Автор: Елизавета Пермякова, консультант по информационной безопасности Innostage

Подход регуляторов к выстраиванию процессов информационной безопасности меняется. Регуляторы больше не спрашивают «есть ли у вас документы?». Теперь вопрос звучит иначе: «Как вы подтверждаете, что эти документы работают?». Анализ контрольных мероприятий ФСТЭК России, Банка России и Роскомнадзора за последние годы показывает: более 80% нарушений в области защиты информации (будь то объекты КИИ, финансовые организации или операторы персональных данных) связаны не с отсутствием технических средств защиты, а с разрывом между тем, что установлено в организационно-распорядительной документации (ОРД) и реальной практикой.

Для выполнения большинства моих рабочих задач мне необходимо анализировать существующую и разрабатывать недостающую организационно-распорядительную документацию для организаций из разных отраслей (это и ТЭК, и металлургия, и финансовые организации). На практике замечаю, где компании с низким уровнем зрелости ИБ допускают одни и те же ошибки, и благодаря каким подходам компании со средним и высоким уровнем зрелости ИБ – выстраивают работающие процессы ИБ. В этой статье я покажу, где обычно «хромает» документация, и дам лаконичный чек-лист, с которым большинство документов можно проверить примерно за 15 минут.

Когда стоит проводить диагностику ОРД

Диагностика организационно-распорядительной документации по информационной безопасности необходима, если:

  • вы готовитесь к проверке ФСТЭК России, Роскомнадзора или Банка России;

  • требуется аудит ИБ или оценка зрелости процессов;

  • есть сомнения в актуальности документов;

  • необходимо выявить типовые ошибки в документах ИБ.

Часть 1. Антипаттерны в ОРД

Начнём с типовых ошибок в документах ИБ. В этой статье разберем 5 типичных антипаттернов в ОРД — тех самых формулировок и подходов, которые могут стать причиной замечаний регулятора. Ниже — примеры и варианты, как их переписать так, чтобы документы не просто существовали, а работали на практике.

1. Размытая ответственность

Когда обязанности прописаны, но найти, кто именно и за что отвечает, невозможно.

В чем риск? Регулятор не может установить, кто именно должен отвечать за конкретные меры и квалифицирует это как отсутствие системы управления. При компьютерном инциденте начинается хаос: начальник ждёт действий инженера, инженер – решения начальника. Драгоценные минуты уходят на согласования, а техническая защита не срабатывает из-за неуправляемости. Как исправить, разберём на конкретных примерах.

Создаёт риск

Работает на практике

«Ответственный назначается приказом генерального директора» – приказа нет, искать в базе документов – полдня.

Конкретная роль или должность закреплена прямо в документе (например, «дежурный аналитик SOC») с указанием контактов и порядка эскалации.

«В случае отсутствия ответственного его обязанности исполняет лицо, его замещающее» – а кто замещает? Где приказ?

Явно указан замещающий сотрудник или роль + ссылка на актуальный приказ.

«Координацию работ осуществляет руководитель группы реагирования» – группа может быть расформирована, руководитель в отпуске.

Роль не зависит от временных структур: закреплена функция, а не группа («руководитель смены SOC» и т.д.).

2. Непроверяемые требования

Формулировки, которые нельзя измерить или подтвердить.

В чем риск? Во время проверки регулятор спросит: «Как вы подтверждаете, что уровень защиты высокий?» Без документированных критериев последует предписание об устранении нарушения, а за его неисполнение – административный штраф. Нет измеримых критериев – нет доказательств.

В этом случае документы обычно имеют следующие формулировки:

Создаёт риск

Работает на практике

«Защита информации обеспечивается путем применения сертифицированных средств защиты информации»

Указаны конкретные СрЗИ, их актуальность (сертификаты) в виде ссылки на перечень/реестр.

«Доступ к информации предоставляется только авторизованным пользователям»

Описана процедура авторизации: кто, как и на каком основании предоставляет доступ. («Доступ предоставляется на основании заявки, согласованной владельцем ресурса и ИБ, через тикет-систему»).

«Система обеспечивает высокий уровень защиты»

Введены измеримые критерии и метрики уровня защиты.

«Обеспечить непрерывность деятельности»

Указаны критичные системы, сценарии и допустимое время простоя.

3. Документы-одиночки

Документы, которые существуют сами по себе и противоречат друг другу.

