КиберосноваSGRC

Организационно-распорядительные документы по ИБ: виды, структура, иерархия

Виды организационно-распорядительных документов по ИБ: политики, положения, регламенты, инструкции, журналы. Иерархия, кто утверждает, как поддерживать актуальность.

2 марта 2026 г.13 мин. чтения

Организационно-распорядительные документы по информационной безопасности — фундамент, без которого даже самые дорогие технические средства защиты не образуют систему. Любая проверка ФСТЭК или ФСБ начинается с запроса комплекта ОРД: политик, положений, регламентов, инструкций и журналов. В этой статье — полная классификация ОРД по ИБ, иерархия шести уровней, разграничение ответственности и практические рекомендации по управлению документами.

Что такое ОРД по информационной безопасности

Определение и назначение ОРД

ОРД по ИБ (организационно-распорядительные документы по информационной безопасности) — совокупность внутренних нормативных документов организации, которые определяют:

  • Цели и принципы обеспечения информационной безопасности
  • Роли и ответственность подразделений и сотрудников
  • Порядок выполнения процессов ИБ (управление доступом, инциденты, уязвимости)
  • Правила поведения пользователей при работе с информационными системами
  • Доказательства выполнения — журналы, акты, отчёты

Без ОРД техническая защита остаётся набором разрозненных мер. Межсетевой экран, антивирус и SIEM не имеют смысла, если не определено, кто реагирует на инцидент, как классифицировать события и в какие сроки устранять уязвимости.

Роль ОРД в системе обеспечения ИБ

ОРД — организационный уровень системы управления информационной безопасностью (СУИБ). В модели ISO 27001 документация занимает центральное место: стандарт требует задокументированных политик, процедур и записей как доказательств функционирования СУИБ.

В российском регулировании роль ОРД закреплена явно: Приказы ФСТЭК №117, №21 и №239 содержат конкретные требования к составу и содержанию документации. Без утверждённых документов организация не может пройти аттестацию информационной системы.

Нормативные требования к наличию ОРД

Нормативный актЧто требует
Приказ ФСТЭК №117 (ГИС)Комплект ОРД как обязательное условие аттестации
Приказ ФСТЭК №21 (ИСПДн)Организационные меры защиты персональных данных
Приказ ФСТЭК №239 (КИИ)Документация по обеспечению безопасности значимых объектов
152-ФЗ «О персональных данных»Политика обработки ПДн, приказы о назначении ответственных
187-ФЗ «О безопасности КИИ»Документация по категорированию и защите объектов КИИ
Приказ ФАПСИ №152Журналы поэкземплярного и технического учёта СКЗИ
ГОСТ Р 57580.1-2017Документация для финансовых организаций

Отсутствие ОРД — одно из самых частых замечаний при проверках ФСТЭК. Даже если технические меры реализованы корректно, без документального подтверждения организация получает предписание.

Иерархия документов ИБ: 6 уровней

Документы ИБ выстраиваются в пирамиду: от стратегических решений верхнего уровня к конкретным записям. Каждый уровень отвечает на свой вопрос.

УровеньТип документаКлючевой вопросУтверждает
1Концепция / Стратегия ИБЗачем? Куда движемся?Руководитель организации
2Политика ИБЧто делаем? Какие принципы?Руководитель организации
3Положения и стандартыКак организовано? Кто отвечает?Руководитель / Заместитель
4Регламенты и процедурыКак делать? В каком порядке?Руководитель ИБ
5Инструкции и руководстваЧто делает конкретный сотрудник?Руководитель ИБ
6Записи, журналы, актыЧто сделано? Когда? Кем?Ответственные сотрудники

Уровень 1 — Концепция и стратегия ИБ

Документ верхнего уровня, определяющий стратегические цели информационной безопасности на 3-5 лет. Концепция описывает:

  • Бизнес-контекст и ландшафт угроз
  • Стратегические цели ИБ (привязка к целям бизнеса)
  • Принципы построения системы защиты
  • Ресурсное обеспечение (бюджет, кадры, инструменты)
  • Ключевые показатели эффективности (KPI)

Концепцию утверждает руководитель организации. Пересмотр — при изменении стратегии бизнеса или раз в 3 года.

