

Политика информационной безопасности
План статьи
Политика информационной безопасности (ИБ) — это совокупность документированных норм, процедур и руководящих мер, которые направляют деятельность организации в области защиты данных. Эти правила не берутся из воздуха, а основываются на государственных стандартах, в частности на ГОСТ Р 50922-2006. Эксперты аналитического центра Falcongaze SecureTower проанализировали требования к политике конфиденциальности, актуальные для 2026 года, и описали этапы её создания.
Основные требования к документу
В рамках системы управления информационной безопасностью (СУИБ) термин «политика» обозначает официальные намерения и стратегические направления, утвержденные высшим руководством.
Согласно ГОСТ Р ИСО/МЭК 27001-2021, документ, регламентирующий безопасность, должен:
- Соотноситься со стратегическими целями компании.
- Определять цели ИБ и подходы к их достижению (или создавать базу для их формирования).
- Содержать четкое обязательство соответствовать требованиям конфиденциальности.
- Фиксировать обязательство постоянного совершенствования системы управления, мониторинга и аудитов.
Обратите внимание. Заголовок «Политика информационной безопасности» не является строгой догмой. В зависимости от внутренней терминологии компании, документ может называться «Концепция», «Регламент», «Стандарт» или «Инструкция по ИБ».
Двухуровневая структура политик
В стандарте ГОСТ Р ИСО/МЭК 27002-2021 изложен подход, разделяющий стандарты безопасности на два уровня: высокий и низкий. Они могут существовать как в виде единого документа, так и раздельно.
Важно. Создание множества разрозненных документов может быть неудобным для малого и среднего бизнеса. Однако в крупных холдингах, где процессы сложны и задействовано много ответственных лиц, разделение ИБ-регламентов на отдельные политики — это стандартная и эффективная практика.
Политика ИБ высокого уровня
Этот документ определяет стратегию. Ответственность за его утверждение несет топ-менеджмент. Требования высокого уровня учитывают:
- Бизнес-стратегию и миссию организации.
- Законодательные нормы и требования регуляторов (ФСТЭК, ФСБ).
- Текущий ландшафт угроз (включая угрозы 2026 года, такие как ИИ-атаки).
Политика ИБ низкого уровня
Этот уровень конкретизирует стратегию, превращая её в тактику. Здесь описываются конкретные процедуры, технические решения (DLP, SIEM, антивирусы) и инструкции для персонала.

База для создания политики
Нельзя написать качественную политику «из головы». Она должна опираться на аудит текущего состояния компании. Необходимые сведения:
- Перечень защищаемой информации (коммерческая тайна, ПДн).
- Места и способы хранения данных (облака, локальные серверы).
- Матрица доступа: кто (субъекты) и к чему (объекты) имеет доступ.
- Актуальные уязвимости инфраструктуры.
- Модель угроз и нарушителя.
- Используемые технические средства защиты (СКЗИ, межсетевые экраны).
Алгоритм разработки и внедрения
Процесс создания документа можно разделить на три ключевых этапа:
- Подготовка проекта. Вовлечение ответственных лиц (CISO, IT-директора, юристы) или создание рабочей группы. Текст должен быть понятен целевой аудитории, без излишней бюрократии.
- Согласование и утверждение. Финальный вариант визируется руководителями подразделений и утверждается генеральным директором.
- Введение в действие. Публикация документа и обязательное ознакомление всех сотрудников (под подпись или через электронные системы документооборота).

Жизненный цикл документа: обновление и актуализация
Политика — это живой документ. В 2026 году технологии меняются слишком быстро, чтобы документ пятилетней давности оставался актуальным. Обновления бывают:
- Плановые: Пересмотр через установленные интервалы (например, раз в год).
- Внеплановые: При изменении бизнес-процессов, внедрении нового ПО, появлении новых угроз или изменении законодательства.
Этапы актуализации
- Аудит. Ответственное лицо пересматривает текст и готовит отчет с предложениями правок.
- Систематизация. Приоритизация изменений и их обсуждение с владельцами бизнес-процессов.
- Утверждение. Внесение правок, согласование новой версии и отмена действия старого документа.

5 принципов эффективной политики
Чтобы документ работал, а не пылился в архиве, при его разработке нужно следовать пяти принципам.
- Принцип 1. Исключение неоднозначности
Правила должны быть трактованы однозначно. Не сокращайте время на согласование формулировок с ответственными лицами.
- Принцип 2. Фокус на слабых местах
Чаще всего слабое звено — это люди. Регламентируйте действия сотрудников при работе с данными максимально подробно.
- Принцип 3. Исключение небезопасного состояния
Меры защиты должны быть достаточными для любых ситуаций. Если ключевой риск — утечка данных, необходимо внедрение DLP-систем.
- Принцип 4. Минимизация привилегий
Доступ к данным должен быть ограничен принципом «необходимо для работы». Периодически проводите ревизию прав доступа.
- Принцип 5. Распределение ответственности
Избегайте ситуаций, когда контроль критического процесса зависит только от одного человека. Ответственность должна быть распределена.
Часто задаваемые вопросы
- Обязательно ли следовать ГОСТ Р 50922-2006 при составлении политики?
Хотя коммерческие организации не обязаны строго следовать всем ГОСТам (если они не работают с гостайной или ГИС), использование этого стандарта обеспечивает юридическую корректность терминологии и системный подход, что критически важно при проверках регуляторов.
- Кто должен утверждать Политику информационной безопасности?
Политику высокого уровня всегда утверждает высшее руководство (Генеральный директор, Совет директоров), так как она отражает стратегические цели бизнеса. Политики низкого уровня могут утверждаться профильными директорами (CIO, CISO).
- Как часто нужно обновлять политику ИБ?
Рекомендуется проводить плановый пересмотр не реже одного раза в год. Внеплановое обновление необходимо при внедрении новых систем, изменении бизнес-процессов или после серьезных инцидентов безопасности.
- В чем разница между политикой и регламентом?
Политика отвечает на вопросы «Что делаем?» и «Зачем?», определяя цели и принципы. Регламент отвечает на вопрос «Как делаем?», описывая пошаговый порядок действий, сроки и ответственных.
- Как DLP-система помогает в реализации политики?
DLP-система (например, SecureTower) автоматизирует контроль соблюдения политики. Она мониторит передачу данных, выявляет нарушения правил (например, пересылку баз данных на личную почту) и позволяет проводить расследования инцидентов.



