11 февраля 2026
Поделиться

Возрождение ГОСТ Р 57580.1: практический гайд по внедрению

Алексей Сторож
Ведущий консультант по информационной безопасности AKTIV.CONSULTING
В этой статье разберем для кого и почему ГОСТ 57580.1 вновь скоро станет актуален, после чего нетипично глубоко для формата статьи окунемся в сами требования к управлению и обеспечению ИБ.
Возрождение ГОСТ Р 57580.1: практический гайд по внедрению

Всем привет, меня зовут Сторож Алексей, я ведущий консультант AKTIV.CONSULTING в финансовой отрасли, и в этой статье я хочу подробно поговорить о стандарте, который существует уже не мало лет: кто-то его любит, кто-то ненавидит, а для кого-то вроде меня это любимая работа. За последние годы я провел почти два десятка аудитов и хотел бы поделиться своими знаниями.

В этой статье разберем для кого и почему ГОСТ 57580.1 вновь скоро станет актуален, после чего нетипично глубоко для формата статьи окунемся в сами требования к управлению и обеспечению информационной безопасности (ИБ).

Также поговорим о том, как подойти к внедрению организационных и технических мер на практике, с чего начать и как подготовиться к внешнему аудиту.

Введение

Банк России (БР) продолжает не только выпускать новые требования, но и распространять старые: в скором времени ГОСТ Р 57580.1 получит второе дыхание и станет актуален как никогда!

Для начала краткий ликбез:

  • ГОСТ Р 57580.1 (ГОСТ) — стандарт по защите информации для финансовых организаций (ФО), вышедший еще в далеком 2017 году;
  • ГОСТ включает в себя суммарно более 400 организационных и технических мер;
  • набор мер делится на три уровня защиты (УЗ) — минимальный (3), стандартный (2) и усиленный (1);
  • ГОСТ содержит информацию о том кому и какого уровня меры необходимо выполнять устанавливает БР в различных Положениях;
  • начиная со 2 уровня в Положениях БР также устанавливается требования к срокам и результатам периодической внешней оценки соответствия.

Хорошо, вроде разобрались, но ГОСТ от 2017 года, а значит все уже реализовали требования или даже не раз прошли оценку соответствия, так ведь? А если нет, то почему внедрение требований по ГОСТ вновь станет актуальным и, главное — для кого?

И тут мы подходим к основным причинам написания этой статьи:

1) Требования ГОСТ распространятся на поставщиков ИТ- и ИБ-услуг:

  • атаки на цепочку поставок не уходят из трендов, на фоне чего разговоры про безопасность подрядчиков звучат в том числе и от БР на пленарных сессиях;
  • в ноябре 2025 года БР уже разослал ФО письма с указанием о необходимости предъявлять своим поставщикам услуг требования о соответствии ГОСТ, а уже в феврале запланирована соответствующая проверка самых крупных ФО.

2) Изменится Положение БР № 757-П:

  • в область действия требований 3 УЗ попадут микрофинансовые организации (МФО), которых все это время ГОСТ мягко обходил стороной;
  • регистраторов, страховые компании (СК) и негосударственные пенсионные фонды (НПФ) переводят из 3 на 2 УЗ, отчего у них появится необходимость подтвердить свой уровень соответствия и отчитаться перед БР.

3) Завершен пересмотр ГОСТ 57580.1, .2 и .5 внутри ТК 122, в рамках которого мне удалось отследить позицию БР по многим вопросам.

Резюмируя, эта статья будет полезна:

  • Поставщикам услуг, работающим с ФО:
    • облачным провайдерам (самые крупные, кстати, уже превентивно получили свой сертификат),
    • хостингам и дата-центрам,
    • компаниям, осуществляющим внешнюю поддержку ИТ-систем,
    • вендорам систем и средств защиты,
    • интеграторам (поставщикам решений),
    • внешним центрам реагирования на инциденты (SOC),
    • поставщикам телекоммуникационных и сетевых решений,
    • поставщикам услуг резервного копирования и восстановления.
  • ФО, которых коснулись изменения 757-П:
    • МФО (МКК),
    • Регистраторам,
    • СК,
    • НПФ.
  • Всем новым ФО, которым еще предстоит выстроить свою безопасность.
  • Ну и просто комплаенс-специалистам, которые работают или планируют работать (привет, студенты) в финансовом секторе.

