Искусственный интеллект в КИИ: новые требования ПНСТ 1046-2026 и как обеспечить соответствие
Обновлено: 02.04.2026
ПНСТ 1046-2026 — что меняется с 1 апреля 2026 года
С 1 апреля 2026 года в России вступает в силу ПНСТ 1046-2026 «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». Стандарт распространяется на все организации, которые являются субъектами КИИ и применяют системы искусственного интеллекта (СИИ) в составе своих программно-аппаратных комплексов.
Чтобы понять реальный вес этого документа, важно разобраться в его статусе. ПНСТ — предварительный национальный стандарт — отличается от привычного ГОСТа прежде всего сроком действия и характером применения. ГОСТ — это устоявшаяся норма, обязательная или добровольная в зависимости от отрасли. ПНСТ — это инструмент апробации: стандарт действует ограниченный период (как правило, до 3 лет), собирает обратную связь от рынка и, как правило, становится основой для полноценного ГОСТа с обязательными требованиями.
Формально ПНСТ 1046-2026 носит рекомендательный характер. Но воспринимать его как необязательный документ — стратегическая ошибка. Это прямой сигнал регулятора, государство обозначает вектор развития нормативной базы в сфере ИИ и КИИ. Организации, которые выстроят процессы в соответствии со стандартом уже сейчас, не окажутся в ситуации срочного выполнения соответствия, когда требования станут обязательными.
ПНСТ 1046-2026 вступает в силу 01.04.2026. Стандарт применяется к системам ИИ, используемым в объектах критической информационной инфраструктуры. Даже при рекомендательном статусе документ служит базой для проверок, аудитов и оценки зрелости ИБ-процессов организации.
Классификация систем искусственного интеллекта по ГОСТ Р 59277-2020
Прежде чем говорить о требованиях безопасности, необходимо определить, с какой именно системой ИИ вы работаете. Классификация — это отправная точка: от неё зависит, какой уровень критичности будет присвоен СИИ и какие требования по управлению угрозами ИБ придётся выполнять.
Базовая классификация систем ИИ в России закреплена в ГОСТ Р 59277-2020. ПНСТ 1046-2026 не отменяет этот стандарт, но вводит обновлённые признаки классификации, адаптированные специально для применения СИИ в условиях КИИ. Фактически новый стандарт уточняет и расширяет классификационную рамку под более высокие требования безопасности.
Основные признаки классификации СИИ:
- Степень автономности — принимает ли система решения самостоятельно или только поддерживает человека
- Область применения — в какой отрасли и на каком типе объекта используется СИИ
- Характер взаимодействия с инфраструктурой — насколько глубоко СИИ интегрирована в критические процессы
- Уровень влияния на принятие решений — рекомендательная функция или прямое управление процессами
- Тип обрабатываемых данных — персональные, государственные, коммерческие, секретные
Правильная классификация определяет всё остальное: уровень критичности, набор обязательных документов, требования к мониторингу и частоту проверок.
Уровни критичности СИИ, как определить свой
ПНСТ 1046-2026 вводит систему из четырёх уровней критичности для систем искусственного интеллекта, применяемых в КИИ. Логика проста: чем сильнее СИИ влияет на работу критически важных процессов, тем строже требования по безопасности, надёжности, тестированию и контролю. Думайте об этом как о «светофоре ответственности» — уровень определяет весь последующий периметр обязательств организации.
Присвоение уровня критичности основывается на оценке трёх ключевых факторов:
- степень интеграции СИИ в критические процессы объекта КИИ
- автономность принятия решения
- масштаб последствий сбоя
Практический пример: СИИ, которая анализирует отчёты и выдаёт рекомендации оператору, вероятно, попадёт на 4 уровень. СИИ, управляющая энергораспределением или технологическим процессом на промышленном объекте в автономном режиме, — почти наверняка на 1-2 уровень.
Шкала уровней критичности СИИ по ПНСТ 1046-2026
🟢 Уровень 4 — Низкая критичность
Аналитика, рекомендации. Ошибка СИИ не приводит к нарушению функционирования объекта КИИ.
🟡 Уровень 3 — Средняя критичность
Умеренное влияние на объект КИИ.
Снижение эффективности функционирования объекта КИИ.
🟠 Уровень 2 — Высокая критичность
Существенное влияние на функционирование объекта КИИ.
Сбой ведёт к нарушению функционирования объекта КИИ.
