dark-logo

Искусственный интеллект в КИИ: новые требования ПНСТ 1046-2026 и как обеспечить соответствие

Обновлено: 02.04.2026

ПНСТ 1046-2026 — что меняется с 1 апреля 2026 года

С 1 апреля 2026 года в России вступает в силу ПНСТ 1046-2026 «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». Стандарт распространяется на все организации, которые являются субъектами КИИ и применяют системы искусственного интеллекта (СИИ) в составе своих программно-аппаратных комплексов.

Чтобы понять реальный вес этого документа, важно разобраться в его статусе. ПНСТ — предварительный национальный стандарт — отличается от привычного ГОСТа прежде всего сроком действия и характером применения. ГОСТ — это устоявшаяся норма, обязательная или добровольная в зависимости от отрасли. ПНСТ — это инструмент апробации: стандарт действует ограниченный период (как правило, до 3 лет), собирает обратную связь от рынка и, как правило, становится основой для полноценного ГОСТа с обязательными требованиями.

Формально ПНСТ 1046-2026 носит рекомендательный характер. Но воспринимать его как необязательный документ — стратегическая ошибка. Это прямой сигнал регулятора, государство обозначает вектор развития нормативной базы в сфере ИИ и КИИ. Организации, которые выстроят процессы в соответствии со стандартом уже сейчас, не окажутся в ситуации срочного выполнения соответствия, когда требования станут обязательными.

⚠️ Важно

ПНСТ 1046-2026 вступает в силу 01.04.2026. Стандарт применяется к системам ИИ, используемым в объектах критической информационной инфраструктуры. Даже при рекомендательном статусе документ служит базой для проверок, аудитов и оценки зрелости ИБ-процессов организации.

Классификация систем искусственного интеллекта по ГОСТ Р 59277-2020

Прежде чем говорить о требованиях безопасности, необходимо определить, с какой именно системой ИИ вы работаете. Классификация — это отправная точка: от неё зависит, какой уровень критичности будет присвоен СИИ и какие требования по управлению угрозами ИБ придётся выполнять.

Базовая классификация систем ИИ в России закреплена в ГОСТ Р 59277-2020. ПНСТ 1046-2026 не отменяет этот стандарт, но вводит обновлённые признаки классификации, адаптированные специально для применения СИИ в условиях КИИ. Фактически новый стандарт уточняет и расширяет классификационную рамку под более высокие требования безопасности.

Основные признаки классификации СИИ:

  1. Степень автономности — принимает ли система решения самостоятельно или только поддерживает человека
  2. Область применения — в какой отрасли и на каком типе объекта используется СИИ
  3. Характер взаимодействия с инфраструктурой — насколько глубоко СИИ интегрирована в критические процессы
  4. Уровень влияния на принятие решений — рекомендательная функция или прямое управление процессами
  5. Тип обрабатываемых данных — персональные, государственные, коммерческие, секретные

Правильная классификация определяет всё остальное: уровень критичности, набор обязательных документов, требования к мониторингу и частоту проверок.

 

Уровни критичности СИИ, как определить свой

ПНСТ 1046-2026 вводит систему из четырёх уровней критичности для систем искусственного интеллекта, применяемых в КИИ. Логика проста: чем сильнее СИИ влияет на работу критически важных процессов, тем строже требования по безопасности, надёжности, тестированию и контролю. Думайте об этом как о «светофоре ответственности» — уровень определяет весь последующий периметр обязательств организации.

Присвоение уровня критичности основывается на оценке трёх ключевых факторов:

  • степень интеграции СИИ в критические процессы объекта КИИ
  • автономность принятия решения
  • масштаб последствий сбоя

Практический пример: СИИ, которая анализирует отчёты и выдаёт рекомендации оператору, вероятно, попадёт на 4 уровень. СИИ, управляющая энергораспределением или технологическим процессом на промышленном объекте в автономном режиме, — почти наверняка на 1-2 уровень.

Шкала уровней критичности СИИ по ПНСТ 1046-2026


 🟢 Уровень 4 — Низкая критичность
Аналитика, рекомендации. Ошибка СИИ не приводит к нарушению функционирования объекта КИИ.


🟡 Уровень 3 — Средняя критичность
Умеренное влияние на объект КИИ. 
Снижение эффективности функционирования объекта КИИ.


🟠 Уровень 2 — Высокая критичность
Существенное влияние на функционирование объекта КИИ.
Сбой ведёт к нарушению функционирования объекта КИИ.


