Материал

ГосСОПКА и НКЦКИ: кому это реально нужно и как выстроить взаимодействие без хаоса

Опубликовано: 27.03.2026 · Обновлено: 27.03.2026 · Время чтения: 17 мин

Государственная система обнаружения кибератак: от абстрактного закона к конкретным обязанностям каждой организации

Введение: зачем это читать и кому это важно

Когда в середине 2022 года поправки к 152-ФЗ обязали операторов персональных данных взаимодействовать с ГосСОПКА, в профессиональном сообществе воцарилась растерянность. Вопросов было больше, чем ответов: всем ли нужно подключаться? Что передавать? Как понять, что произошёл инцидент? Смогут ли НКЦКИ и ГосСОПКА «переварить» огромное количество участников? [45]

С тех пор ситуация изменилась, но не упростилась. С сентября 2025 года круг организаций, обязанных взаимодействовать с системой, расширился: теперь это касается не только субъектов КИИ и операторов ПДн, но и госучреждений, госкомпаний и ряда иных юридических лиц. [2] Параллельно ФСБ разрабатывает полноценный закон о ГосСОПКА, который структурирует всех участников и закрепит их обязанности на уровне отдельного федерального закона. [7]

Эта статья — практический навигатор. Она написана для ИТ-директоров, CISO, юристов по compliance и специалистов по информационной безопасности, которые хотят разобраться: что именно от них требуют, в какие сроки, по каким каналам, и что грозит за игнорирование. Разберём всё по порядку — от архитектуры системы до конкретных шагов по подключению.

Часть 1. Что такое ГосСОПКА и НКЦКИ: архитектура системы

Откуда это взялось

Концепция ГосСОПКА появилась в 2013 году с Указа Президента №31с. [50] Практическую и законодательную форму система получила в 2017 году, когда был принят Федеральный закон №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». [4]

Главная идея: объединить усилия государства и бизнеса для предотвращения и противодействия кибератакам на критически важные информационные ресурсы. Чтобы следить за модификацией угроз и помогать ведомствам адаптироваться к постоянно меняющемуся ландшафту угроз, была создана система государственных и частных центров компетенции — центров ГосСОПКА. [6]

Структура системы: кто за что отвечает

ГосСОПКА — это не единый технический комплекс, а многоуровневая иерархическая система, включающая:

  1. НКЦКИ (Национальный координационный центр по компьютерным инцидентам) — операционное ядро системы, подразделение ФСБ России. Создан приказом ФСБ №366 от 24 июля 2018 года. [4] Именно НКЦКИ координирует деятельность субъектов КИИ, организует обмен информацией об инцидентах, предоставляет методические рекомендации.
  2. Ведомственные центры ГосСОПКА — создаются органами государственной власти для защиты собственных информационных ресурсов.
  3. Корпоративные центры ГосСОПКА — создаются коммерческими организациями или коммерческими структурами в интересах субъектов КИИ. Могут работать по модели сервис-провайдера (аутсорсинговый SOC).
  4. Отраслевые центры ГосСОПКА — новый тип, появившийся в проекте закона о ГосСОПКА. Ориентированы на отрасли со специфическими компетенциями. [58]

Технически все взаимодействие с НКЦКИ ведётся через Техническую инфраструктуру НКЦКИ (ТИ НКЦКИ) — защищённую сетевую среду с личными кабинетами субъектов ГосСОПКА. [32]

Что такое субъекты и объекты КИИ

Субъекты КИИ — это организации из 13 отраслей: здравоохранение, наука, транспорт, связь, энергетика, банковская сфера, ТЭК, атомная энергия, оборонная промышленность, ракетно-космическая отрасль, горнодобывающая промышленность, металлургическая промышленность, химическая промышленность. Важный нюанс: принадлежность к субъектам КИИ определяется видом деятельности, а не формой собственности. Компания может быть частной и при этом являться субъектом КИИ. [27]

Объекты КИИ — конкретные информационные системы, телекоммуникационные сети и АСУ ТП, которые принадлежат субъектам или обеспечивают их работу. Все объекты КИИ должны пройти категорирование. Значимые объекты (1, 2 или 3 категория значимости) вносятся в реестр ФСТЭК и подпадают под расширенный набор требований.

