Какие регуляторы контролируют информационную безопасность

«Неправильное понимание, кто из регуляторов и за что отвечает, — прямая дорога к штрафам. Система выстроена по принципу взаимодополнения, и ключ к успешному прохождению проверок — не только в технологиях, но в чётком разделении этих зон ответственности».

⚖️ Карта регуляторов информационной безопасности

Система государственного контроля в сфере ИБ распределена между несколькими ведомствами, каждое из которых проверяет строго определённый набор требований. Их компетенции почти не пересекаются, и путаница здесь приводит к потере времени и ресурсов — например, если подавать отчёт о соответствии криптографических средств в ФСТЭК вместо ФСБ.

Ведомство Область контроля Ключевые вопросы при проверке
Роскомнадзор Соблюдение законодательства о персональных данных (152-ФЗ). Контролирует легальность обработки: уведомления, политики, реализацию прав субъектов, реестр операторов.
  • Публично ли размещена политика обработки ПДн?
  • Как получено и оформлено согласие субъекта?
  • Как исполняются запросы граждан на доступ, уточнение или удаление их данных?
ФСТЭК России Техническая защита информации (ТЗИ). Требования к защите информационных систем (ИСПДн, ГИС), объектов критической информационной инфраструктуры (КИИ). Аттестация систем, модели угроз, применение сертифицированных средств защиты информации (СЗИ).
  • Определён ли уровень защищённости ИСПДн и составлен ли акт классификации?
  • Внедрены ли требуемые по модели угроз СЗИ, и актуальны ли их версии?
  • Ведётся ли журнал учёта защищаемых носителей информации?
ФСБ России Криптографическая защита информации (КЗИ). Лицензирование деятельности по технической защите конфиденциальной информации (ТЗКИ). Контроль за использованием шифровальных средств.
  • Используются ли сертифицированные средства криптографической защиты информации (СКЗИ)?
  • Есть ли у организации лицензия ФСБ на эксплуатацию шифровальных средств?
  • Как организовано хранение и учёт ключевой документации?
Прокуратура Общий надзор за исполнением законодательства. Координирует действия других контролирующих органов. Часто инициирует проверки по жалобам граждан или в рамках тематических мероприятий.
  • Как исполняются предписания Роскомнадзора, ФСТЭК или ФСБ?
  • Какие меры приняты по поступившим жалобам на неправомерную обработку данных?
  • Назначено ли лицо, ответственное за организацию обработки ПДн?

Фокус проверок: на что смотрят в первую очередь

Несмотря на разные ведомства, есть набор тем, которые проверяют почти всегда. Они касаются основы построения системы защиты.

Тема Суть вопроса Типичное нарушение
Законное основание На каком правовом основании (согласие субъекта, исполнение договора, прямое указание закона) происходит обработка персональных данных? Цели обработки должны быть конкретными, зафиксированными и не подразумевать сбор «на будущее». Сбор данных «про запас» без чёткой, документально закреплённой цели обработки.
Ответственное лицо Кто назначен ответственным за организацию обработки ПДн (по 152-ФЗ) и за обеспечение безопасности информации? Наличие приказа недостаточно — этот сотрудник должен обладать реальными полномочиями и доступом ко всем необходимым ресурсам и информации. Приказ о назначении есть, но ответственный не участвует в процессах, не имеет доступа к настройкам СЗИ или не ведёт соответствующую документацию.
Доказательства работы СЗИ Как подтвердить, что технические меры защиты (например, DLP, антивирус, межсетевые экраны) не просто установлены, но и функционируют? Проверяющие запрашивают отчёты, логи событий, скриншоты интерфейсов с датами, результаты сканирований уязвимостей. Наличие действующей лицензии на ПО для защиты, но отсутствие логов его работы, отчётов о событиях или обновлений сигнатур за последние месяцы.
Регламент реагирования Что делать в случае инцидента информационной безопасности или утечки данных? Должен существовать документированный порядок действий с распределением ролей, контактами регуляторов (включая сроки уведомления) и внутренними процедурами расследования. Порядок реагирования на инциденты существует только в виде формального документа, который никогда не тестировался (например, в рамках учебных тренировок) и неизвестен сотрудникам, которые должны его исполнять.

Универсальный чек-лист для самопроверки

Перед любой внешней проверкой убедитесь в выполнении этих базовых пунктов. Они являются точками внимания для большинства регуляторов и формируют основу для системной работы.

  • ✅ Документация в порядке. Все обязательные документы подписаны, актуальны и доступны: приказы о назначении ответственных, политика обработки ПДн, модель угроз, акт классификации ИСПДн, регламенты по работе с инцидентами. Проверьте даты и подписи.
  • ✅ Технические меры работают и подтверждаемы. Средства защиты информации не просто установлены, но и функционируют — обновляются, генерируют логи, формируют отчёты. Готовьте доказательства их работы: скриншоты панелей управления, выгрузки отчётов, журналы событий.
  • ✅ Персонал проинструктирован. Сотрудники, имеющие доступ к защищаемой информации, знают внутренние регламенты, понимают, как обращаться с персональными данными, и осведомлены о базовых правилах поведения при общении с проверяющими (что говорить, кого уведомлять).

Системный подход вместо паники

Взаимодействие с регуляторами — это не разовое событие, а часть операционного процесса обеспечения безопасности. Понимание их зон ответственности и конкретных требований позволяет выстроить работу так, чтобы документарная, техническая и организационная составляющие были согласованы друг с другом. Регулярная внутренняя проверка по чек-листам и актуализация документов сводят риски к минимуму и превращают внешнюю проверку из источника стресса в формальную процедуру подтверждения правильности ваших ежедневных процессов.

Оставьте комментарий