Уровень 2 — Политика ИБ

Политика ИБ — ключевой документ, определяющий принципы и направления обеспечения информационной безопасности. В отличие от концепции, политика фокусируется не на стратегии, а на правилах и принципах.

Типичное содержание политики ИБ:

  • Область применения и термины
  • Принципы обеспечения ИБ
  • Направления защиты (управление доступом, защита сетей, антивирусная защита)
  • Классификация информационных активов
  • Ответственность руководства и сотрудников
  • Порядок пересмотра и актуализации

Политика утверждается руководителем организации и доводится до всех сотрудников. Пересмотр — ежегодно или при существенных изменениях.

Уровень 3 — Положения и стандарты

Положения описывают организацию конкретных процессов ИБ: кто участвует, какие роли, зоны ответственности, общие правила. Стандарты фиксируют требования к конкретным техническим параметрам.

Примеры положений:

  • Положение о подразделении информационной безопасности
  • Положение об управлении доступом к информационным ресурсам
  • Положение о классификации информации
  • Положение об управлении инцидентами ИБ
  • Положение об обработке и защите персональных данных

Примеры стандартов:

  • Стандарт парольной политики
  • Стандарт конфигурирования рабочих станций
  • Стандарт резервного копирования

Уровень 4 — Регламенты и процедуры

Регламенты описывают порядок выполнения конкретных процессов: шаги, сроки, формы документов, критерии перехода между этапами.

Структура типового регламента:

  1. Назначение и область применения
  2. Термины и определения
  3. Описание процесса (входы, выходы, этапы)
  4. Порядок выполнения (пошагово)
  5. Роли и ответственность на каждом этапе
  6. Сроки выполнения и SLA
  7. Формы документов (приложения)
  8. Порядок эскалации

Примеры регламентов:

  • Регламент реагирования на инциденты ИБ
  • Регламент управления уязвимостями
  • Регламент предоставления и отзыва доступа
  • Регламент резервного копирования и восстановления
  • Регламент проведения аудитов ИБ

Ключевое отличие положения от регламента: положение отвечает на вопрос «как организовано», регламент — «как делать». Положение об управлении инцидентами определяет роли и зоны ответственности. Регламент реагирования на инциденты содержит пошаговый алгоритм: обнаружение, классификация, эскалация, устранение, отчёт.

Уровень 5 — Инструкции и руководства

Инструкции — документы для конкретных ролей, описывающие действия сотрудника в определённых ситуациях.

Инструкция администратора ИБ включает:

  • Порядок настройки средств защиты информации
  • Мониторинг событий безопасности
  • Действия при обнаружении инцидентов
  • Порядок обновления СЗИ и СКЗИ
  • Ведение журналов учёта

Инструкция пользователя ИС включает:

  • Правила работы с паролями
  • Правила использования съёмных носителей
  • Порядок действий при подозрении на инцидент
  • Запреты (установка стороннего ПО, передача учётных данных)

Инструкция ответственного за СКЗИ включает:

  • Порядок получения и учёта СКЗИ
  • Ведение журнала поэкземплярного учёта
  • Контроль ключевых документов
  • Процедура уничтожения СКЗИ

Уровень 6 — Записи, журналы, акты

Записи — доказательства выполнения требований ИБ. Именно записи проверяют аудиторы и регуляторы.