Часть 2. Кому и что конкретно нужно делать: разбор по типам организаций

Тип 1. Субъекты КИИ с незначимыми объектами

Обязаны:

  1. Информировать НКЦКИ о компьютерных инцидентах — не позднее 24 часов с момента обнаружения. [11]
  2. Взаимодействовать с ГосСОПКА в установленном порядке.

Создавать собственный центр ГосСОПКА не обязаны — можно пользоваться услугами аккредитованного корпоративного центра. [9]

Тип 2. Субъекты КИИ со значимыми объектами (ЗОКИИ)

Обязаны выполнять всё то же, что и первая группа, плюс:

  1. Информировать НКЦКИ не позднее 3 часов с момента обнаружения инцидента. [3]
  2. Создать систему безопасности значимых объектов КИИ (СБ ЗО КИИ).
  3. Обеспечить непрерывное взаимодействие с ГосСОПКА.
  4. Использовать только сертифицированные средства защиты информации российского производства — требование действует с 2025 года по Указу Президента №250 от 01.05.2022. [10]
  5. Создать в организации структурное подразделение по ИБ и назначить ответственным заместителя руководителя. [53]
  6. По приказу ФСБ №548 от 25.12.2025 — использовать личный кабинет в ТИ НКЦКИ для направления информации об атаках и инцидентах, а при технических сбоях — резервные каналы (почтовый адрес и электронная почта из личного кабинета). В течение 24 часов после получения от НКЦКИ информации о готовящихся атаках — направить сведения о проводимых мерах. [8]

Тип 3. Операторы персональных данных (практически любой бизнес)

Поправки к 152-ФЗ, принятые в июле 2022 года (Федеральный закон №266-ФЗ), обязали операторов ПДн обеспечивать взаимодействие с ГосСОПКА, включая информирование ФСБ о компьютерных инцидентах, повлёкших неправомерную передачу (предоставление, распространение, доступ) персональных данных. [68]

Конкретный порядок установлен Приказом ФСБ России №77 от 13.02.2023. Схема уведомления:

  1. В течение 24 часов — направить информацию об инциденте в НКЦКИ в установленных форматах через каналы информационного взаимодействия. [45]
  2. Дополнительно — уведомить Роскомнадзор в соответствии с требованиями 152-ФЗ (ст. 21): в течение 24 часов сообщить о факте инцидента, в течение 72 часов — о результатах расследования. [62]

Важный момент: операторы ПДн не обязаны технически подключаться к ТИ НКЦКИ так же, как субъекты КИИ. Уведомление может осуществляться через сайт Роскомнадзора (второй вариант, описанный в нормативной базе). [45]

Тип 4. Госучреждения, госкомпании и иные юридические лица (с сентября 2025)

С 1 сентября 2025 года вступил в силу закон, распространивший обязанность информировать о компьютерных атаках и взаимодействовать с ГосСОПКА на органы и организации, не являющиеся субъектами КИИ. [2] Порядок для них установлен Приказом ФСБ №547 от 25.12.2025. [10]

Для этой категории НКЦКИ теперь ведёт координацию в рамках части 4 статьи 9 Федерального закона №187-ФЗ.

Часть 3. Как устроено взаимодействие технически: три пути уведомления

Путь 1. Прямое подключение к ТИ НКЦКИ

Для подключения к технической инфраструктуре НКЦКИ необходимо:

  1. Заключить регламент взаимодействия с НКЦКИ (обращение по адресу info@cert.gov.ru). [32]
  2. Выбрать способ организации защищённого канала — есть три варианта:
  • ViPNet Client КС3 (клиентское ПО, стоимость до ~10 тыс. рублей). [37]
  • ViPNet Coordinator или HW (шлюз, стоимость 60–200 тыс. рублей). [37]
  • АПКШ «Континент» 3.9 от компании «Код Безопасности» — альтернативное российское решение. [38]
  1. Направить техническую информацию на адрес network@cert.gov.ru, получить и настроить сертификаты, настроить межсетевое взаимодействие. [33]
  2. После настройки — работать в личном кабинете (portal.cert.local), вносить данные об инцидентах через веб-интерфейс. [37]