🔴 Уровень 1 — Критическая значимость
Критическое влияние на функционирование объекта КИИ.
Сбой или ошибка могут привести к аварийным ситуациям, угрозе жизни людей, крупному материальному ущербу.
Управление угрозами: оценка рисков, мониторинг, реагирование на инциденты
Управление угрозами ИБ в контексте ПНСТ 1046-2026 — это не разовая проверка, а непрерывный операционный цикл. Стандарт закрепляет четыре последовательных этапа, которые организация обязана реализовывать на постоянной основе.

Цикл управления угрозами ИБ для СИИ
1. Оценка рисков
- Идентификация возможных угроз для конкретной СИИ
- Оценка вероятности реализации угроз и масштаб возможного ущерба
- Определение приемлемого уровня риска
- Внедрение мер по снижению риска
- Разработка и актуализация модели угроз ИБ для СИИ
2. Снижение рисков
- Разработка меры и обеспечение ИБ СИИ на всех этапах жизненного цикла
- проведение независимой экспертизы ИБ (обязательна только для СИИ, использующих данные с ограниченным доступом или поддерживающих инфраструктурные функции)
- другие методы в соответствии с ГОСТ Р ИСО 31000
3. Мониторинг
- Отслеживание в реальном времени показатели работоспособности и поведения СИИ
- Фиксирование аномалий, отклонений от эталонных паттернов, нетипичные запросы
- Ведение журнала событий ИБ, связанных с функционированием СИИ
- Взаимодействие с ГосСОПКА для координации при обнаружении компьютерных инцидентов (для 1 и 2 уровня критичности)
4. Реагирование на инциденты
- Разработка плана реагирования на инциденты в соответствии с ГОСТ Р 59711
- Проведение учений не реже одного раза в год для 2 уровня и не реже одного раза в полгода для уровня 1
Ключевой принцип
Каждый завершенный цикл делает следующий эффективнее — результаты реагирования на инциденты напрямую питают следующую итерацию оценки рисков. Это живая система, а не бюрократический регламент.
Глеб АбрамовРуководитель направления аудита информационной безопасности ITG Security
Обязательный пакет документации для организаций КИИ
Применение систем искусственного интеллекта в составе КИИ — это не только технический, но и документационный вопрос. ПНСТ 1046-2026 устанавливает конкретный перечень организационных документов, без которых невозможно подтвердить выполнение требований стандарта ни при внутреннем аудите, ни при проверке регулятором. Отсутствие даже одного документа из перечня — это уязвимость в compliance-позиции организации.
Логика формирования пакета документов следует из жизненного цикла СИИ. Каждый этап — внедрение, эксплуатация, изменение, вывод из использования — должен быть регламентирован и зафиксирован.
Чек-лист обязательных документов для организации КИИ, применяющих СИИ
1. Политика ИБ СИИ
Основополагающий документ: цели, принципы и требования к безопасности систем ИИ в контексте КИИ
2. Процедуры управления жизненным циклом СИИ
- Регламент от внедрения до вывода из эксплуатации;
- Реестр (учёт) всех внедрённых ИИ-решений
3. Процедуры управления доступом к СИИ
Кто, на каких условиях и с какими полномочиями работает с системой ИИ и её данными
4. Процедуры тестирования и валидации СИИ
Порядок проверки работоспособности, точности и безопасности СИИ перед вводом и в ходе эксплуатации
5. Процедуры реагирования на инциденты ИБ
План действий при инцидентах, связанных с СИИ: роли, сроки, эскалации, уведомление регуляторов
6. Процедуры резервного копирования и восстановления
Регламент создания резервных копий данных и моделей СИИ, а также восстановления после сбоев
7. Процедуры управления изменениями
Порядок согласования, тестирования и внедрения изменений в СИИ без ущерба для безопасности КИИ
8. Процедуры обучения персонала
Программа подготовки сотрудников к работе с СИИ и реагированию на специфические риски ИИ
9. Иные документы по решению организации
модель угроз, отчёты по оценке рисков, журналы мониторинга и др.
Показатели оценки эффективности и безопасности ИИ-систем
В сфере информационной безопасности действует простое правило: управлять можно только тем, что измеримо. ПНСТ 1046-2026 закрепляет требование к установлению показателей эффективности ИБ для каждой СИИ, применяемой в составе КИИ. Без таких метрик невозможно объективно оценить, насколько система работает корректно и безопасно — особенно на 1–2 уровнях критичности, где цена ошибки максимальна.
