Safety and Security в госконтрактах: требования для IT-компаний

08.12.2025
1451
0

Государственные ИТ-контракты основываются на трех уровнях нормативного регулирования:

Обсудить проект
Заполните личные данные.
Phone
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Шаг 1 из 2

Национальное законодательство Украины и международные стандарты информационной безопасности, требования к безопасности ИТ-систем и государственные регуляции

  • Национальное законодательство Украины

Его требования, в частности, определяют законы Украины: «О защите информации в информационно-телекоммуникационных системах», «О защите персональных данных», «Об информации», «Об основных принципах обеспечения кибербезопасности Украины», «О критической инфраструктуре», «Об облачных услугах», а также актах Кабинета Министров Украины и Госспецсвязи.

  • Международные стандарты информационной безопасности

Чаще всего фигурируют ISO/IEC 27001 как модель системы управления информационной безопасностью и каталоги контролей NIST SP 800-53 и NIST SP 800-171. На их основе формируется список IT security requirements.

  • Отраслевые и программные требования

Существуют специальные требования для отдельных сфер, установленные в нормативных документах профильных министерств и регуляторов.

В контрактах требования фиксируют пунктами договора или технического задания:

Тип требования Пример формулировки
Шифрование (encryption level) обеспечивать уровень шифрования не ниже AES-256 для хранения и TLS 1.2+ для передачи данных для всех компонентов системы
Многофакторная аутентификация внедрить многофакторную аутентификацию для администраторов и пользователей с повышенными правами
Отчетность о киберинцидентах оперативно уведомлять Заказчика о инцидентах информационной безопасности, связанных с его данными, и предоставлять итоговый отчет в срок, определённый договором
Логирование и аудит обеспечивать ведение и хранение журналов доступа и ключевых системных событий в течение срока, определённого договором, с возможностью независимого аудита уполномоченными органами Заказчика

Протоколы, системы и технологии для предотвращения кибератак

Типичный набор требований к протоколам доступа и аутентификации включает:

  • политики аккаунтов с принципом наименьших привилегий;

  • обязательную 2FA/MFA для пользователей с расширенными правами;

  • использование PKI для сертификатов пользователей и сервисов;

  • интеграции с корпоративным SSO;

  • формализованные протоколы безопасности о предоставлении, изменении и отзыве прав доступа.

Следующий блок требований касается шифрования данных:

  • данные «в движении» защищаются с помощью TLS современных версий, запрещаются устаревшие алгоритмы и протоколы;

  • данные «на диске» шифруются на уровне баз данных, файловых систем или хранилищ, включая резервные копии и мобильные устройства;

  • ключевое управление вынесено в отдельный сервис, доступ к ключам ограничен, определены процедуры генерации, ротации и отзыва ключей.

Третий блок требований касается профилактики и готовности реагировать на кибератаки и предусматривает:

  • централизованный мониторинг систем и сбор логов в SIEM-решении;

  • регулярное сканирование уязвимостей, плановые pentest, приоритизацию и устранение критических проблем;

  • описанный процесс реагирования на киберинциденты с RTO/RPO, контактами ответственных и шаблонами сообщений;

  • плановые внутренние и внешние проверки, включая аудит ИТ и контроль выполнения контрактных требований.

Поскольку современные системы включают продукты сторонних разработчиков (облачные данные, библиотеки, SaaS и т.п.), важным элементом является управление цепочкой снабжения, которое определяет:

  • критерии отбора поставщиков (сертификации, политики сохранности, история инцидентов);

  • требования к прозрачности компонентов ПО (SBOM, процесс обновлений);

  • распространение условий договора на субподрядчиков и право заказчика на проверку.

На стороне разработки это дополняется практиками Secure Coding и DevSecOps, интегрированными в CI/CD.

Требования к стандартам: код, шифрование, аутентификация, OTT

К коду предъявляются следующие требования:

Требования к стандартам кодирования: secure coding, аудит безопасности и проверка кода согласно требованиям safety and security

  • внутренние стандарты secure coding на основе OWASP Top 10 и других авторитетных списков уязвимостей;

  • обязательный code review с фокусом на безопасность; 

  • отдельные проверки в критических модулях;

  • тестирование безопасности на разных уровнях: от модульных тестов до интеграционного и ручного security-тестирования.

Для уровня шифрования и аутентификации определяют:

Требования к стандартам шифрования и аутентификации, уровень encryption level, управление ключами, защита информации

  • минимальный encryption level для данных в разных средах (например, AES-256 для хранения и TLS 1.2+ для передачи);

  • использование криптомодулей, соответствующих FIPS 140-2/140-3, и устойчивых алгоритмов с запретом устаревших протоколов;

  • требования к управлению ключами (отдельный сервис или HSM/KMS, регламентированная генерация, ротация и отзыв ключей);

  • требования к функциям логина — поддержка определенного количества пользователей, ролей, гибкое управление правами доступа, обязательная MFA, интеграция с SSO.

При использовании OTT-решений важно обеспечить:

Требования к стандартам OTT, протоколы безопасности, комплаенс провайдера и аудит безопасности в сфере IT security requirements

  • подтвержденный комплаенс провайдера (сертификации, программы авторизации);

  • распределение ответственности в договоре о защите информации, обработку киберинцидента и доступ к логам;

  • совместимость протоколов безопасности OTT провайдера с политикой безопасности заказчика.