При отсутствии технического подключения — альтернативные каналы: почтовая, факсимильная или электронная связь на адреса НКЦКИ, указанные на сайте cert.gov.ru. [37]

Путь 2. Подключение через корпоративный центр ГосСОПКА (аутсорсинг SOC)

Организация может не создавать собственный центр, а подключиться к уже действующему аккредитованному корпоративному SOC. Корпоративный центр берёт на себя:

  • мониторинг инцидентов в ИТ-инфраструктуре клиента;
  • передачу информации в НКЦКИ в установленных форматах и сроках;
  • реагирование и координацию расследования;
  • регулярную оценку защищённости ресурсов. [36]

Это наиболее доступный путь для организаций, у которых нет собственных специалистов по ИБ уровня SOC-аналитика.

Путь 3. Создание собственного корпоративного или ведомственного центра ГосСОПКА

Путь для крупных организаций с готовыми компетенциями и ресурсами. Требует:

  1. Заключения с НКЦКИ соглашения о взаимодействии создаваемого центра.
  2. Выполнения требований к центру ГосСОПКА (утверждены ФСБ).
  3. Создания штата специалистов: аналитики инцидентов, специалисты по реагированию, форензика.
  4. Развёртывания инструментальной базы: SIEM, средства обнаружения вторжений, системы сбора логов.
  5. Прохождения аккредитации ФСБ России — обязательное требование, переходный период продлён до декабря 2027 года. [55]

Аккредитация проходит не только документарно, но и по итогам выполнения практических заданий, формализует компетентностные требования к персоналу и исключает использование средств защиты от организаций под юрисдикцией недружественных государств. [60]

Часть 4. Что произойдёт, если не выполнять требования: реальные санкции

Административная ответственность

Статья 13.12.1 КоАП РФ предусматривает штрафы:

  1. За нарушение порядка категорирования объектов КИИ — должностные лица: 10–50 тыс. рублей; юридические лица: 50–100 тыс. рублей. [25]
  2. За нарушение требований по обеспечению безопасности ЗОКИИ — должностные лица: 10–50 тыс. рублей; юридические лица: 50–100 тыс. рублей. [23]
  3. За несоблюдение установленного порядка работы с компьютерными инцидентами, в том числе по обмену информацией и срокам передачи данных в ГосСОПКА — 100–500 тыс. рублей. [23]

Срок давности по административным правонарушениям в этой сфере — 1 год с момента совершения нарушения, а если оно длящееся — с момента выявления. [23]

Дополнительный риск для операторов ПДн: с 30 мая 2025 года штраф за неуведомление об утечках персональных данных составляет до 3 млн рублей. [57] При повторных нарушениях — до 500 млн рублей (оборотный штраф по Федеральному закону №420-ФЗ от 30.11.2024). [19]

Уголовная ответственность: статья 274.1 УК РФ

Это серьёзный риск, который многие организации недооценивают. Статья 274.1 УК РФ предусматривает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ, если оно повлекло причинение вреда. Максимальное наказание — до 10 лет лишения свободы. [27]

Ключевые особенности правоприменения, на которые указывает правоприменительная практика:

  1. Для статьи 274.1 совершенно неважно, было ли проведено категорирование объектов КИИ. Статья применяется к критической информационной инфраструктуре в самом широком её понимании. [25]
  2. Уголовная ответственность может наступить как в результате намеренных действий, так и бездействия — например, необновления средств защиты при наличии доступного обновления. [23]
  3. Субъектом преступления может стать не только руководитель, но и ИТ-персонал — если нарушения совершены им самовольно или по приказу руководства. [31]
  4. Следствие ведут органы ФСБ, что существенно влияет на исход дела. [24]

Уголовные риски также существенно выросли для операторов ПДн: с декабря 2024 года введена ответственность за использование, передачу, сбор и хранение компьютерной информации, содержащей персональные данные, доступ к которой получен незаконно — штраф от 300 до 400 тыс. рублей или лишение свободы до 4 лет. [69]

Часть 5. Практический чек-лист: как выстроить взаимодействие без хаоса

Шаг 1. Определите свой статус

Задайте себе три вопроса:

  • Является ли ваша организация субъектом КИИ (работаете ли вы в одной из 13 отраслей)?
  • Являетесь ли вы оператором персональных данных (обрабатываете ли данные физических лиц с использованием автоматизированных систем)?
  • Являетесь ли вы госучреждением, госкомпанией или организацией, подпадающей под ч. 4 ст. 9 187-ФЗ?

