Кибероснова152-ФЗ
Критически важный документ
152-ФЗ20265 мин

Порядок реагирования на инциденты информационной безопасности

Готовый порядок реагирования на инциденты ИБ на 2026 год: классификация инцидентов, этапы реагирования, 72-часовой дедлайн уведомления Роскомнадзора, шаблон плана, состав команды. Скачайте .docx или создайте в конструкторе.

* Образец носит информационный характер. Рекомендуем адаптировать под вашу организацию.

Соответствие законодательству

  • 152-ФЗ«О персональных данных»
  • ПП-1119«Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

72 часа — дедлайн, который нельзя пропустить

С 1 марта 2023 года оператор обязан уведомить Роскомнадзор об утечке ПДн в течение **24 часов** с момента обнаружения, а результаты внутреннего расследования — в течение **72 часов** (ч. 3.1 ст. 21 ФЗ-152). Без утверждённого порядка реагирования уложиться в эти сроки невозможно. Штраф за непредоставление уведомления — до 300 000 руб. по ст. 13.11 КоАП, а с 2025 года — оборотные штрафы до 3% выручки за повторные утечки. [Рассчитайте сумму штрафа](/shtrafy/calculator/).

Зачем нужен порядок реагирования на инциденты

Порядок реагирования на инциденты информационной безопасности — это документ, определяющий действия организации при обнаружении нарушений безопасности информации, утечек ПДн, кибератак и иных инцидентов.

Без этого документа при реальном инциденте наступает хаос: никто не знает, кого уведомлять, кто принимает решения, как фиксировать доказательства. Время тратится на выяснение ролей вместо локализации угрозы.

Документ обязателен для:

  • Всех операторов ПДн — ч. 3.1 ст. 21 ФЗ-152 требует наличия процедуры уведомления РКН об утечках;
  • Субъектов КИИ — ст. 9 ФЗ-187 обязывает информировать ГосСОПКА о компьютерных инцидентах;
  • Организаций с лицензиями ФСТЭК/ФСБ — порядок реагирования проверяется при лицензионных проверках;
  • Любого бизнеса — инцидент может произойти в любой компании, вопрос лишь когда.

Классификация инцидентов информационной безопасности

Для эффективного реагирования инциденты необходимо классифицировать по типу и уровню критичности.

По типу инцидента

  • Утечка ПДн — несанкционированная передача, копирование, публикация персональных данных;
  • Несанкционированный доступ (НСД) — вход в систему с чужими учётными данными, эксплуатация уязвимостей;
  • Вредоносное ПО — заражение вирусом, шифровальщиком, трояном;
  • DDoS-атака — отказ в обслуживании информационных систем;
  • Социальная инженерия — фишинг, претекстинг, получение данных обманом;
  • Физический инцидент — кража оборудования, несанкционированный доступ в серверную.

По уровню критичности

  • Критический — утечка ПДн более 1000 субъектов, компрометация КИИ, полная остановка бизнес-процессов;
  • Высокий — утечка ПДн до 1000 субъектов, НСД к ИСПДн, шифрование данных;
  • Средний — попытки НСД, обнаружение вредоносного ПО без утечки;
  • Низкий — нарушение политики паролей, единичные фишинговые письма.

Этапы реагирования на инцидент

Международный стандарт NIST SP 800-61 и российская практика выделяют 6 этапов реагирования:

1

Обнаружение (0–1 час)

Фиксация инцидента: срабатывание СЗИ, обращение сотрудника, уведомление от CERT, публикация в даркнете. Регистрация в журнале инцидентов.

2

Оценка и классификация (1–4 часа)

Определение типа и критичности. Ответы на вопросы: что произошло, какие данные затронуты, сколько субъектов, продолжается ли атака.

3

Локализация (4–12 часов)

Ограничение масштаба: изоляция скомпрометированных систем, блокировка учётных записей, отключение сегментов сети. Цель — остановить распространение.

4

Уведомление (до 24 часов)

Роскомнадзор — в течение 24 часов через портал pd.rkn.gov.ru. ГосСОПКА — для субъектов КИИ. Руководство организации — немедленно.

5

Расследование (24–72 часа)

Сбор и анализ доказательств, определение вектора атаки, оценка ущерба, установление виновных. Результаты — в Роскомнадзор в течение 72 часов.

6

Восстановление и выводы (72+ часов)

Восстановление систем из резервных копий, устранение уязвимостей, обновление модели угроз, корректировка мер защиты. Отчёт руководству.

Создайте порядок реагирования в конструкторе

Укажите тип организации, ИСПДн и состав команды реагирования — конструктор сформирует готовый документ с матрицей ответственности, таймлайном и шаблонами уведомлений.

