← Все статьи

Сертификация ПО для госзакупок: как пройти ФСТЭК и ФСБ

Представьте ситуацию: ваша компания разработала отличную CRM-систему или платформу для документооборота. На рынке есть спрос, но самый лакомый кусок — государственные и корпоративные заказы — остается недоступным. В техническом задании тендера черным по белому указано: «Программное обеспечение должно иметь сертификаты соответствия требованиям ФСТЭК России». И вот здесь начинается путь, который для многих становится тернистым и полным неожиданностей. Речь идет не о добровольной сертификации для маркетинга, а об обязательном допуске к рынку.

В контексте России и стран ЕАЭС под «сертификацией ПО» чаще всего подразумевают именно подтверждение соответствия требованиям регуляторов в области защиты информации — Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ). Это не прихоть, а необходимость, продиктованная законодательством, прежде всего 152-ФЗ «О персональных данных» и 187-ФЗ «О безопасности критической информационной инфраструктуры». Без этих документов ваше программное обеспечение не сможет легально обрабатывать персональные данные граждан или использоваться в государственных органах, банках, телекоммуникационных компаниях, на объектах ТЭК.

Основное заблуждение предпринимателей и даже IT-директоров — считать этот процесс формальностью. На деле это глубокая техническая экспертиза, которая начинается не с подачи заявки в аккредитованный центр, а с архитектуры вашего продукта. Первый и самый критичный шаг — классификация. Вы должны точно определить класс защищенности информации (для персональных данных это от 1 до 4) или уровень значимости объекта КИИ. От этого напрямую зависит перечень требований, которые будут предъявлены к вашему ПО.

Например, если ваша система обрабатывает биометрические персональные данные (это высший класс защищенности), требования будут включать не только функциональную безопасность самого ПО, но и вопросы управления доступом, аудита событий, целостности кода на уровне операционной системы. Для ПО средних классов фокус смещается на корректность разграничения прав пользователей и защиту от несанкционированного доступа.

После классификации наступает этап подготовки Технического задания на средства защиты информации (СЗИ), если они требуются, и самой документации. И здесь кроется вторая ловушка. Документация — это не только руководство пользователя. Это пакет внутренних документов, описывающих политики безопасности, модель угроз, модель нарушителя. Часто разработчики создают их «под копирку», что сразу видно экспертам. Документы должны быть индивидуальными и отражать реальные процессы работы с вашим продуктом.

  • Сертификация типовых средств защиты информации (СЗИ). Это если ваше ПО само является инструментом защиты (например, межсетевой экран).
  • Сертификация ПО как объекта информатизации вместе со штатными СЗИ операционной системы.
  • Сертификация комплекса средств защиты информации (КСЗИ), когда вы предлагаете клиенту готовое защищенное решение «коробка+ПО+дополнительные СЗИ».

Для большинства бизнес-приложений актуальна вторая схема. Ваше приложение проверяется на способность корректно работать со встроенными механизмами безопасности ОС (Windows Server, Astra Linux и др.).

Далее следует практическая часть — испытания в аккредитованной лаборатории. Эксперты будут пытаться обойти систему аутентификации, получить доступ к чужим данным через SQL-инъекции или уязвимости сессий, проверить корректность ведения журналов аудита. Они оценят, как шифруются пароли в базе данных и очищается ли оперативная память после обработки конфиденциальной информации. Любая найденная уязвимость высокой степени риска означает остановку процесса до ее устранения.

Типичные ошибки на этом пути можно сгруппировать:

  • Неверная начальная классификация продукта приводит к выбору неправильного пакета требований и последующему пересмотру всего проекта.
  • Пренебрежение документацией на ранних стадиях разработки. Внедрять требования безопасности в готовый код всегда дороже и сложнее.
  • Попытка пройти процесс силами штатных разработчиков без привлечения специалиста по информационной безопасности (или внешнего консультанта), который говорит на одном языке с экспертами центров сертификации.
  • Выбор центра сертификации только по цене. Скорость работы, репутация и глубина консультационной поддержки центра часто важнее разницы в десятки тысяч рублей.
  • Игнорирование необходимости сопровождения сертификата после его получения. При выходе мажорного обновления (смена архитектуры базы данных, принципов аутентификации) может потребоваться пересертификация или оформление изменений.

Финансовые и временные затраты существенны. Процесс от начала подготовки до получения положительного заключения занимает от 4 до 12 месяцев в зависимости от сложности продукта. Бюджет может варьироваться от 1 до 5+ миллионов рублей с учетом всех косвенных издержек на доработку продукта.

Так стоит ли игра свеч? Для бизнеса, ориентированного на B2G или крупный корпоративный B2B-сегмент — однозначно да. Полученный сертификат — это не просто бумажка для тендера. Это мощный сигнал рынку о зрелости вашей компании, о серьезном подходе к качеству и безопасности продукта. Это инвестиция в доверие клиентов и существенное конкурентное преимущество перед теми, кто еще только думает об этом пути или пытается работать в «серой» зоне.

Таким образом, путь к обязательной сертификации ПО — это комплексный проект по трансформации продукта под строгие стандарты безопасности. Его успех зависит от глубокого понимания нормативных требований на самом старте разработки или рефакторинга кода и грамотного управления процессом взаимодействия с регуляторами через профессиональных посредников

💬 Комментарии (10)
👤
john.williams
23.03.2026 01:55
У нас ушло почти 9 месяцев и немалая сумма. Статья правдиво описывает, что это не быстрый процесс.
👤
natalia.fedorova
23.03.2026 15:26
А есть ли разница в требованиях ФСТЭК и ФСБ для облачных решений? Автор, осветите этот вопрос подробнее.
👤
olga.ivanova99
24.03.2026 05:06
Нейтрально. Информация стандартная, которую можно найти на сайтах регуляторов. Новых инсайтов нет.
👤
support.center24
24.03.2026 20:43
Статья полезная, но хотелось бы больше конкретики по срокам получения сертификатов. У кого-то есть опыт?
👤
sales.department
25.03.2026 00:47
Проходили сертификацию в прошлом году. Процесс действительно сложный, но без этого на госзакупках делать нечего.
👤
natalia.fedorova
27.03.2026 01:26
Актуально! Подскажите, пожалуйста, меняются ли требования при обновлении версии ПО после сертификации?
👤
sergey.kuznetsov22
27.03.2026 11:20
Всё так сложно... Неужели нельзя упростить эту процедуру для малого бизнеса?
👤
john.doe_work
02.04.2026 22:47
Хороший обзор начальных шагов. Жду продолжения про взаимодействие с аккредитованными центрами.
👤
peter.jackson67
04.04.2026 07:00
Интересно, а сколько в среднем стоит весь цикл работ по получению сертификата ФСТЭК?
👤
maria.ivanova99
04.04.2026 10:10
Спасибо за структурированную информацию! Как раз собираем документы для подачи.