Если ответ хотя бы на один вопрос — «да», у вас есть обязательства перед ГосСОПКА.

Шаг 2. Проведите категорирование (для субъектов КИИ)

Категорирование — обязательный первый шаг. Составьте перечень объектов КИИ, оцените возможный ущерб от нарушения их функционирования, присвойте категорию значимости (или зафиксируйте её отсутствие), направьте результаты во ФСТЭК.

Распространённая ошибка: организации занижают категорию или вовсе отказываются от категорирования. Это не снимает обязательства по уведомлению, но увеличивает правовые риски — в том числе уголовные. [22]

Шаг 3. Выберите модель взаимодействия с ГосСОПКА

Для большинства средних и малых организаций оптимальный путь — подключение к аккредитованному корпоративному центру ГосСОПКА. Это снимает с компании необходимость содержать собственный SOC и гарантирует соблюдение сроков уведомления силами специалистов подрядчика.

Для крупных холдингов и госструктур — рассмотрите создание собственного ведомственного или корпоративного центра с прицелом на прохождение аккредитации ФСБ.

Шаг 4. Заключите регламент взаимодействия с НКЦКИ

Для прямого подключения — направьте письменный запрос в ФСБ России или на адрес info@cert.gov.ru. [6] Для подключения через корпоративный центр — запрос направляет центр, не организация.

Шаг 5. Разработайте внутренние процедуры реагирования на инциденты

Критически важный элемент, который часто упускается. Процедуры должны включать:

  1. Определение ответственных лиц за выявление, квалификацию и уведомление об инциденте.
  2. Критерии квалификации события как компьютерного инцидента.
  3. Чёткий алгоритм с таймингом: в течение 3 часов (для ЗОКИИ) или 24 часов (для остальных субъектов КИИ) уведомить НКЦКИ, при этом параллельно при необходимости — Роскомнадзор и/или ЦБ (для финансовых организаций).
  4. Форматы передаваемой информации (утверждены НКЦКИ).
  5. Резервные каналы на случай технических сбоев ТИ НКЦКИ.

Шаг 6. Обеспечьте непрерывный контроль данных и ИТ-ландшафта

Это, пожалуй, наиболее недооценённый элемент. Нельзя сообщить об инциденте в срок, если не знаешь, где и какие данные находятся. Нельзя провести расследование, если нет инвентаризации систем. Нельзя оценить масштаб утечки, если нет карты потоков данных.

Шаг 7. Проводите регулярные учения и тесты

Аккредитованные центры ГосСОПКА обязаны ежегодно проводить оценку защищённости своих ресурсов силами другого центра. [60] Для субъектов КИИ — регулярные тесты реагирования помогают убедиться, что процедуры работают на практике, а не только на бумаге.

Часть 6. Типичные ошибки и как их избежать

Ошибка 1. «Нас это не касается, мы не КИИ»

Распространённое и опасное заблуждение. После 2022 года обязательства перед ГосСОПКА появились у всех операторов ПДн. После сентября 2025 года — у значительно более широкого круга организаций. [2] Следует проверить свой статус, не дожидаясь проверки.

Ошибка 2. Занижение категории объекта КИИ

По данным ФСБ (ноябрь 2024), компании зачастую минимизируют количество значимых объектов КИИ и игнорируют категорирование. [2] Именно поэтому правительство получило полномочия определять типы ИС для обязательного отнесения к значимым объектам КИИ.

Занижение категории не снимает ответственности по ст. 274.1 УК РФ: статья применяется к КИИ в самом широком понимании, вне зависимости от присвоенной категории. [25]

Ошибка 3. Технический фокус в ущерб организационному

Многие организации приобретают SIEM, настраивают мониторинг, но не разрабатывают процедур — кто, когда и как должен уведомлять НКЦКИ. В результате при реальном инциденте теряются критически важные часы. Именно из-за этого большинство нарушений сроков уведомления носят организационный, а не технический характер.

