Добавить в корзинуПозвонить
Найти в Дзене
ITG Security

ИИ в критической инфраструктуре: что изменится с 1 апреля 2026 года

Представьте, система искусственного интеллекта управляет распределением электроэнергии в крупном городе. В какой-то момент модель начинает вести себя нетипично — не из-за атаки, а из-за деградации данных или необновлённых параметров. Никто не заметил, потому что мониторинга не было. Потому что документов не было. Потому что требований формально тоже не было. Именно для того, чтобы такие сценарии не становились реальностью, с 1 апреля 2026 года в России вступает в силу ПНСТ 1046-2026 — первый национальный стандарт, регулирующий применение систем искусственного интеллекта в объектах критической информационной инфраструктуры. Аббревиатура ПНСТ расшифровывается как «предварительный национальный стандарт». От привычного ГОСТа он отличается двумя ключевыми параметрами: ограниченным сроком действия (как правило, до трёх лет) и рекомендательным характером применения. Звучит не слишком грозно. Но именно здесь кроется главная ловушка для организаций, которые решат не обращать на документ внимани
Оглавление

Представьте, система искусственного интеллекта управляет распределением электроэнергии в крупном городе. В какой-то момент модель начинает вести себя нетипично — не из-за атаки, а из-за деградации данных или необновлённых параметров. Никто не заметил, потому что мониторинга не было. Потому что документов не было. Потому что требований формально тоже не было.

Именно для того, чтобы такие сценарии не становились реальностью, с 1 апреля 2026 года в России вступает в силу ПНСТ 1046-2026 — первый национальный стандарт, регулирующий применение систем искусственного интеллекта в объектах критической информационной инфраструктуры.

Что такое ПНСТ и почему это важно

Аббревиатура ПНСТ расшифровывается как «предварительный национальный стандарт». От привычного ГОСТа он отличается двумя ключевыми параметрами: ограниченным сроком действия (как правило, до трёх лет) и рекомендательным характером применения.

Звучит не слишком грозно. Но именно здесь кроется главная ловушка для организаций, которые решат не обращать на документ внимания.

ПНСТ — это инструмент апробации. Государство тестирует требования на практике, собирает обратную связь от рынка и затем, как правило, переводит их в полноценный ГОСТ с обязательным исполнением. То есть то, что сегодня звучит как рекомендация, через два-три года станет жёстким нормативным требованием.

Организации, которые выстроят процессы уже сейчас, окажутся в принципиально иной позиции, чем те, кто начнёт разбираться в теме в момент, когда стандарт станет обязательным. Разница — между плановым внедрением и авральной подготовкой к проверке.

И ещё один важный момент: даже при рекомендательном статусе ПНСТ 1046-2026 уже сейчас служит ориентиром при проверках, аудитах и оценке зрелости ИБ-процессов организации. Регуляторы смотрят на него. Аудиторы тоже.

На кого распространяется стандарт

ПНСТ 1046-2026 распространяется на все организации, которые одновременно:

  • являются субъектами критической информационной инфраструктуры
  • применяют системы искусственного интеллекта в составе своих программно-аппаратных комплексов

Под это описание подпадает широкий круг организаций: энергетика, транспорт, здравоохранение, финансовый сектор, оборонная промышленность, телекоммуникации. Если в вашей организации есть хотя бы один ИИ-инструмент, интегрированный в критические процессы — стандарт касается вас напрямую.

Как классифицировать свою систему ИИ

Прежде чем говорить о требованиях безопасности, нужно разобраться с классификацией. Это отправная точка: от неё зависит уровень критичности системы и весь последующий набор обязательств.

Базовая классификация систем ИИ в России закреплена в ГОСТ Р 59277-2020. ПНСТ 1046-2026 не отменяет этот стандарт, но вводит уточнённые признаки классификации, адаптированные специально для условий КИИ.

Пять ключевых параметров, по которым оценивается система:

Степень автономности. Принимает ли система решения самостоятельно или только предлагает варианты человеку-оператору? Чем выше автономность — тем выше ответственность.

Область применения. В какой отрасли используется система и на каком типе объекта? ИИ в банковском скоринге и ИИ, управляющий насосной станцией — принципиально разные случаи.

Характер взаимодействия с инфраструктурой. Насколько глубоко система интегрирована в критические процессы? Есть ли у неё доступ к управляющим командам или только к данным для анализа?

Уровень влияния на принятие решений. Система даёт рекомендации или непосредственно управляет процессом?

Тип обрабатываемых данных. Персональные, государственные, коммерческие, секретные — каждая категория несёт свой уровень требований.

Четыре уровня критичности: «светофор ответственности»

После классификации каждой системе присваивается уровень критичности — от 1 до 4. Именно от него зависит, насколько строгими будут требования к безопасности, тестированию и контролю.

Логика простая: чем сильнее ИИ-система влияет на работу критически важных процессов, тем выше её уровень ответственности.

🟢 Уровень 4 — низкая критичность

Аналитика, визуализация данных, рекомендательные системы. Ошибка или сбой не приводит к нарушению работы объекта КИИ. Типичный пример — дашборд с прогнозами продаж или система рекомендаций для сотрудников.

🟡 Уровень 3 — средняя критичность

Умеренное влияние на объект КИИ. Сбой системы может снизить эффективность работы, но не остановить критический процесс полностью.

🟠 Уровень 2 — высокая критичность

Существенное влияние на функционирование объекта. Сбой ведёт к нарушению работы критических процессов. Требования к мониторингу, тестированию и документации здесь значительно строже.

🔴 Уровень 1 — критическая значимость

Максимальный уровень. Сбой или ошибка системы могут привести к аварийным ситуациям, угрозе жизни людей или крупному материальному ущербу. Именно сюда попадают системы автономного управления промышленными объектами, энергораспределением, транспортной инфраструктурой.