В чем риск? При сверке документов регулятор обнаружит противоречия, что будет расценено как нарушение целостности СМИБ. Сотрудник физически не может выполнить взаимоисключающие требования – нарушение неизбежно.

Типичные примеры – ниже:

Создаёт риск

Работает на практике

Политика ссылается на реестр ИС версии 1.0, тогда как фактически действует версия 4.0.

Все документы ссылаются на актуальные версии реестров и поддерживаются в синхронизации.

«Уведомить уполномоченный орган» без уточнения (ФСТЭК, ФСБ, РКН).

Указан конкретный орган, сроки уведомления и ответственность.

В одном документе запрещено передавать пароли, в другом — требуется сообщить администратору.

Требования согласованы между собой и не противоречат друг другу.

4. Канцелярит

Документ написан языком, понятным юристу, но не сотруднику.

В чем риск? Массовые нарушения по незнанию, утечки через неконтролируемые каналы. Компания не может доказать, что довела до работников требования понятным образом.

На практике это выглядит так:

Создаёт риск

Работает на практике

«Обработка персональных данных осуществляется на принципах законности и конфиденциальности» – сотрудник не понимает, можно ли отправить файл коллеге в мессенджере.

Дополнять требование НПА прямым сценарием: можно ли отправить файл в мессенджере и в каких случаях.

«Не допускается разглашение конфиденциальной информации третьим лицам» – а ChatGPT – это третье лицо? Сотрудник часто не считает нейросеть третьим лицом.

В документе чётко определён порядок использования публичных облачных сервисов, включая нейросети. Пример: «Запрещено вносить любую конфиденциальную информацию, коммерческую тайну и персональные данные в публичные нейросети (ChatGPT, Midjourney и аналоги).»

«Пользователь обязан соблюдать требования политики безопасности» – а если он работает из дома через личный Wi-Fi? Границы сети размыты.

Чёткие правила для реальных условий (включая удалённую работу и личные сети).

5. Идеальный сценарий

Документ описывает только штатный режим, но не содержит алгоритмов действий в кризис.

В чем риск? Сотрудник, столкнувшись с отклонением от процедуры, остаётся без инструкции. Он вынужден импровизировать или останавливать процесс, что ведёт к ошибкам, задержкам и неконтролируемым рискам. Регулятор же при проверке увидит, что система управления не учитывает реальные условия эксплуатации, и зафиксирует нарушение.

В таком случае в документах используются следующие формулировки:

Создаёт риск

Работает на практике

«При обнаружении компьютерного инцидента ответственный уведомляет руководителя по электронной почте» – а если инцидент как раз в почтовом сервере?

 

Использованы альтернативные каналы связи (телефон, мессенджеры, резервные процедуры, передача информации лично).

«Восстановление данных производится из резервных копий» – при этом в документе не указано место хранения копий, порядок доступа, не проверена возможность восстановления. Отсутствует периодичность тестирования процедуры восстановления. Без подтверждения, что бэкапы действительно работают, такая мера считается нереализованной.

 

Указаны место хранения, доступ, регулярное тестирование восстановления.

«Действия в нештатных ситуациях определяются отдельными инструкциями» – этих инструкций нет.

 

Любой документ, описывающий процесс, содержит пункты с порядком действий в нештатных ситуациях для конкретного процесса. То есть документ учитывает варианты действий работника на случаи, когда что-то идет не по плану. Это позволяет работнику не паниковать и придумывать решения «на ходу», а обратиться к конкретному регламенту и убедиться, какие шаги ему необходимо предпринять.

 

Если посмотреть на эти примеры, становится видно: проблемы редко связаны с отсутствием требований. Гораздо чаще — с тем, как именно они сформулированы и связаны между собой.

Всё это можно проверить достаточно быстро с помощью чек-листа самодиагностики: без дорогостоящего аудита и привлечения внешних консультантов. 

Часть 2. Чек-лист самодиагностики

Возьмите любой документ по ИБ и задайте к нему пять вопросов. Если хотя бы на один вопрос невозможно ответить однозначно – документ в зоне риска.

Вопрос

Признак проблемы

1. Кто именно? (не отдел, а конкретная роль)

Указан «Отдел ИБ», «администратор», «ответственный» без конкретики.

2. Что именно? (не «обеспечить», а описанные шаги)

Есть слова «обеспечить», «реализовать», «принять меры» без измеримых критериев (KPI, сроков, ссылок на процедуры).

