<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Методики и приказы ФСТЭК России on Стратегия Ра</title><link>https://strategyra.ru/docs/fstek/</link><description>Recent content in Методики и приказы ФСТЭК России on Стратегия Ра</description><generator>Hugo</generator><language>ru</language><copyright>Copyright (c) 2020-2026 Стратегия РА</copyright><lastBuildDate>Sun, 26 Apr 2026 18:00:00 +0300</lastBuildDate><atom:link href="https://strategyra.ru/docs/fstek/index.xml" rel="self" type="application/rss+xml"/><item><title>Приказ ФСТЭК № 17 и Приказ № 117</title><link>https://strategyra.ru/docs/fstek/fstec-17-vs-117-gis-protection-evolution/</link><pubDate>Sun, 26 Apr 2026 12:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-17-vs-117-gis-protection-evolution/</guid><description>Приказ ФСТЭК № 117 кардинально меняет подход к защите государственных информационных систем. На смену разовой «бумажной» аттестации приходят непрерывный мониторинг, расчёт показателей защищённости и зрелости, а также жёсткие KPI для ИБ-подразделений. В этом материале мы сравниваем старый и новый подходы, разбираем организационные требования и даём план перехода.</description></item><item><title>Приказы ФСТЭК № 236 и № 247: практическое руководство по направлению сведений о категорировании КИИ</title><link>https://strategyra.ru/docs/fstek/fstec-236-247-kii-categorization-form/</link><pubDate>Sun, 26 Apr 2026 14:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-236-247-kii-categorization-form/</guid><description>С 1 сентября 2025 года все субъекты КИИ обязаны использовать новую редакцию формы направления сведений о категорировании. Приказ № 247 добавляет критически важные поля: наименование типового отраслевого объекта, доменное имя и внешний IP-адрес, детализацию программно-аппаратных средств. В этом материале мы даём построчный разбор формы, примеры обоснований и практические рекомендации.</description></item><item><title>Приказ ФСТЭК № 239: актуальные меры защиты значимых объектов КИИ</title><link>https://strategyra.ru/docs/fstek/fstec-239-kii-protection-measures-2024/</link><pubDate>Sun, 26 Apr 2026 16:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-239-kii-protection-measures-2024/</guid><description>Приказ ФСТЭК № 239 — ключевой документ для всех субъектов КИИ. В редакции от 28.08.2024 (вступила в силу 05.11.2024) добавлены требования по защите от DDoS-атак, безопасной разработке ПО и граничным маршрутизаторам. В этом материале мы разбираем алгоритм выбора мер для каждой категории значимости, разбираем топ-5 критических мер для АСУ ТП и даём практические рекомендации по подготовке к проверкам ФСТЭК в 2026 году.</description></item><item><title>Методический документ ФСТЭК от 12.04.2026: полный показный разбор новой методики оценки защищённости</title><link>https://strategyra.ru/docs/fstek/fstec-methodology-2026-04-12-full-review/</link><pubDate>Sun, 26 Apr 2026 10:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-methodology-2026-04-12-full-review/</guid><description>Методический документ ФСТЭК от 12 апреля 2026 года — это смена парадигмы. Регулятор переходит от оценки «бумажной» защиты к процессной зрелости. В этом материале мы представляем полный разбор 4 разделов Методики: факторы оценки, 19 сквозных процессов, новые меры защиты (включая ИИ, контейнеры, API и IoT) и порядок оценки показателей Kзн и Пзн.</description></item><item><title>Расчёт показателя защищённости Кзи по методике ФСТЭК от 11.11.2025</title><link>https://strategyra.ru/docs/fstek/fstec-kzi-calculation-practicum-2025/</link><pubDate>Sun, 26 Apr 2026 12:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-kzi-calculation-practicum-2025/</guid><description>Методика ФСТЭК от 11 ноября 2025 года заменяет версию 2024 года и делает расчёт Кзи обязательным для отправки во ФСТЭК раз в полгода. В этом материале мы разбираем структуру показателя, пошаговый алгоритм расчёта по 4 группам, интерпретацию результатов по принципу «светофора» и список обязательных подтверждающих документов.</description></item><item><title>Тестирование обновлений безопасности по методике ФСТЭК от 28.10.2022</title><link>https://strategyra.ru/docs/fstek/fstec-security-update-testing-2022/</link><pubDate>Sun, 26 Apr 2026 14:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-security-update-testing-2022/</guid><description>Методика ФСТЭК от 28 октября 2022 года регламентирует порядок тестирования обновлений программного обеспечения. Цель — своевременное выявление потенциально опасных функциональных возможностей и недекларированных разработчиком возможностей. В этом материале мы разбираем 6 обязательных тестов, настройку среды тестирования, оформление отчёта по форме ФСТЭК и правила принятия решения по принципу «светофора».</description></item><item><title>Оценка критичности уязвимостей по методике ФСТЭК от 30.06.2025</title><link>https://strategyra.ru/docs/fstek/fstec-vulnerability-criticality-assessment-2025/</link><pubDate>Sun, 26 Apr 2026 16:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-vulnerability-criticality-assessment-2025/</guid><description>Методика ФСТЭК от 30 июня 2025 года заменяет методику 2022 года и вводит новую трёхфакторную формулу расчёта критичности уязвимостей. Добавлены показатели I_at (наличие эксплойтов) и I_imp (последствия эксплуатации). В этом материале мы разбираем изменения, пошаговый алгоритм расчёта, новую шкалу критичности и практические примеры.</description></item><item><title>Построение процесса управления уязвимостями по Руководству ФСТЭК от 17.05.2023</title><link>https://strategyra.ru/docs/fstek/fstec-vulnerability-management-process-2023/</link><pubDate>Sun, 26 Apr 2026 18:00:00 +0300</pubDate><guid>https://strategyra.ru/docs/fstek/fstec-vulnerability-management-process-2023/</guid><description>Руководство ФСТЭК от 17 мая 2023 года даёт чёткий шаблон для построения процесса управления уязвимостями (Vulnerability Management). Это не просто «запустить сканер», а полноценный цикл из 5 этапов: мониторинг, оценка, приоритизация, устранение и контроль. В этом материале мы разбираем каждый этап, распределение ролей, сроки устранения и даём практические рекомендации по написанию Регламента управления уязвимостями.</description></item></channel></rss>