Управление ИБ

Безопасность начинается не с конкретных защитных мер, а с процессов по ее управлению. В качестве основного принципа управления системой защиты информации по ГОСТ лежит цикл Деминга (PDCA): Планируй (Plan) — Реализуй (Do) — Контролируй (Check) — Совершенствуй (Act). Да, это не изобретение БР, однако наш регулятор идет дальше в попытке стандартизировать вообще все процессы управления ИБ.

Чтобы не распыляться и разложить все по полочкам, 4 блока мер PDCA условно разделим на еще 4 направления управления ИБ:

1) Управление требованиями

P) Планирование — определяем контур и методы защиты:

  • определение области применения требований,
  • регламентация выбора и порядка применения мер.

D) Реализация — выявляем конкретно что мы будем защищать и, собственно, защищаем это:

  • учет всех объектов и ресурсов доступа,
  • реализация запланированных мер.

C) Контроль — проверяем защищается ли все что нужно и как нужно:

  • инвентаризация объектов и ресурсов,
  • внутренний аудит фактического применения мер.

A) Совершенствование — корректируем подход, внедряем новые требования:

  • пересмотр и расширение состава мер,
  • пересмотр области применения.

2) Управление средствами защиты

P) Планирование — перед внедрением СЗИ документируем, как оно должно быть развернуто:

  • разработка рабочей документации на этапе внедрения СЗИ:
    • правила размещения в инфраструктуре,
    • стандарты конфигураций.

D) Реализация — внедряем и настраиваем СЗИ согласно ранее разработанной документации:

  • внедрение (размещение) и первичная настройка,
  • централизация управления агентами.

C) Контроль — следим, чтобы ничего не изменилось:

  • периодический контроль размещения и конфигураций,
  • сбор логов изменений настроек.

A) Совершенствование — корректируем настройки, внедряем новые СЗИ:

  • пересмотр и расширение состава СЗИ.

3) Управление знаниями

P) Планирование:

  • разработка руководств на СЗИ: роли «оператора» и «контролера»

D) Реализация:

  • обучение ИБ работе с СЗИ,
  • обучение ИТ по ИБ,
  • назначение соответствующих ролей и обязанностей.

C) Контроль:

  • проверка:
    • назначения ролей,
    • выполнения руководств,
    • знаний.

A) Совершенствование:

  • пересмотр руководств и процесса обучения.

4) Управление непрерывностью защиты

P) Планирование:

  • разработка планов восстановления СЗИ.

D) Реализация:

  • сертификация или оценка доверия СЗИ,
  • обеспечение отказоустойчивости,
  • наличие техподдержки от вендора или его дистрибьютора.

C) Контроль:

  • контроль безотказного функционирования,
  • регистрация сбоев (отказов),
  • обновление сигнатур.

A) Совершенствование:

  • пересмотр плана восстановления,
  • анализ сбоев и повышение отказоустойчивости.

Примечание: меры по обеспечению операционной надежности всей ИТ-инфраструктуры приведены в отдельном стандарте ГОСТ Р 57580.4

Обеспечение ИБ

Мы разобрались с тем, как ИБ управлять. Настало время рассказать о том, как ИБ обеспечивать. ГОСТ выделяет 8 основных процессов обеспечения ИБ, и, чтобы помочь разобраться в нескольких сотнях формулировок БР, я тезисно приведу пересказ полного перечня всех мер (для 1УЗ) понятным языком.

1) Управление доступом:

  • Управление учетными записями:
    • уникальные учетные записи и запрет на использование групповых,
    • инвентаризация учетных записей,
    • назначение владельцев логического доступа, с которыми нужно согласовывать предоставление и отзыв прав,
    • ролевая модель,
    • логи управления правами.
  • Идентификация, аутентификация, авторизация:
    • парольная политика,
    • многофакторная аутентификация для администраторов (2УЗ) / для всех (1УЗ),
    • аутентификация АРМ,
    • параметры и условия для блокировки сессии,
    • пароль на BIOS,
    • хранение паролей,
    • логи аутентификации персонала и сервисов.
  • Контроль физического доступа:
    • доступ штатных работников и третьих лиц, а также технического персонала,
    • назначение владельцев помещений, с которыми нужно согласовывать предоставление и отзыв прав доступа,
    • видеонаблюдение и сроки хранения записей,
    • не только СКУД, но и механические замки,
    • охрана и пожарная сигнализация,
    • контроль доступа к шкафам в серверной,
    • защита общедоступных объектов (банкоматы, платежные терминалы и т.п.),
    • логи СКУД.
  • Идентификация и учет:
    • учет и контроль состава АС, виртуальных машин (ВМ), баз данных (БД), сетевых хранилищ (файловых шар), оборудования, банкоматов и платежных терминалов,
    • контроль создания, удаления и резервного копирования ВМ, БД и файловых шар,
    • соответствующие логи.