Ошибка 4. Незнание того, где хранятся данные

Нельзя квалифицировать инцидент как «утечку ПДн» или «атаку на объект КИИ», не зная, где именно хранятся соответствующие данные. Без актуальной инвентаризации ИТ-активов и потоков данных — любое взаимодействие с регулятором превращается в угадывание.

Ошибка 5. Игнорирование новых законодательных изменений

За последние три года законодательство в этой сфере менялось практически ежегодно: новые приказы ФСБ, поправки к 152-ФЗ, Указ №250, новый Приказ №547, расширение круга субъектов с сентября 2025 года. Отслеживание изменений должно быть частью регулярного compliance-процесса, а не реакцией на проверку.

Ошибка 6. Недооценка уголовных рисков для рядового персонала

Статья 274.1 УК — это риск не только для директора, но и для системного администратора, который не обновил антивирусные базы, или для сотрудника, который предоставил несанкционированный доступ к системе. ИТ-персонал должен быть осведомлён о своей юридической ответственности. [31]

Часть 7. Кейсы и примеры из практики

Пример 1. Статистика НКЦКИ за 2019 год (историческая точка отсчёта)

В результате анализа поступавшей в НКЦКИ информации было выявлено более 350 компьютерных инцидентов. Специалисты около 700 раз оказали содействие в реагировании на инциденты. В российском информационном пространстве за тот год было заблокировано функционирование более 5,5 тысяч вредоносных ресурсов. [39]

С тех пор масштаб угроз и активность системы кратно возросли — особенно после 2022 года, когда число подключений к ГосСОПКА кардинально увеличилось. [59]

Пример 2. Только 30% участников ГосСОПКА — субъекты КИИ

На SOC Forum 2024 представитель НКЦКИ Иван Минаев сообщил показательную цифру: только 30% организаций, работающих с ГосСОПКА, имеют отношение к КИИ. [44] Это означает, что де-факто система уже вышла за пределы классического периметра КИИ — задолго до принятия соответствующих законодательных изменений. Оставшиеся 70% — операторы ПДн, госорганы и добровольные участники.

Пример 3. Банковский сектор — двойное уведомление

Субъекты КИИ в банковской сфере и иных сферах финансового рынка обязаны уведомлять не только НКЦКИ, но и Центральный банк (через ФинЦЕРТ). При этом ФинЦЕРТ предоставляет техническую возможность для передачи информации в ГосСОПКА. [9] Это реализует принцип «одного окна» для финансовых организаций — но требует понимания специфики.

Часть 8. Тренды и будущее регулирования

Тренд 1. Полноценный закон о ГосСОПКА

НКЦКИ разрабатывает отдельный федеральный закон о ГосСОПКА, который превратит систему в самостоятельный государственный институт. Документ определит всех участников, их задачи, права, обязанности и ответственность, а также закрепит статус отраслевых центров — новой формы организации. [7] На SOC Forum 2024 заместитель директора НКЦКИ Пётр Белов анонсировал планы по внесению законопроекта в Госдуму.

Тренд 2. Расширение круга обязанных участников

Расширение — непрерывный процесс. С января 2013-го по сентябрь 2025 года система прошла путь от узкого круга критических объектов до практически всего значимого бизнеса и государственных структур страны. По мнению НКЦКИ, список должен расширяться и дальше — вплоть до охвата всех информационных ресурсов, взлом которых угрожает безопасности страны. [44]

Тренд 3. Аккредитация центров ГосСОПКА как новый стандарт качества

Переходный период для работы центров по соглашениям с НКЦКИ продлён до декабря 2027 года из-за большого числа существующих центров, требующих аккредитации. [55] Однако это не означает бесконечной отсрочки: аккредитация становится обязательным условием. Требования ужесточены, включают проверку практических навыков, кадрового состава и технической оснащённости.

Тренд 4. Правительство получает полномочия принудительно категорировать ИС

Новая норма 187-ФЗ (в редакции сентября 2025) даёт правительству право определять типы ИС для обязательного отнесения к значимым объектам КИИ — вместо того чтобы оставлять это решение самим организациям. [2] Это прямой ответ на практику занижения категорий.

