КиберосноваSGRC

Политика информационной безопасности организации: образец, структура и примеры

Образец политики информационной безопасности организации: структура документа, обязательные разделы, примеры формулировок по требованиям ФСТЭК. Скачать шаблон.

13 февраля 2026 г.13 мин. чтения

Политика информационной безопасности — фундаментальный документ, определяющий правила защиты информации в организации. Именно его запрашивают в первую очередь при проверках ФСТЭК, ФСБ и Роскомнадзора. Между тем многие организации до сих пор работают без политики ИБ или используют шаблон, скачанный из интернета пять лет назад. В этом руководстве — полная структура политики ИБ с примерами формулировок, требования регуляторов к документу и практические рекомендации по разработке.

Что такое политика информационной безопасности

Определение и назначение

Политика информационной безопасности — документ верхнего уровня, утверждённый руководителем организации, который определяет цели, принципы, направления и правила обеспечения ИБ. Это не техническая инструкция и не регламент конкретного процесса. Политика задаёт рамку: что защищаем, от чего, как организована система защиты и кто за что отвечает.

Назначение политики ИБ:

  • Стратегическое. Фиксирует позицию руководства организации по вопросам ИБ.
  • Организационное. Определяет роли, ответственность и взаимодействие подразделений.
  • Нормативное. Является основанием для разработки всех нижестоящих документов ИБ.
  • Контрольное. Устанавливает требования, соблюдение которых можно проверять.

Место политики ИБ в иерархии документов

Политика ИБ занимает верхнюю позицию в иерархии документов по информационной безопасности:

УровеньДокументЧто определяет
1 (верхний)Политика ИБЦели, принципы, направления
2Положения и стандартыПравила для конкретных направлений
3Регламенты и процедурыПорядок выполнения процессов
4ИнструкцииПошаговые действия для ролей
5Записи и журналыФиксация фактов выполнения

Все документы нижних уровней должны соответствовать политике ИБ и ссылаться на неё. Полный перечень документов по ИБ включает десятки наименований, и политика ИБ является основой для каждого из них.

Нормативные требования к наличию политики

Политика ИБ обязательна для:

  • Операторов ИСПДн — 152-ФЗ, ст. 18.1 требует «политику в отношении обработки персональных данных».
  • Субъектов КИИ — 187-ФЗ, Приказ ФСТЭК №239 требует разработки ОРД по безопасности ЗОКИИ.
  • Государственных ИС — Приказ ФСТЭК №117 предписывает разработку политики ИБ для ГИС.
  • Финансовых организаций — ГОСТ Р 57580.1 (п. 7.1) требует документально оформленной политики ИБ.
  • Организаций по ISO 27001 — стандарт требует наличия политики ИБ как обязательного элемента СУИБ.

Даже если организация формально не подпадает ни под одно из перечисленных требований, политика ИБ является признанной лучшей практикой. Без неё невозможно выстроить системное управление информационной безопасностью.

Структура политики ИБ: обязательные разделы

Ниже — рекомендуемая структура политики ИБ, охватывающая требования ФСТЭК, ISO 27001 и российского законодательства. Структура включает 10 основных разделов.

Раздел 1. Общие положения

Определяет назначение документа, область действия, нормативные ссылки и порядок ознакомления.

Пример формулировки:

«Настоящая Политика определяет цели, задачи, принципы и основные направления обеспечения информационной безопасности в ООО "Название организации" (далее — Организация). Политика распространяется на все подразделения Организации, всех работников, а также третьих лиц, получающих доступ к информационным ресурсам Организации.»

Ключевые элементы раздела:

  • Назначение документа
  • Область действия (подразделения, филиалы, подрядчики)
  • Нормативные ссылки (152-ФЗ, 187-ФЗ, приказы ФСТЭК, ГОСТы)
  • Порядок введения в действие и ознакомления

Раздел 2. Термины и определения

Определяет ключевые термины, используемые в документе. Это не формальность — единое понимание терминов исключает разночтения.

Минимальный перечень терминов: информационная безопасность, информационный актив, угроза ИБ, уязвимость, инцидент ИБ, средство защиты информации, персональные данные, оператор ИСПДн, субъект КИИ.

