«152-ФЗ требует защиты, но не говорит, как именно это делать. Методика ФСТЭК — это переводчик: она превращает туманные законодательные требования в чёткий план действий и проверяемые инженерные решения. Владеть этим языком — значит не просто формально соответствовать закону, а строить защиту, где каждый рубль вложен осознанно, и вы можете объяснить регулятору, почему выбрали именно этот межсетевой экран, а не другой.»
Цель и задачи методики
Методические рекомендации ФСТЭК — это не просто список действий для галочки. Это структурированный способ превратить принципы 152-ФЗ в конкретные технические и организационные решения, доказав их достаточность. Без этого документа ваша система безопасности останется для проверяющих чёрным ящиком, а соответствие — вопросом личного доверия.
Задачи методики раскрывают эту цель:
- Систематизировать выявление уязвимостей, привязывая их к конкретным компонентам инфраструктуры и этапам их жизненного цикла.
- Оценить не абстрактную «опасность», а вероятность реализации угрозы и размер возможного ущерба для конкретного бизнес-процесса.
- Сформировать формализованную модель угроз — документ, который становится основой для всех последующих решений по защите.
- Создать обоснование для выбора средств защиты, где каждое решение напрямую нивелирует конкретную выявленную угрозу или уязвимость.
- Обеспечить соответствие не только букве 152-ФЗ, но и методологическим подходам, которые ожидают увидеть эксперты ФСТЭК.
Ключевые этапы анализа угроз
Методика выстраивает работу по принципу от общего к частному: сначала определяется, *что* может произойти, затем выясняется, *почему* это возможно, и только после оценивается, *насколько* это опасно.
1. Классификация угроз
Этот этап задаёт системность, разделяя ответственность внутри организации. Угрозы группируются по источникам:
- Технические — связаны с аппаратными сбоями, ошибками в коде, некорректными настройками. Ответственность лежит на службах эксплуатации и разработки.
- Организационные — проистекают из несовершенства регламентов, отсутствия контроля или распределения обязанностей. Это поле деятельности службы безопасности и руководства.
- Социальные (антропогенные) — обусловлены действиями людей, как злонамеренными, так и ошибочными. Работа с ними требует сочетания технических мер, обучения и контроля.
Такой подход исключает дисбаланс в защите, когда все ресурсы тратятся на патчинг серверов, а данные утекают через неконтролируемые флеш-накопители из-за слабых организационных мер.

2. Идентификация уязвимостей
Здесь абстрактная угроза находит свою «точку приложения». Это инвентаризация слабостей, которая проводится не только автоматическими сканерами, но и через ручной анализ:
- Архитектурных решений: избыточные привилегии сервисных учётных записей, отсутствие сегментации сети, единые точки отказа.
- Конфигурационных «артефактов»: стандартные пароли, невыключенные отладочные службы, разрешённые устаревшие протоколы.
- Эффективности существующих мер: установлен межсетевой экран, но пропущены правила, имитирующие его обход.
Ключевой итог — матрица «угроза — уязвимость», показывающая, через какие конкретные бреши может реализоваться та или иная опасность. Это основа для целенаправленных действий.
3. Оценка рисков
Методика предлагает качественную или качественно-количественную оценку. Суть не в сложных математических моделях, а в единой шкале для всего — от сбоя сервера до утечки базы данных. Это позволяет сравнивать несравнимое и правильно расставить приоритеты.
| Компонент оценки | Критерии | Пример шкалы |
|---|---|---|
| Вероятность (P) | Наличие и доступность уязвимости, мотивация злоумышленника, актуальность подобных инцидентов в индустрии. | 1 (низкая) — 5 (высокая) |
| Последствия (C) | Финансовый ущерб (штрафы, простои), репутационный ущерб, нарушение ключевых бизнес-процессов. | 1 (незначительные) — 5 (катастрофические) |
| Уровень риска (R) | Выводится по формуле R = P * C. Риски уровня 4-5 требуют немедленного реагирования. | 1-3 (приемлемый/умеренный), 4-5 (высокий/критический) |
Итогом становится ранжированный список рисков, который является прямым обоснованием для бюджета на ИБ. Фактически, это техническое задание для вашего отдела безопасности.
Интеграция в жизненный цикл системы
Настоящая ценность раскрывается при интеграции методики в жизненный цикл системы, а не при разовом применении для отчётности. Её применение смещается на этап проектирования.
При разработке новой системы или модернизации существующей модель угроз формируется параллельно с техническим заданием. Это позволяет:
- Заложить требования к защите (тип СЗИ, необходимость шифрования, архитектура сети) на уровне проектных решений, когда их внедрение обходится в разы дешевле.
- Сформировать пакет документов для ФСТЭК (модель угроз, политика безопасности) не как отдельную тяжёлую работу, а как естественный результат проектирования.
- Чётко разграничить зоны ответственности между заказчиком и разработчиком/интегратором в части реализации мер защиты.
В эксплуатации модель угроз становится живым документом. Она актуализируется после значимых изменений в инфраструктуре, инцидентов и по итогам регулярного пересмотра. Это превращает систему защиты из статичной в адаптивную. Если вы внедряете новое облачное хранилище, вы не начинаете с чистого листа — вы проверяете, как это изменение влияет на существующие угрозы и добавляете новые.
Разбор кейса: финансовая организация
Для кредитной организации, работающей с персональными данными (152-ФЗ) и имеющей высокие классы защищённости, методика применяется максимально формально. Анализ показал, что ключевые риски сконцентрированы не на периметре, а внутри.
Выявленные угрозы и уязвимости
Анализ показал, что ключевые риски сконцентрированы не на периметре, а внутри:
- Угроза: Несанкционированный доступ к персональным данным клиентов.
Уязвимости: Отсутствие сегментации сети между контурами, слабая гранулярность настроек СУБД, использование привилегированных учётных записей для рядовых операций. - Угроза: Нарушение целостности платёжных поручений.
Уязвимости: Отсутствие контроля целостности исполняемых файлов и конфигураций расчётных систем, неразграниченный доступ к журналам транзакций.
Оценка рисков и приоритизация
Угроза утечки данных оценена как критическая (уровень 5): вероятность высокая (активность в отношении финансового сектора, наличие уязвимостей), последствия — максимальные (крупные штрафы по 152-ФЗ, репутационный ущерб). Это определяет её как приоритет номер один для финансирования защитных мер.
Реализованные защитные меры
Меры выбирались не из каталога, а как ответ на конкретные уязвимости из модели. Каждое решение можно было прямо обосновать:
- Против уязвимостей доступа: Внедрена микросегментация сети с контролем межсегментных потоков. Развёрнута система управления привилегированным доступом (PAM). Настроена детальная аудиторская политика СУБД.
- Против уязвимостей целостности: Внедрено решение контроля целостности файлов (FIM) на ключевых серверах. Критические операции подписаны квалифицированной электронной подписью (КЭП).
- Общая мера: SIEM-система настроена на детектирование конкретных аномалий, вытекающих из модели угроз (например, массовый доступ к данным с одной учётной записи).

Итоги
Методика ФСТЭК по оценке угроз — это скелет, на который наращивается мясо практических защитных мер. Её глубокое понимание позволяет говорить с регулятором на одном языке, превращая процесс оценки соответствия из оборонительного в конструктивный. Главный результат её применения — не толстая папка документов, а логичная, экономически обоснованная и, что важнее всего, доказуемо эффективная система защиты информации, где каждое потраченное средство имеет ясное происхождение.