«Матрица рисков для ФСТЭК — это не просто список угроз, а операционная карта, по которой распределяется бюджет, юридическая ответственность и репутация. Её приоритеты определяются не вероятностью события, а тем, насколько его последствия будут необратимы для бизнеса и фатальны перед лицом регулятора. Это игра на стыке технологий, закона и менеджмента.»
Что на самом деле определяет приоритет риска для ФСТЭК и Роскомнадзора
Формула «вероятность × ущерб» в среде, регулируемой ФСТЭК и 152-ФЗ, работает с поправкой на нормативные последствия. Максимальный приоритет получают не частые, а караемые риски — те, реализация которых ведёт к максимальным санкциям от регулятора или к невосстановимому сбою критического процесса.
Например, риск сбоя в системе резервного копирования журналов транзакций базы персональных данных может оцениваться как маловероятный. Однако его приоритет — абсолютный, поскольку его реализация означает одновременную потерю и данных, и доказательной базы. Без журналов операций невозможно ни восстановить информацию после инцидента, ни доказать отсутствие утечки при проверке Роскомнадзора. Это риск краха двух основ сразу: целостности данных и легитимности.
Исходная точка — корректная классификация информации. Угроза для обезличенных записей и для сведений особой важности оценивается по принципиально разным критериям. В первом случае фокус смещается на нарушения прав субъектов ПДн и штрафы по КоАП, во втором — на составы, граничащие с уголовными, и вопросы государственной безопасности. Методика ФСТЭК жёстко привязывает оценку угрозы к классу защищённости информационной системы и к актуальному перечню угроз. Пренебрежение этой привязкой приводит к созданию декларативной матрицы, которую не примут при аттестации.
Скрытый, но ключевой фактор — скорость реакции регулятора. Риск, ведущий к немедленной приостановке лицензии или отзыву аккредитации, всегда окажется в верхней части списка, даже если его прямой финансовый ущерб сложно оценить. Здесь работает логика выживания системы, а не её оптимизации.
Матрица рисков как обязательный артефакт, а не отчёт для галочки
В практике взаимодействия с российскими регуляторами матрица рисков — это не аналитический инструмент, а официальный документ для диалога с проверяющими. В рамках системы управления информационной безопасностью по стандартам ФСТЭК она выступает центральным узлом, связывающим политики безопасности с конкретными мерами защиты. Её структура обязана прямо отражать критерии из соответствующих приказов.
Практичная матрица для целей соответствия — это структурированная таблица со строго определёнными атрибутами. Каждая её строка описывает не абстрактную «угрозу DDoS», а формализованную запись.
| Параметр | Описание | Источник данных / комментарий |
|---|---|---|
| Идентификатор угрозы | Уникальный код из действующего перечня угроз ФСТЭК для соответствующего класса ИС | Актуальный приказ ФСТЭК. Использование собственных формулировок недопустимо. |
| Класс ИС / тип информации | Класс защищённости (по ФСТЭК) или категория ПДн (по 152-ФЗ) | Определяется по Приказу №17 ФСТЭК и статье 10 152-ФЗ. |
| Уровень исходной защищённости | Оценка выполнения базовых (текущих) мер до внедрения новых | Формируется по результатам обследования или внутреннего аудита. |
| Расчётный ущерб | Оценка последствий с учётом видов ответственности: дисциплинарной, административной (ст. 13.11 КоАП), уголовной (ст. 272 УК РФ), репутационной | Требует согласования с юридической службой и владельцами бизнес-процессов. |
| Ссылка на меры защиты | Конкретные пункты из Комплекса мер ФСТЭК или внутренних политик, применяемые для снижения риска | Должна вести к рабочей проектной документации средств защиты. |
Подобная матрица становится основой для планирования бюджета, так как наглядно демонстрирует, какие риски не покрыты мерами защиты, а какие средства защиты требуют модернизации.

Кто и как устанавливает допустимый уровень риска
Формально порог приемлемости риска утверждает высшее руководство или владелец бизнес-процесса. Однако в условиях регулируемой среды этот порог уже задан законом. Минимальные требования ФСТЭК и 152-ФЗ формируют «дно» — уровень, ниже которого опускаться нельзя по определению. Таким образом, реальное решение руководства сводится к тому, насколько выше этого законодательного минимума организация готова инвестировать в безопасность.
На это решение влияет анализ последствий, выходящих за рамки штрафов. Для публичной компании, системообразующего предприятия или поставщика госсектора репутационный ущерб и риск исключения из ключевых реестров (например, ЕРУЗ, ЕИС) часто перевешивает прямые финансовые потери. Решение о толерантности к риску должно быть закреплено в документе — «Политике управления рисками ИБ» или соответствующем разделе общей политики. Подписанный генеральным директором, этот документ служит основой для обоснования инвестиций перед финансовым блоком и защищает службу ИБ при общении с аудиторами.
