минимальныОбъект без категорииКатегорирование провести обязательно, объект включается в реестр, но требования по защите ниже
Есть объекты, последствия оцениваются как значимые3, 2 или 1 категорияКатегорирование провести обязательно, далее — внедрение мер по приказу ФСТЭК № 31
Нет объектов КИИ (не используем информационные системы)Не субъект КИИНичего делать не нужно, но отсутствие систем надо подтвердить

Даже один небольшой объект в энергетике — это уже основание для категорирования. Не проведёте — попадёте под штраф.

Что будет, если не провести категорирование?

Формально — административная ответственность. Реально — риски гораздо шире.

Вид ответственностиСанкцииПоследствия
Административная (ст. 13.12.3 КоАП РФ)Штраф на юрлицо до 100 000 руб., на должностных лиц до 50 000 руб.Первое предупреждение или небольшой штраф
Повторное нарушениеШтраф до 500 000 руб. или приостановка деятельности до 90 сутокРеальные потери, остановка работы
Предписание ФСТЭКОбязательное устранение в срокДополнительные затраты и проверка
Репутационные рискиПотеря доверия партнёров и регуляторовПроблемы с госзаказом, лицензиями
Уголовная ответственность руководителяПри тяжких последствиях — ст. 274.1 УК РФДо 10 лет лишения свободы

На практике: если вы не провели категорирование и попали под проверку, первый штраф — это только начало. Дальше — предписание, затраты на срочное исправление и повторная проверка.

Нужно ли получать лицензию ФСТЭК?

Зависит от вашей роли.

КтоНужна ли лицензияКомментарий
Оператор КИИ (сам эксплуатирует объекты)НЕТЛицензия на ТЗКИ не требуется для собственной эксплуатации, даже на значимых объектах
Подрядчик, создающий систему защиты для оператора КИИДАЛицензия ФСТЭК на техническую защиту конфиденциальной информации обязательна
Подрядчик, разрабатывающий ПО для КИИНЕТ, но…Нужна лицензия ФСБ на разработку СКЗИ, если используется криптография
Оператор, оказывающий услуги другим организациям (аутсорсинг)ДАЕсли вы обрабатываете ПДн или защищаете КИИ других юрлиц — лицензия нужна

Кратко: если вы только пользуетесь своей системой — лицензия не нужна. Если строите безопасность для других — обязана быть.

Как взаимодействовать с ГосСОПКА?

ГосСОПКА — это государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Взаимодействие обязательно для всех субъектов КИИ.

ЭтапДействиеСроки / Пояснение
1. Определить центр компетенцийВыбрать: НКЦКИ ФСБ России (основной) или коммерческий центр ГосСОПКАЦентр должен быть аттестован ФСБ
2. Заключить соглашениеПодписать договор с НКЦКИ или коммерческим центромБез этого взаимодействие невозможно
3. Установить средства обнаруженияВнедрить ViPNet IDS, Kaspersky Anti-APT или другие сертифицированные ФСБ решенияСредства должны быть в реестре ФСБ
4. Настроить передачу данныхОбеспечить передачу информации об инцидентах в НКЦКИВ автоматическом или ручном режиме
5. Назначить ответственныхОпределить лиц, реагирующих на инцидентыДолжны быть обучены
6. Сообщать об инцидентахПередавать данные обо всех значимых событияхВ установленные сроки (обычно 24 часа)

Если вы не подключены к ГосСОПКА, это считается нарушением требований ФСТЭК (приказ № 239).

Можно ли использовать иностранное ПО?

Вопрос сложный. Формально — можно, но с большими ограничениями.

Тип объектаИностранное ПОУсловия
Значимые объекты КИИ (1-3 категории)Запрещено в системах управленияЕсли есть российский аналог в реестре отечественного ПО (постановление № 1236). Исключение — если аналога нет, нужно согласование с ФСТЭК
Объекты без категорииМожно, но нежелательноРекомендуется постепенный переход на российское ПО
Общесистемное ПО (ОС, СУБД)ОграниченноДля значимых объектов — только из реестра отечественного ПО
Средства защиты информацииЗапрещеноТолько сертифицированные ФСТЭК/ФСБ российские СЗИ
КриптографияКатегорически запрещеноТолько российские СКЗИ с сертификатами ФСБ

Практический совет: если у вас значимый объект, проведите инвентаризацию ПО и замените иностранное на российское из реестра. Это снизит риски претензий и упростит аттестацию.


9. Как мы помогаем клиентам в ООО «Стратегия Ра»

Мы проводим полный цикл работ по приведению организаций в соответствие с 187-ФЗ:

  1. Аудит и инвентаризация — определяем, какие объекты попадают под КИИ.
  2. Категорирование — проводим оценку последствий, готовим акты.
  3. Разработка документов — политики, положения, инструкции, модель угроз.
  4. Техническое проектирование — выбираем сертифицированные средства защиты, разрабатываем техзадание.
  5. Внедрение СЗИ — настраиваем межсетевые экраны, антивирусы, SIEM, ГосСОПКА.
  6. Аттестация — проводим испытания, получаем аттестат соответствия.
  7. Сопровождение — помогаем взаимодействовать с ФСТЭК и НКЦКИ.

Совет

Не откладывайте категорирование. Это первый и самый важный шаг. Даже если вы не успеете внедрить все меры защиты, сам факт проведения категорирования и подачи сведений во ФСТЭК снизит риски административной ответственности.


10. Полезные ссылки

РесурсНазначениеСсылка
Текст 187-ФЗОригинал законаconsultant.ru
Приказ ФСТЭК № 31Требования к значимым объектамfstec.ru
Приказ ФСТЭК № 239Требования ко всем субъектам КИИfstec.ru
Методика категорированияРекомендации ФСТЭКfstec.ru
Реестр отечественного ПОПроверка аналоговreestr.digital.gov.ru
НКЦКИ ФСБВзаимодействие по инцидентамcert.gov.ru

Важно

187-ФЗ — это не просто набор требований, а система национальной безопасности. Проверки ФСТЭК и ФСБ проводятся регулярно, и штрафы за неисполнение растут. Если вы подпадаете под действие закона, начните работу прямо сегодня.