🔴 Уровень 1 — Критическая значимость
Критическое влияние на функционирование объекта КИИ. 
Сбой или ошибка могут привести к аварийным ситуациям,   угрозе жизни людей, крупному материальному ущербу.

Управление угрозами: оценка рисков, мониторинг, реагирование на инциденты

Управление угрозами ИБ в контексте ПНСТ 1046-2026 — это не разовая проверка, а непрерывный операционный цикл. Стандарт закрепляет четыре последовательных этапа, которые организация обязана реализовывать на постоянной основе.

Цикл управления угрозами ИБ для СИИ

Цикл управления угрозами ИБ для СИИ

1. Оценка рисков

  • Идентификация  возможных угроз для конкретной СИИ
  • Оценка вероятности реализации угроз и масштаб возможного ущерба
  • Определение  приемлемого уровня риска
  • Внедрение мер по снижению риска
  • Разработка и актуализация модели угроз ИБ для СИИ

2. Снижение рисков

  • Разработка меры и обеспечение ИБ СИИ на всех этапах жизненного цикла
  • проведение независимой экспертизы ИБ (обязательна только для СИИ, использующих данные с ограниченным доступом или поддерживающих инфраструктурные функции)
  • другие методы в соответствии с ГОСТ Р ИСО 31000

3. Мониторинг 

  • Отслеживание в реальном времени показатели работоспособности и поведения СИИ
  • Фиксирование аномалий, отклонений от эталонных паттернов, нетипичные запросы
  • Ведение журнала событий ИБ, связанных с функционированием СИИ
  • Взаимодействие с ГосСОПКА для координации при обнаружении компьютерных инцидентов (для 1 и 2 уровня критичности)

4.  Реагирование на инциденты

  • Разработка плана реагирования на инциденты в соответствии с ГОСТ Р 59711
  • Проведение учений не реже одного раза в год для 2 уровня и не реже одного раза в полгода для уровня 1

Ключевой принцип

Каждый завершенный цикл делает следующий эффективнее — результаты реагирования на инциденты напрямую питают следующую итерацию оценки рисков. Это живая система, а не бюрократический регламент.

unnamed 1
Глеб Абрамов

Руководитель направления аудита информационной безопасности ITG Security

Обязательный пакет документации для организаций КИИ

Применение систем искусственного интеллекта в составе КИИ — это не только технический, но и документационный вопрос. ПНСТ 1046-2026 устанавливает конкретный перечень организационных документов, без которых невозможно подтвердить выполнение требований стандарта ни при внутреннем аудите, ни при проверке регулятором. Отсутствие даже одного документа из перечня — это уязвимость в compliance-позиции организации.

Логика формирования пакета документов следует из жизненного цикла СИИ. Каждый этап — внедрение, эксплуатация, изменение, вывод из использования — должен быть регламентирован и зафиксирован.

Чек-лист обязательных документов для организации КИИ, применяющих СИИ

1. Политика ИБ СИИ

Основополагающий документ: цели, принципы и требования к безопасности систем ИИ в контексте КИИ

2. Процедуры управления жизненным циклом СИИ

  • Регламент от внедрения до вывода из эксплуатации;
  • Реестр (учёт) всех внедрённых ИИ-решений

3. Процедуры управления доступом к СИИ

Кто, на каких условиях и с какими полномочиями работает с системой ИИ и её данными

4. Процедуры тестирования и валидации СИИ

Порядок проверки работоспособности, точности и безопасности СИИ перед вводом и в ходе эксплуатации

5. Процедуры реагирования на инциденты ИБ

План действий при инцидентах, связанных с СИИ: роли, сроки, эскалации, уведомление регуляторов

6. Процедуры резервного копирования и восстановления

Регламент создания резервных копий данных и моделей СИИ, а также восстановления после сбоев

7. Процедуры управления изменениями

Порядок согласования, тестирования и внедрения изменений в СИИ без ущерба для безопасности КИИ

8. Процедуры обучения персонала

Программа подготовки сотрудников к работе с СИИ и реагированию на специфические риски ИИ

9. Иные документы по решению организации

модель угроз, отчёты по оценке рисков, журналы мониторинга и др.

Показатели оценки эффективности и безопасности ИИ-систем

В сфере информационной безопасности действует простое правило: управлять можно только тем, что измеримо. ПНСТ 1046-2026 закрепляет требование к установлению показателей эффективности ИБ для каждой СИИ, применяемой в составе КИИ. Без таких метрик невозможно объективно оценить, насколько система работает корректно и безопасно — особенно на 1–2 уровнях критичности, где цена ошибки максимальна.