2) Защита вычислительных сетей:

  • Сегментация и межсетевое экранирование:
    • изоляция контура от иных систем,
    • сегмент тестирования и разработки,
    • сегменты АРМ пользователей и АРМ администраторов,
    • сегмент банкоматов/терминалов,
    • контроль взаимодействия меду сегментами, включая фильтр на прикладном уровне (L7),
    • NAT,
    • DMZ,
    • логи сетевого оборудования.
    • Выявление вторжений и сетевых атак:
    • IPS/IDS,
    • AntiDDoS,
    • WAF,
    • AntiSPAM,
    • их логи.
  • Защита внешних каналов:
    • https,
    • VPN.
  • Защита беспроводных сетей:
    • аутентификация по сертификату, а не паролю,
    • WPA 2/3,
    • отдельный сегмент для контроллера и точек доступа,
    • логи попыток подключения и изменения параметров оборудования.

3) Контроль целостности и защищенности:

  • выявление и устранение уязвимостей,
  • сканирование настроек,
  • своевременное обновление ПО,
  • резервное копирование,
  • контроль целостности и доверенная загрузка,
  • контроль состава ПО на АРМ и серверах,
  • выявление использования мобильного кода
  • соответствующие логи.

4) Защита от вредоносного кода:

  • антивирусы разных производителей для уровней серверов, АРМ и межсетевого трафика,
  • антивирус на банкоматах/терминалах,
  • контроль подключаемых машинных носителей информации (МНИ),
  • контроль МНИ, которые принесли «извне», на отдельном АРМ
  • периодичность сканирования,
  • обновление сигнатур,
  • контроль отключения антивируса,
  • логи антивируса.

5) Предотвращение утечек:

  • ограничение использования следующих каналов — почта, печать, интернет, МНИ,
  • DLP,
  • настройки безопасности почтового клиента,
  • запрет хранения конфиденциальной информации на АРМ с интернетом,
  • печать по смарт-карте,
  • блокирование портов ввода-вывода и белый список МНИ,
  • учет МНИ,
  • требования к процессу стирания информации на МНИ при их передаче между работниками или во вне и их выводе из эксплуатации,
  • шифрование МНИ при выносе за пределы компании,
  • соответствующие логи.

6) Управление инцидентами:

  • Мониторинг и анализ событий (логов):
    • мониторинг логов СЗИ, АС, сетевого оборудования, ОС, сетевых приложений, СУБД и контроллера домена,
    • SIEM,
    • NTP,
    • защита и контроль формирования логов,
    • резервирование необходимого объема памяти для хранения логов в течении 3-х (2 УЗ) или 5-ти (1 УЗ) лет,
    • нормализация и корреляция логов,
    • логи самого SIEM.
  • Обнаружение инцидентов и реагирование на них:
    • регистрация, классификация и реагирование на инциденты,
    • регламентация анализа и закрытия инцидентов,
    • выделение и назначение ответственной группы реагирования,
    • защита информации об инцидентах и доступ к ней в течение 3-х (2 УЗ) или 5-ти (1 УЗ) лет,
    • логи доступа к информации об инцидентах.

7) Защита среды виртуализации и (с 2026 года) контейнеризации:

  • жесткие требования по изоляции контуров ГОСТ между собой (если их несколько): разные гипервизоры, LUN/СХД,
  • иные требования к сегментации виртуальной среды,
  • ролевая модель (разным командам — разные группы ВМ),
  • требования к пользовательским ВМ (VDI),
  • 2FA для доступа к СХД, гипервизору и т.д.,
  • СЗИ виртуализации (типа vGate) должны быть размещены на физике,
  • требования к жизненному циклу и защите базовых образов ВМ, контейнеров,
  • всевозможные логи сред виртуализации и контейнеризации.

8) Защита информации при удаленном доступе:

  • определение правил — доступ по VPN, с 2FA,
  • доменные устройства, закрепленные за работниками,
  • MDM,
  • весь трафик через инфраструктуру (запрет на split tunneling) для его контроля,
  • отдельный сегмент сети для подключившихся удаленно,
  • шифрование устройств, если на них разрешено обрабатывать конфиденциальную информацию.