3. С чем связано? (ссылки на актуальные версии других документов)

Нет ссылок на реестры, матрицы доступа, смежные регламенты, либо ссылки на устаревшие версии.

4. Поймёт ли это сотрудник? (без словаря юриста)

Много канцеляризмов, пассивных конструкций, отсылок к статьям законов без пояснений.

5. Есть ли план Б? (учтены возможные отклонения от процедуры)

Только основной сценарий, нет указаний, как действовать, если что-то пошло не по плану (например, недоступен согласующий, сбой в системе, отсутствует ответственный).

Почти все описанные выше проблемы объединяет одна причина: документы пишутся для проверки, а не для использования.

Именно здесь появляется важный, но часто игнорируемый аспект — удобство восприятия документа. По сути, любая ОРД — это интерфейс между требованием и действием. 

UX и организационно-распорядительная документация

 На первый взгляд, верстка газеты и разработка организационно-распорядительной документации — совершенно разные задачи. Но на практике у них гораздо больше общего, чем кажется. Во время учёбы в университете я увлекалась UX/UI-дизайном и работала верстальщиком в университетской газете. Тогда я прочитала много книг о проектировании интерфейсов, типографике и исследованиях пользователей. Одна ключевая мысль из книги запомнилась на всю жизнь: «Пользователь не должен думать. Его задача – получить информацию, а не ломать голову над тем, как её прочитать».

Если сотрудник открыл политику и через 30 секунд ничего не понял – документа не существует. Он не будет в ней копаться, он просто продолжит делать по-своему. А значит, даже лучшие требования не будут работать.

Дон Норман в «Дизайне привычных вещей» пишет, что, когда что-то идёт не так, пользователь склонен винить себя. Но на самом деле виноват дизайн интерфейса. То же самое с документами: если пользователь не понял, как действовать, – это не его проблема, это проблема документа. Он должен быть спроектирован так, чтобы не оставлять места для разночтений.

Вот почему я считаю, что разработка ОРД – это не бюрократия, а инженерия. Документ – это интерфейс между требованием и реальным действием. И его надо проектировать, как интерфейс: с учётом пользователя, контекста, сценариев.

Инженерия, а не бюрократия

Хороший документ – это не набор красивых фраз. Это описание реальных процессов, которые будут выполняться людьми. Его разработка требует:

  • Понимания бизнес-процессов. Вы не можете написать регламент управления доступом, не зная, как в компании получают доступ разные категории лиц, кто согласовывает право доступа, как технически это реализуется.

  • Умения договариваться. Документ – это компромисс между требованиями регулятора, возможностями IT-инфраструктуры и желаниями бизнеса. Если вы не смогли договориться, документ останется «бумажкой в стол».

  • Системного мышления. Документ должен быть частью системы, а не островом. Он должен ссылаться на другие документы, не противоречить им, легко обновляться.

  • Эмпатии. Вы пишете для людей. Они будут его читать в разном настроении, при разных обстоятельствах. Ваш текст должен быть понятен даже в 3 часа ночи, когда случился компьютерный инцидент.

Оцените свои процессы по этим четырём критериям. Если вы не можете ответить утвердительно по каждому пункту – у вас есть повод пересмотреть свой подход. 

Вместо заключения

Регуляторы меняются. Бизнес меняется. Угрозы становятся сложнее. Но одно остаётся неизменным: пока есть люди, будут документы. Документация — это единственный способ зафиксировать договорённости, передать знания, обеспечить повторяемость действий. Вопрос не в том, чтобы от них избавиться, а в том, чтобы они стали рабочим инструментом.

Документация – это не «бумажка», а актив, который:

  • экономит время при вводе новых сотрудников в курс дела;

  • снижает риски ошибок и штрафов;

  • помогает проходить проверки без сюрпризов;

  • даёт сотрудникам чёткое понимание, что и зачем делать.

Совет: перестаньте смотреть на документы как на неизбежное зло. Начните проектировать их как часть процессов. Используйте чек-лист выше, чтобы проверить себя при разработке ОРД. И помните: хороший документ – это когда сотрудник, прочитав его, честно говорит: «Мне понятно, что надо делать».

Комментарии (1)


  1. Aggle
    16.04.2026 00:57

    Определённо надо завязывать с детективами. ОРД сначала расшифровал, как: "Оперативно-розыскная деятельность".