Рекомендуется ссылаться на ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

Раздел 3. Цели и задачи обеспечения ИБ

Формулирует, чего организация стремится достичь в области ИБ.

Примеры формулировок целей:

«Обеспечение конфиденциальности, целостности и доступности информационных активов Организации, защита персональных данных работников и клиентов, выполнение требований законодательства Российской Федерации в области защиты информации.»

Задачи конкретизируют цели:

  • Защита информации от несанкционированного доступа, модификации и уничтожения
  • Обеспечение непрерывности бизнес-процессов
  • Выполнение требований 152-ФЗ, 187-ФЗ, приказов ФСТЭК и ФСБ
  • Минимизация ущерба от инцидентов ИБ
  • Повышение осведомлённости работников в вопросах ИБ

Раздел 4. Область действия

Определяет, на какие информационные системы, процессы и подразделения распространяется политика. Важно явно указать границы — особенно для организаций с филиалами и подрядчиками.

Пример формулировки:

«Настоящая Политика распространяется на: все информационные системы Организации, включая ИСПДн и объекты КИИ; все подразделения и филиалы; всех работников, независимо от должности; подрядчиков и контрагентов, получающих доступ к информационным ресурсам на основании договора.»

Раздел 5. Принципы обеспечения ИБ

Фиксирует базовые принципы, на которых строится система ИБ организации.

Примеры формулировок принципов:

  • Принцип минимальных привилегий. Каждому пользователю предоставляется минимально необходимый уровень доступа для выполнения должностных обязанностей.
  • Принцип эшелонированной защиты. Система защиты строится на нескольких уровнях: организационном, техническом и правовом.
  • Принцип непрерывности. Меры ИБ применяются на всех этапах жизненного цикла информационных систем.
  • Принцип адекватности. Затраты на защиту информации соразмерны потенциальному ущербу от её нарушения.
  • Принцип осведомлённости. Все работники информированы о правилах ИБ и ответственности за их нарушение.

Раздел 6. Объекты защиты

Перечисляет информационные активы, подлежащие защите. Без этого раздела политика становится абстрактной декларацией.

Категория активовПримеры
Информационные системыИСПДн, ГИС, бухгалтерские системы, CRM
Информация ограниченного доступаПерсональные данные, коммерческая тайна
Технические средстваСерверы, рабочие станции, сетевое оборудование
Программное обеспечениеОперационные системы, СУБД, прикладное ПО
Средства защиты информацииСЗИ, СКЗИ, межсетевые экраны
Носители информацииСъёмные носители, резервные копии

Для формирования полного перечня объектов защиты необходима актуальная инвентаризация ИТ-активов. Без реестра активов раздел об объектах защиты останется формальностью.

Раздел 7. Основные угрозы ИБ

Описывает категории угроз, актуальных для организации. Не дублирует модель угроз (это отдельный документ), а обозначает основные направления.

Категории угроз для типичной организации:

  • Несанкционированный доступ к информационным системам
  • Утечка конфиденциальной информации (инсайдерские угрозы)
  • Вредоносное программное обеспечение и сетевые атаки
  • Отказы и сбои технических средств
  • Ошибки персонала при обработке информации
  • Нарушение доступности информационных систем

Для детальной проработки угроз разрабатывается отдельная модель угроз по методике ФСТЭК.

Раздел 8. Направления обеспечения ИБ

Определяет основные направления деятельности по обеспечению ИБ: организационные, технические и правовые меры.

Организационные меры:

  • Назначение ответственных за ИБ
  • Обучение и повышение осведомлённости работников
  • Разграничение доступа к информационным системам
  • Контроль соблюдения требований ИБ
  • Управление инцидентами ИБ
  • Проведение аудитов ИБ

Технические меры:

  • Средства защиты от несанкционированного доступа
  • Антивирусная защита
  • Криптографическая защита информации
  • Межсетевое экранирование
  • Мониторинг событий безопасности
  • Резервное копирование

Правовые меры:

  • Выполнение требований 152-ФЗ и 187-ФЗ
  • Соответствие приказам ФСТЭК (№117, 21, 239)
  • Включение требований ИБ в трудовые договоры и договоры с контрагентами
  • Ответственность за нарушение требований ИБ

Раздел 9. Роли и ответственность

Определяет, кто отвечает за обеспечение ИБ в организации.