Измеримые показатели — это не только инструмент контроля, но и язык общения между ИБ-командой и руководством. Руководитель видит цифры, а не технические детали: система работает в норме или отклонилась от допустимых параметров. Именно поэтому ПНСТ 1046-2026 требует устанавливать показатели как для оценки функциональной эффективности СИИ, так и для мониторинга её информационной безопасности.
Показатели эффективности СИИ должны пересматриваться не реже одного раза в год или при каждом значимом изменении системы. Зафиксированные целевые значения включаются в политику ИБ СИИ и становятся основой для периодической отчётности.
Требования к проверке СИИ и виды отчётности
Регулярная проверка СИИ — это не бюрократический ритуал, а практический механизм управления рисками. Именно проверки позволяют заблаговременно выявлять деградацию модели, уязвимости в интеграционных интерфейсах и отклонения от установленных параметров ИБ — до того, как они приводят к инциденту.
ПНСТ 1046-2026 предусматривает несколько форматов проверок СИИ, различающихся по глубине, периодичности и субъекту проведения:
- Функциональное тестирование — проверка корректности работы СИИ на тестовых наборах данных, выявление регрессий после обновлений
- Валидация СИИ — оценка соответствия поведения системы заявленным характеристикам в условиях, близких к реальной эксплуатации
- Аудит ИБ — комплексная проверка соответствия СИИ требованиям стандарта: документация, процедуры, настройки, доступы
- Тестирование на проникновение (pentest) — симуляция атак на СИИ и её инфраструктуру для выявления уязвимостей
- Независимая внешняя экспертиза — для СИИ 1–2 уровней критичности рекомендована как обязательный элемент жизненного цикла
Практика показывает: внутренний аудит, как правило, ограничен корпоративными «слепыми зонами» — устоявшимися допущениями, к которым команда привыкла и перестала их замечать. Внешний аудитор приходит без этого груза и видит риски свежим взглядом. Для СИИ высоких уровней критичности это принципиальная разница.
Как подготовиться к соответствию ПНСТ 1046-2026
Пошаговый план внедрения требований стандарта
Привести организацию в соответствие с ПНСТ 1046-2026 реально — если действовать системно, а не реагировать в панике накануне проверки. Стандарт не требует мгновенной трансформации: он задает структуру, которую можно внедрять поэтапно, последовательно закрывая каждое требование. Ниже — практический роадмап, который охватывает полный путь от нулевой точки до подтвержденного соответствия.
Шаг 1. Провести инвентаризацию СИИ
Составить реестр всех систем ИИ, применяемых в составе КИИ: название, функция, поставщик, уровень интеграции с критическими процессами. Без полного реестра невозможно двигаться дальше — вы не можете управлять тем, о чём не знаете.
Шаг 2. Классифицировать каждую СИИ по ГОСТ Р 59277-2020 с учетом обновленных признаков ПНСТ 1046-2026
Применить классификационные признаки: степень автономности принятия решения, функциональное значение, область применения, источник данных. Зафиксировать результат в реестре СИИ. Это основа для всех последующих решений.
Шаг 3. Присвоить уровни критичности и провести GAP-анализ
Для каждой СИИ определить уровень критичности (1–4). Сопоставить текущее состояние документации, процедур и технических мер с требованиями стандарта для соответствующего уровня. Зафиксировать все расхождения — это ваш рабочий список задач.
Шаг 4. Разработать недостающую документацию
На основании GAP-анализа создать или актуализировать: политику ИБ СИИ, процедуры управления жизненным циклом, управления доступом, тестирования, реагирования на инциденты, резервного копирования, управления изменениями и обучения персонала.
Шаг 5. Внедрить технические меры и выстроить мониторинг
Настроить системы мониторинга состояния СИИ в реальном времени, разграничить доступ, внедрить механизмы валидации и аварийной остановки. Для уровней 1–2 — интегрировать с ГосСОПКА.
Шаг 6. Провести обучение персонала
Обучить сотрудников по программе, соответствующей их роли: операторы, ИТ-администраторы, служба ИБ, руководители. Зафиксировать факт прохождения обучения документально.
Шаг 7. Провести тестирование, валидацию и независимый аудит
Протестировать СИИ в соответствии с разработанными процедурами. Провести внутренний или внешний аудит соответствия. Устранить выявленные несоответствия.