Если вы подумали, что это конец, то спешу вас расстроить — ГОСТ предъявляет еще и требования жизненному циклу автоматизированных систем (АС), состоящему из 4-х этапов-состояний АС.

1) Создание/модернизация:

  • разработка документации на АС (включая стандарт конфигурации),
  • определение требований по защите АС,
  • управление версиями,
  • запрет на использование боевых данных в тестовой среде,

2) Ввод в эксплуатацию:

  • размещение и настройка,
  • контроль на соответствие разработанным ранее стандартам, конфигурации и требованиям,
  • пентест, анализ уязвимостей и их устранение,

3) Эксплуатация:

  • реализация защитных мер и их контроль,
  • назначение лиц, ответственных за эксплуатацию и безопасность АС,
  • своевременное обновление,
  • отказоустойчивость,
  • ежегодный пентест, анализ уязвимостей и их устранение,
  • логирование изменений,
  • тестирование обновлений,

4) Вывод из эксплуатации:

  • защита резервных копий,
  • стирание информации.

Внедрение мер ГОСТ 57580.1 в 2026 году

Поговорим про ГОСТ 57580.1, но теперь о том, как подойти к внедрению организационных и технических мер на практике, как и с чего следует начать и как подготовиться к внешнему аудиту.

Первое планирование

Ранее мы разобрали всю картину целиком, как строить ИБ с точки зрения ее управления и обеспечения по ГОСТ. Подробнее разберем то, с чего необходимо начать — самое первое планирование.

1) Определение области применения

Область применения — это перечень объектов и ресурсов доступа, подпадающих под требования, наш контур защиты (он же скоуп). Подход к определению области будет отличаться для ФО и подрядчиков.

Для определения области применения ФО нужно отталкиваться от автоматизированных систем и приложений (АС), которые обрабатывают информацию и (или) участвуют в технологических процессах, защита которых регулируется Положениями БР. После чего необходимо определить инфраструктуру, которая обеспечивает работу или с которой осуществляется доступ в АС, на уровнях ниже:

  • ОС (учитывая контейнерные), СУБД, серверы приложений,
  • серверные компоненты виртуализации и инфраструктурные сервисы,
  • сетевые приложения и сервисы,
  • аппаратное обеспечение.

Примечание: ФО вроде банков могут иметь широкий набор АС, защита которых регулируется разными Положениями БР. Хоть ГОСТ и поддерживает подход с выделением нескольких контуров, зачастую на практике изолировать их полностью задача весьма нетривиальная, а потому рекомендую объединять все такие АС в общий контур защиты по ГОСТ.

Особенностью подрядчиков на данном этапе будет являться то, что у них нет собственных АС, защита которых регулируется Положениями БР. Так, продолжая общую логику, в контур защиты ГОСТ необходимо выделить всю инфраструктуру (в разрезе уровней, приведенных ранее), с помощью которой осуществляется логический доступ или на которой размещаются АС ФО.

Итоговый перечень объектов и ресурсов доступа, входящих в область применения мер ГОСТ, должен быть регламентирован, но мы к этому еще вернемся.

2) Выбор мер

В российском законодательстве понятие «выбор меры» является спецификой серии ГОСТ 57580, от чего часто возникают вопросы: с одной стороны, выбор меры это не то же самое, что ее реализация (вроде бы нам достаточно регламентировать то, что мы собираемся ее выполнять), с другой — внешний аудитор не поставит нам оценку за выбор, если мы не предоставим ему свидетельства фактического применения меры.

И все же, переводя текст ГОСТ на простой язык, для выбора мер необходимо:

  • ознакомиться со всеми мерами, применимыми к нашему УЗ,
  • убрать из них меры, которые не применимы к нашей инфраструктуре (например, мы не используем Wi-Fi, а значит и меры по его защите мы не выбираем или — у нас единый контур ГОСТ, а значит неприменимы все меры по изоляции контуров между собой и так далее),
  • регламентировать получившийся набор мер,
  • отметить какие из мер уже реализованы («выбраны») в компании,
  • рассмотреть возможность реализации «не выбранных» мер и запланировать их на будущее — сроки, ответственные, бюджеты,
  • если нельзя реализовать меру напрямую (например, в legacy АС отсутствует необходимый функционал) — подумать, чем компенсировать,
  • вписать для каждой меры статус: выбрана / не выбрана / запланирована / компенсирована.