РольОтветственность
Руководитель организацииУтверждение политики ИБ, выделение ресурсов
Руководитель подразделения ИБОрганизация и координация работ по ИБ
Администратор безопасностиНастройка и эксплуатация СЗИ, управление доступом
Ответственный за обработку ПДнОрганизация обработки ПДн по 152-ФЗ
Ответственный за СКЗИУчёт и эксплуатация СКЗИ по требованиям ФСБ
Руководители подразделенийКонтроль соблюдения требований ИБ в подразделении
Все работникиСоблюдение требований ИБ, информирование об инцидентах

Пример формулировки ответственности:

«Работники Организации обязаны: соблюдать требования настоящей Политики и иных документов ИБ; незамедлительно информировать подразделение ИБ о ставших им известными попытках несанкционированного доступа, утраты или компрометации информации; не разглашать информацию ограниченного доступа, ставшую известной в процессе выполнения должностных обязанностей.»

Раздел 10. Порядок пересмотра и ответственность

Устанавливает периодичность пересмотра политики и ответственность за нарушение.

Пересмотр:

  • Плановый — не реже 1 раза в год
  • Внеплановый — при изменении законодательства, инфраструктуры, после инцидентов ИБ
  • Каждое изменение фиксируется с новым номером версии и датой утверждения

Ответственность:

«Нарушение требований настоящей Политики влечёт дисциплинарную, административную или уголовную ответственность в соответствии с законодательством Российской Федерации и локальными нормативными актами Организации.»

Политика ИБ по требованиям ФСТЭК

Требования Приказа ФСТЭК №117 (ГИС)

Для государственных информационных систем Приказ №117 требует разработки политики ИБ как части организационно-распорядительных документов. Политика должна определять: правила и процедуры управления доступом, защиту машинных носителей информации, регистрацию событий безопасности, антивирусную защиту, контроль целостности.

Требования Приказа ФСТЭК №21 (ИСПДн)

Для информационных систем персональных данных состав мер зависит от уровня защищённости. Политика ИБ должна охватывать базовый набор мер для соответствующего уровня и адаптироваться под конкретную ИСПДн.

Требования Приказа ФСТЭК №239 (КИИ)

Для значимых объектов КИИ требования к политике наиболее строгие. Документ должен определять: силы и средства обеспечения безопасности, порядок планирования и осуществления мер защиты, контроль состояния безопасности, реагирование на инциденты.

Требование№117 (ГИС)№21 (ИСПДн)№239 (КИИ)
Политика ИБ обязательнаДаРекомендуетсяДа
Определение ролей и ответственностиДаДаДа
Управление доступомДаДаДа
Управление инцидентамиДаРекомендуетсяДа
Обучение персоналаДаРекомендуетсяДа
Периодический пересмотрДаРекомендуетсяДа
Аудит соблюденияДаРекомендуетсяДа

Политика обработки персональных данных vs политика ИБ

Чем отличаются

Частая ошибка — путать два документа: политику информационной безопасности и политику обработки персональных данных. Это разные документы с разным назначением.

ПараметрПолитика ИБПолитика обработки ПДн
НазначениеЗащита всей информации организацииОпределение правил обработки ПДн
Правовое основаниеФСТЭК, ISO 27001, ГОСТ 57580152-ФЗ, ст. 18.1
АудиторияВсе работники (внутренний документ)Субъекты ПДн (публикуется на сайте)
СодержаниеЦели, принципы, меры защитыКатегории ПДн, цели, правовые основания, права субъектов
ПубликацияВнутренний документОбязательна публикация на сайте
УтверждениеРуководитель организацииРуководитель организации

Когда нужны оба документа

Практически всегда. Политика обработки ПДн — требование 152-ФЗ для публикации на сайте. Политика ИБ — внутренний стратегический документ для всей системы ИБ. Они дополняют, а не заменяют друг друга.