Открыть конструктор

Таймлайн обязательных действий при утечке ПДн

СрокДействиеОтветственныйОснование
0–1 часРегистрация инцидента в журнале, уведомление руководителяДежурный администратор / обнаружившийВнутренний регламент
1–4 часаКлассификация инцидента, оценка масштаба утечкиРуководитель команды реагированияВнутренний регламент
4–12 часовЛокализация: изоляция систем, блокировка доступовIT-специалист / ИБ-специалистВнутренний регламент
До 24 часовПервичное уведомление Роскомнадзора через pd.rkn.gov.ruОтветственный за ПДнч. 3.1 ст. 21 ФЗ-152
До 24 часовУведомление ГосСОПКА (для субъектов КИИ)Ответственный за КИИст. 9 ФЗ-187
24–72 часаВнутреннее расследование: вектор атаки, объём ущербаКоманда реагированияч. 3.1 ст. 21 ФЗ-152
До 72 часовНаправление результатов расследования в РоскомнадзорОтветственный за ПДнч. 3.1 ст. 21 ФЗ-152
72+ часовВосстановление систем, устранение уязвимостей, отчётIT-отдел / руководствоВнутренний регламент

Команда реагирования на инциденты

Даже в небольшой организации необходимо заранее определить состав команды реагирования и роли каждого участника:

Руководитель команды — принимает решения об изоляции систем, уведомлении регуляторов, привлечении внешних экспертов. Обычно — ответственный за ИБ или заместитель руководителя.

Ответственный за ПДн (ст. 22.1 ФЗ-152) — направляет уведомления в Роскомнадзор, взаимодействует с субъектами ПДн, контролирует правовые аспекты.

IT-специалист — проводит техническую локализацию: изоляция серверов, анализ логов, восстановление из бэкапов.

Юрист — оценивает правовые последствия, готовит документы для регуляторов, взаимодействует с правоохранительными органами при необходимости.

PR / коммуникации — при крупных утечках готовит публичное уведомление для субъектов ПДн и СМИ.

В малом бизнесе все роли может выполнять один человек (руководитель), но порядок действий всё равно должен быть прописан. Определите ответственных с помощью конструктора.

Чек-лист: что должен содержать порядок реагирования

  • Определение инцидента ИБ и перечень типов инцидентов
  • Классификация инцидентов по уровням критичности
  • Состав команды реагирования с указанием ролей и контактов
  • Порядок обнаружения и регистрации инцидентов
  • Алгоритм оценки и классификации (критический / высокий / средний / низкий)
  • Порядок локализации и ограничения масштаба
  • Порядок уведомления Роскомнадзора (24 часа — первичное, 72 часа — расследование)
  • Порядок уведомления ГосСОПКА (для субъектов КИИ)
  • Порядок внутреннего расследования и сбора доказательств
  • Порядок восстановления систем и данных
  • Шаблоны уведомлений (РКН, ГосСОПКА, руководство, субъекты ПДн)
  • Порядок анализа причин и корректирующих мер
  • Требования к ведению журнала инцидентов
  • Периодичность тестирования плана (учебные тревоги)

Типичные ошибки в порядке реагирования

**Ошибка 1:** Документ есть, но никто его не знает. Порядок реагирования бесполезен, если сотрудники не обучены. Проводите учебные тренировки не реже 1 раза в год. **Ошибка 2:** Не указаны конкретные контакты. При инциденте в 3 часа ночи дежурный должен знать номер телефона руководителя команды, а не «обратиться к ответственному лицу». **Ошибка 3:** Не учтён 24-часовой дедлайн уведомления РКН. Многие регламенты написаны до 2023 года и содержат устаревшие сроки. Проверьте актуальность! **Ошибка 4:** Нет интеграции с планом реагирования КИИ. Если организация — субъект КИИ по ФЗ-187, порядок реагирования на инциденты ПДн и порядок реагирования КИИ должны быть согласованы.

Разработка плана реагирования под ключ

Критическая инфраструктура, субъект КИИ, требования ГосСОПКА? Наши эксперты разработают порядок реагирования с учётом специфики вашей инфраструктуры и регуляторных требований.

Заказать разработку

Часто задаваемые вопросы

Для операторов ПДн — фактически да. С 1 марта 2023 года ч. 3.1 ст. 21 ФЗ-152 обязывает оператора уведомить Роскомнадзор об утечке в течение 24 часов и предоставить результаты расследования в течение 72 часов. Без утверждённого порядка реагирования выполнить эти требования невозможно. Для субъектов КИИ (ФЗ-187) порядок реагирования обязателен прямо — ст. 9 требует незамедлительно информировать ГосСОПКА о компьютерных инцидентах.

Нужен полный пакет документов по 152-ФЗ?

Подготовим комплект под ключ с адаптацией под ваш бизнес. Можно собрать самостоятельно.

Собрать самостоятельно

Связанные материалы