Виды журналов:

  • Журнал поэкземплярного учёта СКЗИ (Приказ ФАПСИ №152)
  • Технический журнал учёта СКЗИ
  • Журнал учёта СЗИ
  • Журнал учёта машинных носителей
  • Журнал регистрации инцидентов ИБ

Виды актов:

  • Акт классификации информационной системы
  • Акт ввода в эксплуатацию СЗИ
  • Акт уничтожения СКЗИ / ключевых документов
  • Акт проверки эффективности защиты

Требования к хранению записей:

  • Срок хранения журналов учёта СКЗИ — не менее 5 лет
  • Акты классификации — бессрочно (до переклассификации)
  • Журналы инцидентов — не менее 3 лет
  • Записи об ознакомлении — весь период работы сотрудника + 3 года

Политики ИБ: документы верхнего уровня

Что включают и зачем нужны

Политики — документы 2-го уровня, определяющие принципы и правила по конкретным направлениям ИБ. Помимо основной Политики ИБ, организация может разрабатывать тематические политики:

ПолитикаЧто регулирует
Политика ИБ (основная)Общие принципы, направления, ответственность
Политика управления доступомПринципы разграничения прав, ролевая модель
Политика антивирусной защитыПравила работы с антивирусным ПО
Политика использования сети ИнтернетДопустимое использование, фильтрация
Политика обработки ПДнПравила работы с персональными данными
Политика удалённого доступаУсловия и требования к удалённой работе
Политика управления паролямиТребования к паролям, MFA

Кто утверждает, как часто пересматривают

Политики утверждает руководитель организации (генеральный директор). Ввод в действие — приказом. Периодичность пересмотра — ежегодно. Внеплановый пересмотр — при изменении законодательства, инцидентах, реорганизации.

Положения и стандарты: организация процессов

Отличие от политик и регламентов

Положение занимает промежуточное место: оно конкретнее политики (описывает организацию определённого процесса), но абстрактнее регламента (не содержит пошагового порядка действий).

КритерийПолитикаПоложениеРегламент
Уровень2-й3-й4-й
Отвечает наЧто делаем?Как организовано?Как делать?
ДетализацияПринципыРоли, зоны ответственностиШаги, сроки, SLA
Объём5-15 стр.10-20 стр.15-30 стр.
ПересмотрЕжегодноЕжегодноПри изменении процесса

Структура типового положения

  1. Общие положения (назначение, область действия, основания)
  2. Термины и определения
  3. Цели и задачи процесса
  4. Участники и их роли
  5. Зоны ответственности
  6. Общие правила и ограничения
  7. Взаимодействие с другими процессами
  8. Контроль и отчётность
  9. Порядок пересмотра

Регламенты и процедуры: порядок выполнения

Для каких процессов ИБ нужны регламенты

Регламенты необходимы для каждого процесса ИБ, в котором задействованы несколько ролей и существуют измеримые сроки. Минимальный перечень:

  • Управление инцидентами — от обнаружения до закрытия с SLA по критичности
  • Управление уязвимостями — от сканирования до верификации устранения
  • Управление доступом — предоставление, изменение, отзыв прав
  • Резервное копирование — расписание, проверка восстановления
  • Управление изменениями — согласование, тестирование, внедрение
  • Аудит ИБ — планирование, проведение, отслеживание замечаний

Примеры: управление инцидентами, контроль доступа

Регламент управления инцидентами ИБ (ключевые разделы):

  1. Классификация инцидентов (критический, высокий, средний, низкий)
  2. Порядок обнаружения и регистрации
  3. Первичная оценка и классификация
  4. Эскалация (кому, в какие сроки)
  5. Реагирование и локализация
  6. Расследование и анализ причин
  7. Устранение последствий
  8. Отчётность и извлечённые уроки
  9. SLA: критический — реагирование за 15 минут, высокий — за 1 час

Записи и журналы: доказательства выполнения

Требования к хранению записей

Записи — единственный вид ОРД, который создаётся не единовременно, а непрерывно в ходе операционной деятельности. Именно по записям аудитор или проверяющий из ФСТЭК оценивает реальное функционирование СУИБ.

Критически важно обеспечить:

  • Целостность — защита от несанкционированного изменения
  • Доступность — возможность оперативно предоставить при проверке
  • Полноту — отсутствие пробелов во времени
  • Аудиторский след — кто, когда и что внёс в журнал

Ведение журналов в Excel не обеспечивает аудиторский след: невозможно достоверно подтвердить, что запись была сделана именно в указанную дату, а не внесена задним числом перед проверкой.