Измеримые показатели — это не только инструмент контроля, но и язык общения между ИБ-командой и руководством. Руководитель видит цифры, а не технические детали: система работает в норме или отклонилась от допустимых параметров. Именно поэтому ПНСТ 1046-2026 требует устанавливать показатели как для оценки функциональной эффективности СИИ, так и для мониторинга её информационной безопасности.

Рекомендация

Показатели эффективности СИИ должны пересматриваться не реже одного раза в год или при каждом значимом изменении системы. Зафиксированные целевые значения включаются в политику ИБ СИИ и становятся основой для периодической отчётности.

Требования к проверке СИИ и виды отчётности

Регулярная проверка СИИ — это не бюрократический ритуал, а практический механизм управления рисками. Именно проверки позволяют заблаговременно выявлять деградацию модели, уязвимости в интеграционных интерфейсах и отклонения от установленных параметров ИБ — до того, как они приводят к инциденту.

ПНСТ 1046-2026 предусматривает несколько форматов проверок СИИ, различающихся по глубине, периодичности и субъекту проведения:

  • Функциональное тестирование — проверка корректности работы СИИ на тестовых наборах данных, выявление регрессий после обновлений
  • Валидация СИИ — оценка соответствия поведения системы заявленным характеристикам в условиях, близких к реальной эксплуатации
  • Аудит ИБ — комплексная проверка соответствия СИИ требованиям стандарта: документация, процедуры, настройки, доступы
  • Тестирование на проникновение (pentest) — симуляция атак на СИИ и её инфраструктуру для выявления уязвимостей
  • Независимая внешняя экспертиза — для СИИ 1–2 уровней критичности рекомендована как обязательный элемент жизненного цикла

Практика показывает: внутренний аудит, как правило, ограничен корпоративными «слепыми зонами» — устоявшимися допущениями, к которым команда привыкла и перестала их замечать. Внешний аудитор приходит без этого груза и видит риски свежим взглядом. Для СИИ высоких уровней критичности это принципиальная разница.

Как подготовиться к соответствию ПНСТ 1046-2026

Пошаговый план внедрения требований стандарта

Привести организацию в соответствие с ПНСТ 1046-2026 реально — если действовать системно, а не реагировать в панике накануне проверки. Стандарт не требует мгновенной трансформации: он задает структуру, которую можно внедрять поэтапно, последовательно закрывая каждое требование. Ниже — практический роадмап, который охватывает полный путь от нулевой точки до подтвержденного соответствия.

Шаг 1. Провести инвентаризацию СИИ

Составить реестр всех систем ИИ, применяемых в составе КИИ: название, функция, поставщик, уровень интеграции с критическими процессами. Без полного реестра невозможно двигаться дальше — вы не можете управлять тем, о чём не знаете.

Шаг 2. Классифицировать каждую СИИ по ГОСТ Р 59277-2020 с учетом обновленных признаков ПНСТ 1046-2026

Применить классификационные признаки: степень автономности принятия решения, функциональное значение, область применения, источник данных. Зафиксировать результат в реестре СИИ. Это основа для всех последующих решений.

Шаг 3. Присвоить уровни критичности и провести GAP-анализ

Для каждой СИИ определить уровень критичности (1–4). Сопоставить текущее состояние документации, процедур и технических мер с требованиями стандарта для соответствующего уровня. Зафиксировать все расхождения — это ваш рабочий список задач.

Шаг 4. Разработать недостающую документацию

На основании GAP-анализа создать или актуализировать: политику ИБ СИИ, процедуры управления жизненным циклом, управления доступом, тестирования, реагирования на инциденты, резервного копирования, управления изменениями и обучения персонала.

Шаг 5. Внедрить технические меры и выстроить мониторинг

Настроить системы мониторинга состояния СИИ в реальном времени, разграничить доступ, внедрить механизмы валидации и аварийной остановки. Для уровней 1–2 — интегрировать с ГосСОПКА.

Шаг 6. Провести обучение персонала

Обучить сотрудников по программе, соответствующей их роли: операторы, ИТ-администраторы, служба ИБ, руководители. Зафиксировать факт прохождения обучения документально.

Шаг 7. Провести тестирование, валидацию и независимый аудит

Протестировать СИИ в соответствии с разработанными процедурами. Провести внутренний или внешний аудит соответствия. Устранить выявленные несоответствия.
 

Похожие статьи