3) Регламентация и запуск процессов

Следующим шагом необходимо регламентировать порядок применения выбранных мер, т.е. описать то, как выбранные меры должны быть реализованы на практике (важно не забыть и о технических мерах). Сперва стоит определиться с подходом:

А) Каждый процесс обеспечения ИБ — это самостоятельный документ (положение/регламент). Классический вариант.

Б) Почти все регламентировано в едином документе, известном в мире ИБ как «ведомость применимости». Именно этот вариант я бы рекомендовал подрядчикам и новым компаниям.

Понятие такой «ведомости» (Statement of Applicability или «Заявление о применимости») приходит к нам оттуда же, откуда и PDCA — из ISO 27001. В классическом варианте этот документ содержит область применения требований и сам перечень требований (тех самых выбранных мер) — я предлагаю убить всех зайцев одновременно, добавив сюда же информацию о том, как именно выбранные меры выполняются и многое другое. Назовем наш документ, например, «Положение о выборе и порядке реализации мер ГОСТ 57580.1» и отразим в нем:

1) Описание документа, цели, термины и пр.

2) Область применения — перечень АС и инфраструктуры из контура.

3) Основная таблица с мерами:

  • a. № меры — условное обозначение из ГОСТ,
  • b. Содержание — текст меры из ГОСТ,
  • c. Статус — выбрана (если уже реализовали) / запланирована (планируем реализовать) / не выбрана (не планируем реализовывать) / не применима (не требуется к реализации) / компенсируется (невозможно реализовать, используются иные дополнительные меры),
  • d. Порядок реализации / срок планирования / обоснование неприменимости,
  • e. Ответственное подразделение.

Пример заполнения:

f8498826e420ead624d851d0bed90321.jpg

4) Описание компенсирующих мер

Форма и пример заполнения:

e378e88b789ec8d15f37145746c7d5b3.jpg

5) Положения о контроле (КЗИ) и совершенствовании — кто и как часто должен проводить проверку всего, что мы написали, а также на основании чего и в каком порядке этот документ должен пересматриваться.

6) Положения об ответственности и необходимости ознакомления — ИБ ответственна за контроль всех мер, а вот за реализацию — подразделения, указанные в таблице (дополнительно все равно потребуются приказы с конкретными ФИО для мер РЗИ).

Подобное положение будет является универсальным и закрывает большинство мер ГОСТ из планирования, контроля и совершенствования. Также такой документ будет самой настоящей палочкой-выручалочкой при проверке от БР или внешнем аудите. Его демонстрация на этапе выбора компании для внешней оценки соответствия может даже снизить итоговую стоимость аудита, поскольку проверяющему останется лишь перепроверить все, что вы написали, а не выяснять как у вас что реализовано самому.

Для корректного первичного заполнения я все же рекомендую провести хотя бы раз внешний аудит. Конечно, это не обязательно, если у вас есть экспертиза и ресурсы внутри команды, однако на практике это исключительная редкость.

Техническое обеспечение

Мы выбрали меры, сделали документы... но все это имеет мало значения без технической защиты. Пройдемся по всем наложенным техническим средствам, которые требует ГОСТ для каждого из УЗ.

3. Минимальному УЗ — минимальный набор:

  • классический межсетевой экран для выделения всех необходимых сегментов в отдельные VLAN, формирования ACL,
  • средство резервного копирования — бэкапим данные, конфигурации, снапшоты ВМ, в общем, весь контур,
  • криптошлюз (VPN) — туннелируем все внешние каналы связи,
  • AntiSPAM и почтовый антивирус — защищаем внешний почтовый сервер,
  • еще два антивируса разных производителей — один для АРМ, другой для серверов.

2. Для соответствия стандартному УЗ потребуется добавить:

  • NGFW с IPS, потоковым антивирусом и фильтрацией пакетов по L7 на борту, эти модули необходимо настроить на трафик между всеми сегментами внутри контура и на его границе,
  • WAF и AntiDDoS для защиты от атак на внешние ресурсы,
  • сканер уязвимостей, который, помимо классических audit, inventory и pentest, имеет режим сканирования compliance для автоматизации анализа соответствия фактических настроек заданным стандартам конфигурации,
  • антивирус для банкоматов и терминалов,
  • DLP с агентской схемой для контентного анализа всех каналов: почта, интернет, МНИ, печать,
  • 2FA — на любом шаге пути эксплуатационного персонала до администрирования (чем «левее», тем лучше),
  • SIEM — организовываем мониторинг всех событий, а также реализуем многие другие меры с его помощью,
  • CMDB/SGRC для учета активов,
  • DAG для учета сетевых хранилищ,
  • средство для размагничивания дисков может быть отдано на аутсорс (как и все остальное),
  • MDM для ноутбуков и прочих устройств, с которых планируется удаленный доступ.