Как связать между собой

Политика ИБ ссылается на политику обработки ПДн как на специализированный документ по одному из направлений. Политика обработки ПДн ссылается на политику ИБ как на документ, определяющий меры защиты.

Типичные ошибки при разработке политики ИБ

Копирование чужих шаблонов без адаптации

Самая распространённая ошибка. Политика, скачанная из интернета или скопированная у другой организации, не учитывает специфику: другие информационные системы, другие процессы, другие риски. При проверке регулятор легко определяет «скопированный» документ по несоответствию реальной инфраструктуре.

Декларативность без конкретики

«Организация обеспечивает информационную безопасность» — это не политика, а лозунг. Политика должна содержать конкретные направления, меры, роли. Формулировки общего характера без привязки к реальным процессам бесполезны.

Отсутствие механизма контроля исполнения

Политика без механизма контроля — мёртвый документ. Необходимо определить: кто контролирует соблюдение, с какой периодичностью, какие последствия за нарушение. Без регулярного аудита ИБ политика превращается в формальность.

Игнорирование актуализации

Политика, утверждённая три года назад и не пересмотренная ни разу, не соответствует текущему состоянию организации. За это время могли измениться: инфраструктура, законодательство, организационная структура, перечень информационных систем.

Не копируйте чужие шаблоны. Управляйте политикой ИБ в единой системе с версионированием и контролем ознакомления — модуль документов КиберОснова.

Порядок разработки и утверждения политики ИБ

Этапы разработки

  1. Анализ нормативных требований. Определить, каким требованиям подчиняется организация (152-ФЗ, 187-ФЗ, ФСТЭК, ГОСТ 57580).
  2. Инвентаризация информационных активов. Собрать актуальные данные об информационных системах, обрабатываемой информации, используемых СЗИ.
  3. Определение целей и принципов. Сформулировать с учётом специфики организации, а не скопировать из шаблона.
  4. Разработка содержания. Последовательно заполнить все 10 разделов, привязывая к реальной инфраструктуре и процессам.
  5. Согласование. Направить на рассмотрение заинтересованным подразделениям.

Согласование и утверждение

Политику ИБ согласовывают:

  • Подразделение ИБ — разработчик документа, отвечает за содержание.
  • Юридический отдел — проверяет соответствие законодательству.
  • ИТ-подразделение — оценивает техническую реализуемость.
  • HR — в части обязанностей работников и ответственности.
  • Руководители ключевых подразделений — понимание и принятие требований.

Утверждает политику руководитель организации (генеральный директор). Документ вводится в действие приказом.

Доведение до сотрудников

После утверждения политика доводится до всех работников организации. Каждый сотрудник должен ознакомиться с документом и подтвердить ознакомление (подпись или электронное подтверждение).

Контроль ознакомления

Ведение листов ознакомления на бумаге — устаревший подход. При обновлении документа необходимо повторное ознакомление всех работников. Электронный контроль ознакомления с привязкой к конкретной версии документа значительно упрощает процесс.

Автоматизация управления политикой ИБ

Версионирование и контроль изменений

Политика ИБ пересматривается не менее одного раза в год. Каждое изменение должно фиксироваться: номер версии, автор изменения, дата, описание изменений. В Word-файлах отследить историю изменений практически невозможно.

Автоматическое напоминание о пересмотре

Система должна уведомлять ответственного о приближении срока пересмотра: за 30 дней, за 14 дней, за 7 дней. Без автоматических напоминаний документы неизбежно устаревают.

Формирование политики в SGRC-системе

SGRC-платформы позволяют формировать политику ИБ на основе шаблона с автоматической подстановкой данных организации: наименование, перечень ИС, роли, нормативные ссылки. Сформируйте политику ИБ за минуты: КиберОснова генерирует документ по шаблону с учётом данных вашей организации.