Соблюдение этих требований обеспечивается архитектурными решениями, например:

  • использованием облачной платформы, сертифицированной по ISO/IEC 27001 и по программе типа FedRAMP, с разрознением сред и управляемым доступом;

  • внедрением отдельной системы управления идентичностями и доступом (IAM/PAM), интегрированной с SSO, MFA и журналированием действий администраторов.

И процессным подходом к разработке, включающим:

  • протоколы безопасности по разработке;

  • политику управления уязвимостями;

  • регулярный IT-аудит.

Как IT-компании готовятся к участию в государственных тендерах

На внутреннем уровне компания:

  • принимает политику безопасности с описанием ролей, ответственности, управления рисками, контроля доступа и защиты данных, а также формата документов для тендерных предложений;

  • проводит внутренний аудит безопасности, выявляет и закрывает пробелы, готовит пакет доказательств (отчеты, регламенты, инструкции) и готовится к внешней сертификации безопасности;

  • документирует процессы реагирования на кибератаки, работы с подрядчиками и управление сменами так, чтобы их можно было напрямую использовать в тендерных ответах.

На этапе анализа конкретного тендера команда:

  • внимательно прорабатывает тендерную документацию, выделяет все требования по безопасности и комплаенсу, включая приложения и проект договора;

  • накладывает эти требования на существующие процессы, системы и стандарты, фиксирует покрытые зоны и пробелы;

  • готовит структурированный технический отчет, показывающий, как safety and security будет обеспечено в компонентах решения, процессах и сопроводительной документации.

На этапе подготовки решения для тендера компания:

  • проектирует целевую архитектуру с учетом требований заказчика по безопасности, определяет баланс между COTS-решениями и собственной разработкой;

  • продумывает сценарии интеграции будущей системы безопасности в инфраструктуру заказчика и описывает план внедрения в предложение;

  • определяет подход к обучению ключевого персонала заказчика и своей команды и включает эти мероприятия в план работ и тендерную смету. 

Типичные вызовы на этапе подготовки:

  • ограниченные бюджеты и ресурсы;

  • дефицит специалистов по кибербезопасности;

  • неоднородность или устаревшая инфраструктура потенциальных заказчиков;

  • разные требования и киберстандарты в разных тендерах.

Для управления вызовами компании инвестируют в DevSecOps-практики и облачные решения, строят повторяющиеся процессы подготовки к government bids и формируют внутреннюю компетенцию, при которой safety and security заложены стандартным способом работы, а не собираются каждый раз под отдельный тендер.

FAQ

Какие основные требования к безопасности в государственных ИТ-контрактах?

Обычно это требования к соответствию законодательству о кибербезопасности и защите информации, наличию системы управления безопасностью, минимальному encryption level для данных, контролю доступа с MFA, централизованному мониторингу, логированию и возможности провести независимый аудит безопасности.

Какие протоколы проверки подлинности нужно внедрить для государственного заказчика?

Базовый набор включает в себя политику паролей с ротацией, многофакторную аутентификацию привилегированных пользователей, интеграцию с SSO, использование PKI-сертификатов для пользователей и сервисов, четкую модель ролей и прав.

Как компания должна подготовиться к аудиту безопасности перед участием в тендере?

Провести внутренний аудит безопасности, закрыть выявленные пробелы, формализовать политики, настроить мониторинг систем и сбор логов, упорядочить управление уязвимостями. Подготовить результаты внешних аудитов и pentest, матрицы соответствия контроля требованиям, примеры отчетов о киберинцидентах.

Что такое OTT решения в контексте безопасности для государственных контрактов?

OTT-решения — это сервисы, работающие поверх стандартной инфраструктуры, принадлежащие сторонним провайдерам. Они должны иметь подтвержденный комплайенс, определенные протоколы безопасности, минимальный encryption level, распределение ответственности и процедуры реагирования на киберинциденты.

Какие вызовы стоят перед ИТ-компаниями при введении требований безопасности в госпроектах?

Чаще всего это нехватка ресурсов и кадров, сложность интеграции с инфраструктурой заказчика, разные требования между тендерами, быстрое обновление стандартов. Управление вызовами осуществляется построением повторяющихся процессов, приоритетом критических контролей, использованием облачных и COTS-решений.

Евгений
Про автора
Евгений
CBDO
9
Отвечает за выход на новые рынки, стратегические партнёрства и формирование проектов на стыке бизнеса и технологий. Вывел компанию на новые сегменты в США и Европе, увеличил средний чек и количество стратегических сделок. Запустил 44+ решений в логистике, девелопменте, e-commerce и энергетике. Умеет точно считывать потребности клиентов и выстраивать эффективные модели сотрудничества.
Больше статей от автора
Как вам статья?
Обсудить проект
Заполните личные данные.
Phone
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Шаг 1 из 2
Комментарии
(0)
Будьте первыми, кто оставит комментарий
have questions image
Остались вопросы?
Оставьте ваши контактные данные. Наш менеджер свяжется и проконсультирует вас.
Подписывайтесь на рассылку Айтыжблог
blog subscriber decor image
Хотите получать интересные статьи?
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Следите за нами в социальных сетях