1. Для усиленного УЗ необходимо же будет дополнительно реализовать все ранее перечисленное в отказоустойчивой архитектуре, а также внедрить:

  • 2FA уже для всех работников,
  • IDM для автоматизации контроля учетных записей,
  • средства доверенной загрузки на АРМ,
  • средство для контроля целостности резервных копий и ПО АРМ,
  • средство защиты виртуализации для контроля целостности запускаемых базовых образов.

И да, не забудем, что на каждое СЗИ необходим свой пакет рабочей документации согласно PDCA. Важно: описательные инструкции от вендора не подойдут, это должны быть внутренние документы с конкретными указаниями и настройками. Из положительных моментов — на этапе внедрения можно поручить это дело интегратору.

А все ли СЗИ строго обязательны? Как я говорил ранее, ГОСТ оперирует тем, что организации самостоятельно «выбирают» меры защиты. Для организаций 2 и 1 УЗ существует необходимый уровень, который нужно показать на внешней оценке — грубо говоря, соответствовать ГОСТ минимум на 86%. Так что ответ — нет. Необходимость внедрения СЗИ для соответствия ГОСТ нужно рассматривать через то, сколько мер оно покроет и какой вклад это внесет в общую оценку.

Часто 20% усилий дают 80% результата, так и здесь — наша задача набрать необходимый уровень минимальными силами, именно поэтому мы начинали с планирования и разработки документации, а дорогостоящие СЗИ мы временно аккуратно кладем в корзину тех нереализованных 14%.

Заключение


Мы выбрали меры, написали документы, внедрили или запланировали внедрять СЗИ. Что дальше? Снова вспоминаем цикл PDCA: с планированием покончено, а значит остается запустить и поддерживать реализацию, проводить контрольные мероприятия и ежегодное совершенствование системы защиты информации.

Однако есть еще кое-что:

  • для ФО с 2 и 1 УЗ необходимо будет периодически подтверждать свое соответствие ГОСТ внешнему лицензиату ФСТЭК для отчетности перед БР,
  • подрядчику, чтобы получить сертификат соответствия для работы с ФО, также понадобится внешний аудит.

Что для этого потребуется:

  • выделить человека, который будет сопровождать весь аудит (ИБ-compliance менеджер, методолог или кто-угодно другой),
  • предоставить все необходимые документы по ИБ,
  • заполнять опросные листы и/или назначать интервью администраторам инфраструктуры и работникам, ответственным за применение мер ГОСТ — у них спросят все то, что написано в нашем Положении,
  • собирать скриншоты и логи, подтверждающие выполнение мер (перенаправлять запросы от аудитора к исполнителям и собирать свидетельства для ответа).

Чего требовать от отчета:

  • четкого указания области оценки (применения),
  • для ФО — указания всех применимых Положений БР,
  • указания методики оценки (ГОСТ Р 57580.2),
  • всех необходимых, согласно методике, таблиц,
  • объективности, а не конкретных оценок,
  • качественных и подробных рекомендаций по устранению выявленных недостатков.

Как упростить себе жизнь:

  • минимизировать область применения, особенно подрядчику: выделить действительно изолированный контур защиты — виртуальные рабочие места (VDI) в отдельной сети, терминальные серверы и т.д. — чем меньше область, тем меньше применимых требований,
  • собирать свидетельства заранее: набиваем базу необходимых подтверждений в рамках внутренних аудитов,
  • проводить комплексный аудит: если вам так или иначе нужно привлекать внешнюю оценку соответствия/эффективности в рамках различных требований (ГОСТ, ПДн, КИИ, PCI DSS), найдите компанию, способную выдать несколько отчетов после единого обследования,
  • не делайте фиктивных отчетов: «липовые» отчеты видно невооруженным взглядом, а значит все равно заставят переделывать нормально (например, БР требует указывать цену аудита в форме отчетности и ставит на карандаш всех, у кого аудит получился подозрительно дешевым),
  • если вы ФО, то попросите аудитора дополнительно сверстать вам форму отчетности в *.xls, чтобы самим не тратить на это кучу времени.