Тренд 5. Рост штрафов и уголовных рисков как главный мотиватор

Динамика последних лет однозначна: санкции последовательно ужесточаются. Оборотные штрафы за утечки ПДн (до 500 млн рублей), новые уголовные составы, расширение круга субъектов — всё это создаёт принципиально иной уровень правовых рисков по сравнению с 2017 годом, когда 187-ФЗ только вступил в силу.

Заключение: что делать дальше

ГосСОПКА и НКЦКИ — это уже не абстракция для «критически важных объектов» из учебников по ИБ. Это обязательная реальность для большинства организаций в России — от крупных промышленных холдингов до небольших компаний, обрабатывающих данные своих клиентов.

Хаос во взаимодействии с регулятором рождается не из злого умысла, а из трёх вещей: незнания своего статуса, отсутствия актуальной картины собственного ИТ-ландшафта и неготовности внутренних процессов к реальному инциденту.

Три практических вывода:

  1. Определите свой статус прямо сейчас — субъект КИИ, оператор ПДн или новая категория с сентября 2025 года. Из этого вытекают конкретные обязательства.
  2. Инвентаризируйте данные и системы — без актуальной карты того, где что хранится и как движется, выполнить требования ГосСОПКА в установленные сроки физически невозможно.
  3. Выберите модель взаимодействия — прямое подключение к ТИ НКЦКИ, аутсорсинг через корпоративный центр ГосСОПКА или создание собственного центра. Для большинства компаний средний вариант — наиболее рациональный.

О роли инвентаризации данных в готовности к требованиям ГосСОПКА

Одна из ключевых проблем при взаимодействии с ГосСОПКА — невозможность быстро оценить, какие данные затронул инцидент, где они хранятся и кто за них отвечает. Компании не видят новые риски вовремя, легко пропускают изменения в ИТ-ландшафте и узнают о проблемах слишком поздно — при инциденте или проверке.

Именно эту задачу решает платформа Пятый фактор — on-prem решение для автоматического обнаружения, инвентаризации и контроля персональных данных в корпоративных системах (БД, хранилища, почта, AD/LDAP, CRM, 1С, API). Принципиальная особенность: платформа работает только с метаданными, структурой и агрегатами, без передачи и хранения «сырых» персональных данных. Это означает, что само решение не становится источником дополнительного риска.

Результат — живая «карта ПДн»: где и какие данные есть, кто их владелец, что изменилось. Система раньше замечает новые риски (новые поля в БД, новые интеграции, новые источники данных), пока они не превратились в инцидент. Контроль становится непрерывным процессом, а не разрозненными ручными проверками накануне аудита.

Для организаций, выстраивающих взаимодействие с ГосСОПКА, это означает возможность уведомить НКЦКИ о правильно квалифицированном инциденте в нужный срок — потому что актуальная картина данных есть всегда.

Источники

[1] Федеральный закон от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — consultant.ru

[2] В сферу деятельности НКЦКИ введены центры ГосСОПКА, госучреждения и госкомпании — приказ ФСБ / Digital Russia, декабрь 2025 — d-russia.ru

[3] Проблемные вопросы взаимодействия с ГосСОПКА — ussc.ru — 187.ussc.ru

[4] Критическая информационная инфраструктура (187-ФЗ) в 2025 году. ГосСОПКА, НКЦКИ / RTM Group — rtmtech.ru

[5] Обязательность подключения к ГосСОПКА / ZLONOV.ru — zlonov.ru

[6] ГосСОПКА, ФСТЭК, НКЦКИ: всё что нужно знать об оснащении КИИ. Часть 1 — it-vbc.ru

[7] НКЦКИ готовит закон об обязательном подключении компаний к ГосСОПКА / TSS Online — tssonline.ru

[8] Приказ ФСБ России от 25.12.2025 №548 об утверждении порядка взаимодействия субъектов КИИ с ГосСОПКА — ppt.ru