Дополнительные возможности:

  • Электронное согласование маршрутом «ИБ — юрист — ИТ — руководитель»
  • Контроль ознакомления каждого сотрудника с конкретной версией
  • Связь политики с информационными системами и мерами защиты
  • Автоматическая актуализация при изменении нормативной базы

Образец структуры политики ИБ (шаблон)

Ниже — рекомендуемая структура документа, которую можно использовать как основу для разработки политики ИБ вашей организации. Каждый пункт необходимо адаптировать под специфику организации.

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. Общие положения

  • 1.1. Назначение и цель документа
  • 1.2. Область действия
  • 1.3. Нормативные ссылки
  • 1.4. Порядок введения в действие

2. Термины и определения

3. Цели и задачи обеспечения ИБ

  • 3.1. Цели обеспечения ИБ
  • 3.2. Задачи обеспечения ИБ

4. Объекты защиты

  • 4.1. Информационные системы
  • 4.2. Информация ограниченного доступа
  • 4.3. Технические средства и средства защиты

5. Принципы обеспечения ИБ

6. Основные угрозы ИБ

  • 6.1. Внешние угрозы
  • 6.2. Внутренние угрозы

7. Направления обеспечения ИБ

  • 7.1. Организационные меры
  • 7.2. Технические меры
  • 7.3. Правовые меры

8. Роли и ответственность

  • 8.1. Руководитель организации
  • 8.2. Подразделение информационной безопасности
  • 8.3. Администраторы безопасности
  • 8.4. Руководители подразделений
  • 8.5. Работники организации

9. Управление инцидентами ИБ

  • 9.1. Классификация инцидентов
  • 9.2. Порядок реагирования
  • 9.3. Информирование и эскалация

10. Контроль и аудит

  • 10.1. Внутренний аудит ИБ
  • 10.2. Контроль соблюдения политики
  • 10.3. Порядок пересмотра политики

11. Ответственность за нарушение

Приложения:

  • Приложение А. Перечень информационных систем
  • Приложение Б. Матрица ролей и ответственности
  • Приложение В. Перечень нормативных документов

Этот шаблон — отправная точка. Для полноценной разработки политики ИБ рекомендуется использовать специализированные инструменты, которые связывают структуру документа с реальными данными организации: перечень ИС из модуля инвентаризации, роли из оргструктуры, нормативные требования из модуля соответствия.

Заключение

Политика информационной безопасности — не формальность и не документ «для галочки». Это рабочий инструмент, определяющий правила защиты информации в организации. Грамотно составленная политика решает три задачи: обеспечивает соответствие требованиям регуляторов (ФСТЭК, ФСБ, 152-ФЗ), задаёт рамку для всех нижестоящих документов ИБ и фиксирует ответственность.

Ключевые рекомендации:

  • Используйте структуру из 10 разделов — она покрывает требования ФСТЭК, ISO 27001 и российского законодательства
  • Адаптируйте шаблон под свою организацию — скопированный документ не пройдёт проверку
  • Утвердите приказом руководителя и обеспечьте ознакомление всех работников
  • Пересматривайте не реже 1 раза в год и после каждого существенного изменения
  • Автоматизируйте управление: версионирование, напоминания, контроль ознакомления

КиберОснова позволяет формировать политику ИБ на основе шаблона, управлять версиями и контролировать ознакомление сотрудников в единой SGRC-платформе. Запросите демо и посмотрите, как платформа автоматизирует разработку и поддержание политики ИБ.

Генератор политики обработки ПДн

Если вам нужна политика обработки персональных данных для публикации на сайте (требование 152-ФЗ, ст. 18.1) — воспользуйтесь бесплатным конструктором на 152fz.cyberosnova.ru. Заполните данные организации — получите готовый документ за 15 минут.

На портале также доступны 90+ шаблонов документов по 152-ФЗ: согласия на обработку ПДн, приказы, журналы, инструкции.

Политика обработки ПДн и политика информационной безопасности — разные документы. Первая определяет правила обработки персональных данных и публикуется на сайте. Вторая — внутренний стратегический документ, описывающий систему защиты всей информации организации. Политику ИБ проверяет ФСТЭК, политику обработки ПДн — Роскомнадзор. Большинству организаций нужны оба документа.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.