Как организовать управление ОРД по ИБ

Реестр документов

Первый шаг к порядку — создание единого реестра всех ОРД со следующими атрибутами:

АтрибутОписание
НаименованиеПолное название документа
ТипПолитика / Положение / Регламент / Инструкция / Журнал
ВерсияТекущая версия (например, 2.3)
Дата утвержденияКогда введён в действие
Срок пересмотраКогда необходимо актуализировать
ВладелецОтветственное подразделение / сотрудник
СтатусДействующий / На пересмотре / Архивный
ПриказНомер приказа о введении в действие

Версионирование и контроль изменений

Каждое изменение документа должно фиксироваться: номер версии, дата, автор изменения, суть правок. Без версионирования невозможно понять, какой вариант документа действовал на момент инцидента или проверки.

Минимальные требования к контролю изменений:

  • Нумерация версий (major.minor: 1.0, 1.1, 2.0)
  • Лист регистрации изменений в каждом документе
  • Архив предыдущих версий
  • Контроль ознакомления сотрудников с новой версией

Автоматизация в SGRC-системе

Управление десятками ОРД вручную (в файловой системе или SharePoint) быстро становится хаотичным. SGRC-платформа автоматизирует ключевые аспекты:

  • Реестр с атрибутами — все документы в единой базе с метаданными
  • Контроль сроков — уведомления о приближении даты пересмотра
  • Версионирование — автоматическая история изменений
  • Контроль ознакомления — фиксация, кто и когда прочитал документ
  • Связь с требованиями — привязка ОРД к конкретным мерам из приказов ФСТЭК
  • Аудиторский след — кто, когда и что изменил

Управляйте всей иерархией ОРД в единой системе: модуль документов ИБ в КиберОснова контролирует версии, сроки пересмотра и связь документов с нормативными требованиями.

Типичные ошибки в организации ОРД

Документы «для галочки»

Самая распространённая проблема — ОРД разрабатываются формально, чтобы закрыть требование регулятора, но не отражают реальные процессы организации. Политика описывает идеальную картину, а сотрудники работают по неписаным правилам.

Как избежать: разрабатывать документы на основе реальных процессов, а не шаблонов из интернета. Привлекать к разработке исполнителей, а не только руководство.

Отсутствие актуализации

Документы, утверждённые 3-5 лет назад, содержат устаревшие требования, ссылки на несуществующие подразделения и отменённые нормативные акты. При проверке это квалифицируется как несоответствие.

Как избежать: настроить систему уведомлений о сроках пересмотра. Установить правило: любое изменение законодательства или оргструктуры — триггер для внепланового пересмотра ОРД.

Несоответствие реальным процессам

Регламент предписывает одно, а сотрудники делают другое. Причины: документ написан без участия исполнителей, процесс изменился, а регламент — нет, требования регламента физически невыполнимы.

Как избежать: проводить периодические аудиты ИБ с проверкой соответствия документов реальной практике. Фиксировать расхождения и устранять их: либо менять процесс, либо менять документ.

Документы «для галочки» не пройдут аудит. КиберОснова связывает ОРД с реальными процессами и активами организации, обеспечивая актуальность и прослеживаемость каждого документа.

Заключение

Организационно-распорядительные документы по ИБ — не бюрократическая нагрузка, а рабочий инструмент управления информационной безопасностью. Шесть уровней иерархии (концепция, политика, положение, регламент, инструкция, запись) обеспечивают полноту: от стратегических целей до ежедневных операций.

Ключевые рекомендации:

  • Выстраивайте иерархию сверху вниз: сначала политика, затем положения и регламенты
  • Разграничивайте типы документов: положение описывает организацию, регламент — порядок действий
  • Назначайте владельца каждому документу и контролируйте сроки пересмотра
  • Обеспечивайте связь ОРД с реальными процессами — документ, не соответствующий практике, бесполезен
  • Автоматизируйте управление ОРД: реестр, версионирование, контроль ознакомления, уведомления

КиберОснова SGRC — платформа, в которой весь жизненный цикл ОРД управляется из единого интерфейса: от разработки и согласования до контроля актуальности и формирования отчётов для регуляторов. Запросите демо и оцените, как SGRC-платформа упрощает работу с документами ИБ.

