Изучите современные подходы к защите информации в органах власти с учетом актуальных угроз 2026 года и успешно проходите проверки регуляторов

  • приостановка работы информационных систем;
  • административная ответственность по ст.13.12 КоАП РФ и штрафы до 100 тыс. руб.;
  • ответственность за утечки данных по ст.13.11 КоАП РФ и штрафы до 15 млн. руб.

Программа обучения

Практические аспекты применения требований приказа ФСТЭК России №117 по обеспечению безопасности ГИС с учетом законодательства РФ. Программа носит открытый характер и не содержит сведений, составляющих государственную тайну.
Модуль 1
Нормативные требования ФСТЭК к защите информации в ГИС
  • Базовые положения Федерального закона № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  • Ключевые требования Приказа ФСТЭК России № 117 к созданию систем защиты информации ГИС.
  • Разграничение полномочий ФСТЭК России и ФСБ России при обеспечении безопасности государственных ресурсов.
  • Лицензирование деятельности по технической защите информации (ТЗИ).
Модуль 2
Классификация государственных информационных систем и модель угроз
  • Порядок проведения инвентаризации информационных ресурсов и активов.
  • Процедура категорирования и классификации ГИС (определение масштаба и уровня значимости информации).
  • Практическое применение «Методики оценки угроз безопасности информации» ФСТЭК России.
  • Выявление и оценка угроз безопасности информации (УБИ), построение модели нарушителя.
Модуль 3
Организационные и технические меры защиты информации
  • Базовые и адаптированные наборы мер защиты согласно Приказу ФСТЭК № 17 (идентификация и аутентификация, управление доступом, ограничение программной среды и т.д.).
  • Особенности обеспечения защиты при удаленном доступе, использовании мобильных устройств и взаимодействии с подрядными организациями.
  • Разработка комплекта организационно-распорядительной документации (ОРД): политики безопасности, регламенты, инструкции администраторов и пользователей.
Модуль 4
Средства защиты информации и требования ФСТЭК
  • Классификация средств защиты информации (СЗИ): средства защиты от НСД, межсетевые экраны, антивирусная защита, системы обнаружения вторжений.
  • Требования ФСТЭК к уровням доверия средств технической защиты информации.
  • Порядок установки, настройки и администрирования сертифицированных СЗИ в соответствии с эксплуатационной документацией производителей.
  • Защита сред виртуализации.
Модуль 5
Аудит и контроль безопасности государственных ИС
  • Организация внутреннего аудита и непрерывного мониторинга информационной безопасности.
  • Управление уязвимостями, контроль конфигураций и установка обновлений.
  • Порядок проведения аттестационных испытаний ГИС.
  • Разработка программы и методики аттестационных испытаний по требованиям безопасности.
Модуль 6
Ответственность и практика проверок регуляторов
  • Виды юридической ответственности (дисциплинарная, административная, уголовная) за нарушение требований защиты информации.
  • Регламент проведения плановых и внеплановых проверок ФСТЭК России.
  • Разбор типичных нарушений, выявляемых регуляторами в органах государственной власти.
  • Порядок устранения предписаний и взаимодействия с контрольно-надзорными органами.
Наши эксперты
  • Климов Артём
    Преподаватель Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича, сертифицированный практик по продуктам ведущих отечественных вендоров
  • Кривоносова Наталья
    Разработчик профессиональных и образовательных стандартов в области информационной безопасности в РФ, автор учебных пособий по разработке программного обеспечения и информационной безопасности
  • Амирова Анна
    ассистент кафедры математики, биофизики и инфомационных технологий ФГБУ «НМИЦ им. В. А. Алмазова» Минздрава России, руководитель проекта обучение большой языковой лингвистической модели "GigaChat"
Результаты обучения
Управление рисками и экономическое обоснование защиты
Способность принимать экономически обоснованные решения о выделении ресурсов на закупку необходимых сертифицированных средств защиты информации (СЗИ) и проведение аттестационных испытаний, не допуская избыточных трат, но выполняя все требования ФСТЭК России
Правовое обеспечение и минимизация юридической ответственности 
Умение выстраивать легитимную систему защиты информации, грамотно распределять полномочия между ИТ/ИБ-подразделениями (утверждать корректные регламенты и политики) и управлять рисками привлечения к административной или уголовной ответственности по итогам проверокзаконодательством РФ
Стратегический контроль защищенности и готовности к аттестации
Навык интерпретации результатов внутренних аудитов информационной безопасности и оценки реальной готовности государственной информационной системы к аттестации и легальному вводу в эксплуатацию
40 акад. часов
Очно-заочный формат
Экспресс-аудит инфраструктуры
Программа обучения
Модуль 1
Стратегия и безопасность - от хаоса к архитектуре
Мифы и реальность: Где ИИ реально работает (аналитика, черновики, сверка), а где он опасен (принятие решений, гостайна).
Аудит бюрократии: Техника "Картирование процессов". Разбираем ваш рабочий день и находим 3 процесса, которые можно отдать алгоритмам прямо сейчас.
Красные линии: Как использовать LLM (языковые модели), не нарушая закон о персональных данных и регламенты ФСТЭК. Локальные vs Облачные решения.
Модуль 2
Промпт как регламент - управление ИИ-мышлением
Промпт-инжиниринг для госслужбы: Почему "вежливая просьба" к ИИ работает хуже, чем четкая инструкция. Структура идеального промпта: Роль + Задача + Контекст + Ограничения + Формат вывода.
Борьба с галлюцинациями: Техники заземления (Grounding). Как запретить модели выдумывать факты и заставить отвечать "Не знаю", если данных нет в документе.
Практикум: Пишем "Конституцию" для вашего будущего бота — жесткие правила поведения и tone-of-voice.
Модуль 3
Технология RAG - как научить ИИ читать законы и не врать
Принцип "Библиотекаря": Как работает Retrieval-Augmented Generation (RAG). Почему это единственный путь для госсектора.
Подготовка данных: Как превратить "кашу" из PDF-файлов, сканов и регламентов в структурированную базу знаний (Vector Store), понятную машине.
Кейс: Создание базы знаний по 44-ФЗ или внутренним приказам ведомства. Настройка точности цитирования источников.
Модуль 4
ИИ-агенты
No-Code платформы: Обзор инструментов (Dify, Flowise или отечественные аналоги), позволяющих строить сложные цепочки действий мышкой, без программистов.
Сборка сценария: Создаем цепочку: "Принять жалобу" -> "Найти похожие случаи в базе" -> "Сгенерировать проект ответа" -> "Отправить на утверждение человеку".
Интеграции: Как безопасно подключить ИИ к Telegram-боту для служебного пользования или к внутренней CRM.
Модуль 5
Внедрение цифровых сотрудников
Техника Red Teaming: Учимся ломать своего бота. Пытаемся заставить его выдать секретную информацию, нагрубить или нарушить логику. Закрытие дыр в безопасности.
Экономика внедрения: Как посчитать эффективность (ROI) от внедрения агента. Сколько человеко-часов мы сэкономили?
Защита проектов: Демонстрация работающих прототипов (MVP). Каждый участник уходит с готовым инструментом.
Оставить заявку