Как инфраструктура и география меняют приоритеты
Требования ФСТЭК к физической защите зачастую выполняются шаблонно. Однако географическое расположение объектов формирует фундаментальный профиль угроз, который меняет приоритеты. Для дата-центра в регионе с нестабильной энергосетью риск потери питания получит приоритет, несопоставимый с аналогичным риском для объекта в Москве. Это напрямую влияет на выбор мер: необходимость в резервных дизель-генераторах с увеличенным запасом топлива переходит из категории «рекомендуемых» в «обязательные».
Специфика инфраструктуры вносит свои коррективы. Низкая надёжность интернет-каналов в ряде регионов повышает значимость рисков, связанных с доступностью. Это делает обязательным не просто резервирование каналов у разных провайдеров, но и анализ физической трассировки линий, чтобы исключить общую точку отказа (например, повреждение одного кабельного коллектора).
Для систем 1-3 классов защищённости географический фактор жёстко прописан в требованиях ФСТЭК. Несоблюдение предписаний по расположению центров обработки данных и обеспечению отказоустойчивости на инфраструктурном уровне — прямое основание для отказа в аттестации.
От приоритетов рисков к бюджету на безопасность
Распределение финансирования — это материализация утверждённых приоритетов. Деньги направляются не на самые технологически модные решения, а на закрытие брешей, признанных наиболее критичными с точки зрения закона и непрерывности бизнеса. Например, высокий приоритет риска несанкционированного доступа к ПДн делает ключевой статьёй расходов не просто DLP-систему, а решение для управления привилегированным доступом (PAM) к серверам, где эти данные обрабатываются.
Финансовое обоснование строится на сопоставлении двух величин: стоимости потенциального инцидента (штрафы, судебные издержки, репутационные потери, простой) и стоимости владения средством защиты. Если риск утечки коммерческой тайны оценён как высокий, а система для её предотвращения окупается за счёт избежания одного потенциального инцидента, инвестиции становятся оправданными для финансового департамента.
В контексте регулярного ужесточения регулирования часть инвестиций носит упреждающий характер. Средства вкладываются в создание запаса прочности, чтобы будущие изменения в требованиях ФСТЭК не потребовали экстренных и более затратных модернизаций.
Как и когда пересматривать приоритеты: не annual report, а живой процесс
Статичная матрица рисков теряет актуальность за несколько месяцев. Процесс её пересмотра должен быть встроен в операционный цикл, а не быть ежегодной формальной процедурой. Основные триггеры для актуализации:
- Изменения в нормативной базе: новые поправки к 152-ФЗ, приказы ФСТЭК (особенно обновлённые перечни угроз), разъяснения регуляторов.
- Трансформация ИТ-ландшафта: миграция в облако (российского или иностранного), внедрение новой масштабной платформы, консолидация или создание дата-центров.
- Анализ инцидентов: как собственных, так и публичных кейсов в отрасли. Успешная атака на компанию-аналог — прямой сигнал к переоценке соответствующих рисков.
- Результаты проверок и оценок: замечания внутреннего аудита, выводы тестов на проникновение, предписания от ФСТЭК или Роскомнадзора.
ФСТЭК предписывает периодическую переоценку для систем высоких классов. Однако эффективнее внедрить более частый, лёгкий цикл пересмотра ключевых показателей (например, раз в квартал) на основе данных мониторинга и SIEM-систем. Это позволяет вовремя заметить, когда риск среднего уровня из-за изменения контекста (например, появления новой уязвимости в используемом ПО) резко повышает свою критичность.
Итог: что получается в результате
Грамотная приоритизация в рамках требований 152-ФЗ и ФСТЭК даёт на выходе не цветную диаграмму для презентации, а обоснованный план защитных мероприятий. Этот план говорит на двух языках: языке статей КоАП и Уголовного кодекса для юристов и регуляторов, и языке возврата на инвестиции и операционных рисков — для финансового директора.
Главная ловушка — скатиться либо в формальное «бумаготворчество», которое пройдёт проверку, но оставит реальные системы уязвимыми, либо в технократический изоляционизм, игнорирующий специфику регуляторной ответственности. Успешный процесс — это интеграция управления рисками ИБ в общий цикл стратегического планирования компании, где вопросы безопасности становятся неотъемлемой частью управления бизнес-рисками, а не обособленным техническим направлением.