Главное изменение — переход от разовой аттестации к непрерывному управлению безопасностью.Если раньше защита оценивалась по принципу «выполнено / не выполнено», то теперь вводится количественный показатель — коэффициент защищенности информации (КЗИ), который позволяет оценить уровень защиты по шкале от 0 до 1.
При этом оценка становится регулярной: КЗИ пересчитывается каждые 6 месяцев, независимо от изменений в системе.
Это означает, что безопасность больше не воспринимается как разовое состояние — ее нужно поддерживать и контролировать постоянно.
Еще одно важное изменение — расширение периметра требований.Раньше требования касались только государственных информационных систем, сейчас — всех информационных систем госорганов, учреждений, а также подрядчиков, которые получают или обрабатывают данные из ГИС.
Меняется и сама структура требований.Вместо ~150 разрозненных мер вводится система из 16 критериев, сгруппированных в четыре блока: организационные, технические, контроль и реагирование.
Это упрощает формальную структуру требований, но одновременно усиливает требования к их регулярному выполнению и контролю.
Дополнительно требования становятся более конкретными и измеримыми.Устанавливаются четкие сроки реагирования на уязвимости:
- критические — до 24 часов;
- высокого уровня — до 7 календарных дней;
- для остальных — в рамках внутренних регламентов.
Усиливаются требования к безопасной разработке: безопасность должна учитываться на всех этапах жизненного цикла ПО — от проектирования до вывода из эксплуатации.
Вводятся технологические ограничения: запрещено использование иностранного ПО и публичных облачных сервисов для обработки критически важной информации, а средства защиты должны быть сертифицированы.
Отдельно усиливаются требования к персоналу.Для специалистов по информационной безопасности вводятся конкретные требования — не менее 30% сотрудников ИБ-подразделения должны иметь профильное образование или переподготовку;
Для сотрудников закрепляются требования к обучению:
- оценка знаний проводится не реже одного раза в 3 года;
- после инцидентов требуется внеочередное обучение.
И, наконец, важное изменение — в требования прямо включается работа с сотрудниками.Компания должна:
- обучать сотрудников;
- информировать их об угрозах;
- оценивать уровень знаний;
- проводить регулярные тренировки.
Это уже не рекомендация, а обязательная мера защиты.На практике это меняет сам подход к обучению.
В большинстве компаний обучение по информационной безопасности до сих пор выглядит как формальная процедура: сотрудники проходят курс, отвечают на тест и получают отметку о прохождении.
Но в реальной работе решения принимаются иначе. Сотрудник не вспоминает курс в момент атаки. Он действует в контексте срочных задач, давления, большого количества сообщений и привычных рабочих сценариев.
Поэтому знание правил само по себе не снижает риск. Риск снижается только тогда, когда меняется поведение. И это как раз закреплено в приказе: обучение должно включать не только передачу знаний, но и тренировки.
Мы подробно разбирали это на реальных кейсах и исследованиях в статье
«Почему обучение по ИБ не работает и что с этим делать в 2026» — почему сотрудники могут знать правила, но действовать иначе в реальной работе.
Также в требованиях закрепляется
обязательное взаимодействие с ГосСОПКА — системой обнаружения и предупреждения компьютерных атак. Это означает, что мониторинг инцидентов должен быть непрерывным и встроенным в процессы безопасности.