Ну вот и все! Теперь вы готовы читать, осмыслять и внедрять ГОСТ Р 575780.1. Пишите понравилась ли вам статья, какие темы интересно было бы раскрыть подробнее в отдельных статьях, а также с удовольствием отвечу на вопросы в комментариях.

Возрождение ГОСТ Р 57580.1: практический гайд по внедрению

Внедрение мер ГОСТ 57580.1 в 2026 году

Поделиться


#ГОСТ Р 57580.2   #851-П   #683-П   #833-П   #719-П   #821-П   #Приказ Минцифры 453   #802-П   #757-П   #Поставщики услуг  
Читайте также
Эксперты бизнес-направления AKTIV.CONSULTING Компании «Актив» представили первый аналитический отчет «Оценка уровня зрелости...
29 января 2026 Чемоданчик пентестера Привет, Хабр! В AKTIV.CONSULTING я руковожу центром технической экспертизы по анализу защищенности. В фокусе нашей команды —...
25 декабря 2025 Как защищать АСУ ТП, если она ЗО КИИ Эксперт направления AKTIV.CONSULTING Владислав Крылов рассказал изданию Information Security о том, как нужно защищать АСУ ТП, если они являются ЗО...
Почему важно внедрять СЗИ только в протестированную и стабильную систему Сергей Дурнев
30 сентября 2025 Грамотная организация обработки ПДн – первый шаг Эксперты AKTIV.CONSULTING дали рекомендацию по использованию реестра обработки ПДн
30 сентября 2025 Анастасия Калиничева
19 сентября 2025 Комплекс мер для поддержания и повышения эффективности режима коммерческой тайны В статье рассмотрели организационные меры и технические средства, а также нюансы смежной регуляторики, связанные с коммерческой...
19 сентября 2025 Артем Денисов
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся

Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru

Согласие на обработку персональных данных

Я (далее — Субъект), действуя свободно, своей волей и в своем интересе, предоставляю согласие на обработку персональных данных (далее — Согласие) Акционерному обществу «Актив-софт» (ОГРН 1037700094541, адрес: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11) (далее — Оператор) на условиях, изложенных далее.

Предоставлением Согласия является факт проставления Субъектом галочки внутри чек-бокса при заполнении форм на сайтах Оператора.

Цели обработки персональных данных

  • обработка заявок и обращений, направленных Субъектом посредством заполнения форм на сайтах Оператора;
  • направление Субъекту информационных материалов, не содержащих сведения рекламного характера;
  • направление рекламных материалов Субъекту, давшему на это согласие.

Перечень обрабатываемых персональных данных

  • фамилия, имя, отчество;
  • место работы, должность;
  • адрес электронной почты;
  • номер телефона.

Способы и средства обработки персональных данных

Любые действия (операции), допустимые законодательством, совершаемые как с использованием средств автоматизации, так и без использования таких средств или смешанным образом, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), блокирование, удаление, уничтожение.

Передача и поручение обработки персональных данных

Обработка осуществляется Оператором, а также третьими лицами, которые привлечены Оператором к обработке или которым переданы персональные данные (или предоставлен доступ к ним) в указанных целях в соответствии с законодательством. К числу подобных третьих лиц могут относиться, в частности:

  • партнеры и дистрибьюторы Оператора, если заявка не может быть выполнена Оператором;
  • контрагенты Оператора, оказывающие услуги по доставке (курьерские услуги), по хостингу и поддержке информационных систем, маркетинговые (услуги email-рассылок) и иные подобные услуги.

Запросить у Оператора актуальную информацию о таких третьих лицах можно, направив обращение на адрес электронной почты info@aktiv-company.ru.

Сроки действия и способы отзыва Согласия

Cогласие действует до ликвидации Оператора и может быть отозвано путем направления обращения на адрес электронной почты info@aktiv-company.ru либо путем направления письменного заявления по адресу: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11. После отзыва Согласия Оператор вправе продолжить обработку персональных данных только при наличии иного законного основания (например, для исполнения договора с Субъектом или организацией, представителем которой является Субъект).

По любым вопросам, связанным с обработкой персональных данных, обратиться к Оператору можно, направив обращение на адрес электронной почты info@aktiv-company.ru.