Часто задаваемые вопросы

Что такое ОРД по ИБ?

ОРД по ИБ (организационно-распорядительные документы по информационной безопасности) — комплект документов, определяющих правила, процедуры и ответственность по обеспечению информационной безопасности в организации. Включают: политики (стратегия ИБ), положения (организация процессов), регламенты (порядок действий), инструкции (пошаговые руководства), приказы (назначение ответственных), журналы и записи (фиксация действий). ОРД обязательны по требованиям ФСТЭК, ФСБ, 152-ФЗ, 187-ФЗ — без них организация не пройдёт аудит или проверку регулятора.

Какова иерархия документов ИБ в организации?

Стандартная иерархия ОРД по ИБ (от верхнего уровня к нижнему): 1-й уровень — Концепция/Стратегия ИБ (цели на 3–5 лет); 2-й уровень — Политика ИБ (принципы и направления); 3-й уровень — Положения и стандарты (организация конкретных процессов: Положение об управлении доступом, Стандарт парольной политики); 4-й уровень — Регламенты и процедуры (порядок выполнения: Регламент управления инцидентами); 5-й уровень — Инструкции и руководства (для конкретных ролей); 6-й уровень — Записи, журналы, акты (доказательства выполнения требований).

Кто разрабатывает и утверждает ОРД по ИБ?

Распределение по уровням: Политика ИБ — разрабатывает подразделение ИБ, согласовывает с юристами и ИТ, утверждает руководитель организации. Положения — разрабатывает ИБ, утверждает руководитель или заместитель. Регламенты — разрабатывает ИБ совместно с ИТ, утверждает руководитель ИБ-подразделения. Инструкции — разрабатывает ИБ/ИТ, утверждает руководитель ИБ-подразделения. Журналы и записи — ведут ответственные сотрудники. Все документы выше инструкций вводятся в действие приказом руководителя организации.

Чем положение отличается от регламента в ИБ?

Положение — документ 3-го уровня, описывающий организацию процесса ИБ: цели, участники, их роли и зоны ответственности, общие правила. Пример: «Положение об управлении инцидентами ИБ» — определяет, кто участвует, какие роли, общие правила классификации. Регламент — документ 4-го уровня, описывающий порядок выполнения процесса: шаги, сроки, формы документов, критерии. Пример: «Регламент реагирования на инциденты ИБ» — пошаговый алгоритм: обнаружение → классификация → эскалация → устранение → отчёт.

Как поддерживать ОРД по ИБ в актуальном состоянии?

Рекомендации: вести реестр ОРД с атрибутами (наименование, версия, дата утверждения, ответственный, срок пересмотра); установить периодичность пересмотра: политика — ежегодно, регламенты — ежегодно, инструкции — при изменении процессов; назначить владельца для каждого документа; настроить уведомления о приближении срока пересмотра; проводить внеплановый пересмотр после инцидентов, изменений законодательства, реорганизации; фиксировать историю изменений (номер версии, дата, суть изменения). Автоматизировать этот процесс позволяет SGRC-платформа.

Какие ОРД нужны для прохождения аудита ИБ?

Минимальный набор ОРД для аудита ИБ: Политика ИБ; Положение о подразделении ИБ; Приказ о назначении ответственных; Положение о классификации информации; Регламент управления доступом; Регламент управления инцидентами; Регламент управления уязвимостями; Инструкции для администраторов ИБ и пользователей; План обеспечения непрерывности; Журналы учёта (СЗИ, СКЗИ, носителей); Акты (классификации ИС, внедрения СЗИ). Конкретный перечень зависит от стандарта аудита: ФСТЭК, ISO 27001, ГОСТ 57580.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.