[9] Проблемные вопросы взаимодействия с ГосСОПКА / ITSec.Ru — lib.itsec.ru

[10] Безопасность КИИ и 187-ФЗ / ZLONOV.ru (реестр нормативных документов) — zlonov.ru

[11] Взаимодействие с ГосСОПКА / IT-Enigma — it-enigma.ru

[12] ФЗ-187: уголовная ответственность за нарушения — licensefsb.ru

[13] Ответственность за нарушения 187-ФЗ о безопасности КИИ / ASP Labs — asplabs.ru

[14] 187-ФЗ. Что нужно знать / RCNGROUP — rcngroup.ru

[15] Как подключиться к технической инфраструктуре НКЦКИ / cert.gov.ru — cert.gov.ru

[16] Подключение к технической инфраструктуре НКЦКИ / gossopka.ru — gossopka.ru

[17] Подключение к ГосСОПКА с использованием АПКШ «Континент» / Код Безопасности — securitycode.ru

[18] КИИ. Подключение к ГосСОПКА / SecurityLab — securitylab.ru

[19] Бизнес на пороге обязательного подключения к ГосСОПКА / SecurityLab, ноябрь 2024 — securitylab.ru

[20] SOC Forum 2024 — репортаж с пленарных сессий / Digital Russia — d-russia.ru

[21] Анализ информационной безопасности. SOC Forum 2024: подводя итоги / IB-Bank — ib-bank.ru

[22] Чек-лист взаимодействия операторов персональных данных с ГосСОПКА / ITSec — itsec.ru

[23] ФСБ запретит ответственным за ИБ критических объектов работать из-за рубежа / CNews, ноябрь 2024 — cnews.ru

[24] Период работы центров ГосСОПКА на основании соглашений с НКЦКИ может быть продлён / Digital Russia, апрель 2025 — d-russia.ru

[25] Введение ответственности за нарушения 187-ФЗ / ZLONOV.ru — zlonov.ru

[26] Ст.274.1 УК РФ. Взгляд Института законодательства при Правительстве РФ / SecurityLab — securitylab.ru

[27] Аккредитация центров ГосСОПКА по проекту приказа ФСБ России / Ассоциация юристов России — alrf.ru

[28] ГосСОПКА: как работает система киберзащиты и что она требует от бизнеса / Инфратех, январь 2026 — blog.infra-tech.ru

[29] Статья 21 Федерального закона №152-ФЗ «О персональных данных» / КонсультантПлюс — consultant.ru

[30] Государственная система ГосСОПКА / TAdviser, декабрь 2025 — tadviser.ru

[31] Штраф 500 000 000 руб. и 10 лет колонии: ужесточена ответственность для операторов персональных данных / Городисский и партнёры — gorodissky.ru

[32] Ответственность за неподачу уведомления в РКН об обработке персональных данных с 30 мая 2025 года / Правовест Аудит — pravovest-audit.ru

[33] ФСБ установила 3-летний переходный период к аккредитации центров ГосСОПКА / Digital Russia, декабрь 2022 — d-russia.ru

[34] Подключение к ГосСОПКА, центру мониторинга / Астрал.Безопасность — is.astral.ru

[35] КИИ. Подключение к ГосСОПКА / ovodov.su — ovodov.su

Быстрые вопросы и ответы

Что такое ГосСОПКА?

ГосСОПКА — это система для предотвращения кибератак на критически важные информационные ресурсы.

Кто обязан взаимодействовать с ГосСОПКА?

С 2025 года это касается госучреждений, госкомпаний и ряда юридических лиц.

Каковы сроки уведомления о киберинцидентах?

Субъекты КИИ должны уведомлять НКЦКИ в течение 24 или 3 часов в зависимости от значимости объектов.

Что делать операторам персональных данных?

Они обязаны информировать НКЦКИ о инцидентах в течение 24 часов.

Как подключиться к ТИ НКЦКИ?

Необходимо заключить регламент взаимодействия и выбрать способ организации защищённого канала.

Что такое НКЦКИ?

НКЦКИ — это Национальный координационный центр по компьютерным инцидентам, координирующий действия субъектов КИИ.

Нужна консультация по вашему контуру?
Покажем, где появляются персональные данные и какие риски требуют внимания в первую очередь.