Практическое правило: если система анализирует и рекомендует — скорее всего, уровень 4. Если управляет в автономном режиме — смотрите в сторону уровней 1–2.

Управление угрозами: не разовая акция, а непрерывный цикл

Один из ключевых принципов ПНСТ 1046-2026 — управление угрозами должно быть непрерывным операционным процессом, а не ежегодной «галочкой» в отчёте. Стандарт закрепляет четыре последовательных этапа.

Этап 1: Оценка рисков

На этом этапе организация идентифицирует возможные угрозы для конкретной ИИ-системы, оценивает вероятность их реализации и масштаб возможного ущерба, определяет приемлемый уровень риска и разрабатывает модель угроз ИБ.

Важно! Модель угроз — это не шаблонный документ, который пишется один раз. Это живой инструмент, который должен обновляться при каждом значимом изменении системы или внешней среды.

Этап 2: Снижение рисков

Разработка и внедрение мер обеспечения ИБ на всех этапах жизненного цикла СИИ. Для систем, обрабатывающих данные с ограниченным доступом или поддерживающих инфраструктурные функции, стандарт предусматривает проведение независимой экспертизы ИБ.

Этап 3: Мониторинг

Отслеживание в реальном времени показателей работоспособности и поведения системы. Фиксирование аномалий, нетипичных запросов, отклонений от эталонных паттернов. Ведение журнала событий ИБ.

Для систем 1 и 2 уровней критичности — обязательное взаимодействие с ГосСОПКА при обнаружении компьютерных инцидентов.

Этап 4: Реагирование на инциденты

Разработка плана реагирования в соответствии с ГОСТ Р 59711. Проведение практических учений: не реже одного раза в год для систем 2 уровня и не реже одного раза в полгода для систем 1 уровня.

Каждый завершённый цикл делает следующий эффективнее: результаты реагирования на инциденты напрямую питают следующую итерацию оценки рисков. Это живая система управления, а не бюрократический регламент.

Документация: девять обязательных позиций

Применение систем ИИ в составе КИИ — это не только технический, но и документационный вопрос. ПНСТ 1046-2026 устанавливает конкретный перечень организационных документов. Без них невозможно подтвердить соответствие ни при внутреннем аудите, ни при проверке регулятором.

Логика формирования пакета документов следует из жизненного цикла системы. Каждый этап — внедрение, эксплуатация, изменение, вывод из использования — должен быть регламентирован и зафиксирован.

1. Политика ИБ СИИ — основополагающий документ: цели, принципы и требования к безопасности систем ИИ в контексте КИИ.

2. Процедуры управления жизненным циклом — регламент от внедрения до вывода из эксплуатации плюс реестр всех внедрённых ИИ-решений.

3. Процедуры управления доступом — кто, на каких условиях и с какими полномочиями работает с системой и её данными.

4. Процедуры тестирования и валидации — порядок проверки работоспособности, точности и безопасности перед вводом и в ходе эксплуатации.

5. Процедуры реагирования на инциденты — план действий при инцидентах: роли, сроки, эскалации, уведомление регуляторов.

6. Процедуры резервного копирования и восстановления — регламент создания резервных копий данных и моделей, восстановления после сбоев.

7. Процедуры управления изменениями — порядок согласования, тестирования и внедрения изменений без ущерба для безопасности КИИ.

8. Процедуры обучения персонала — программа подготовки сотрудников к работе с ИИ-системами и реагированию на специфические риски.

9. Иные документы по решению организации — модель угроз, отчёты по оценке рисков, журналы мониторинга и другое.

Отсутствие даже одного документа из перечня — это уязвимость в compliance-позиции организации, которую проверяющие заметят первой.

Метрики и показатели: управлять можно только тем, что измеримо

ПНСТ 1046-2026 закрепляет требование к установлению показателей эффективности ИБ для каждой ИИ-системы, применяемой в составе КИИ. Стандарт требует устанавливать показатели как для оценки функциональной эффективности системы, так и для мониторинга её информационной безопасности.

Измеримые показатели — это не только инструмент контроля. Это язык общения между ИБ-командой и руководством. Руководитель видит цифры, а не технические детали: система работает в норме или отклонилась от допустимых параметров.

Показатели должны пересматриваться не реже одного раза в год или при каждом значимом изменении системы. Зафиксированные целевые значения включаются в политику ИБ СИИ и становятся основой для периодической отчётности.

Форматы проверок: от функционального тестирования до независимого аудита

Регулярная проверка ИИ-систем — практический механизм управления рисками. ПНСТ 1046-2026 предусматривает несколько форматов, различающихся по глубине, периодичности и субъекту проведения.

Функциональное тестирование — проверка корректности работы на тестовых наборах данных, выявление регрессий после обновлений.

Валидация — оценка соответствия поведения системы заявленным характеристикам в условиях, близких к реальной эксплуатации.

Аудит ИБ — комплексная проверка соответствия требованиям стандарта: документация, процедуры, настройки, доступы.

Тестирование на проникновение — симуляция атак на систему и её инфраструктуру для выявления уязвимостей.

Независимая внешняя экспертиза — для систем 1–2 уровней критичности рекомендована как обязательный элемент жизненного цикла.

Внутренний аудит, как правило, ограничен корпоративными «слепыми зонами» — устоявшимися допущениями, которые команда перестала замечать. Внешний аудитор приходит без этого груза и видит риски свежим взглядом. Для высококритичных систем это принципиальная разница.

Практический план: семь шагов к соответствию

Привести организацию в соответствие с ПНСТ 1046-2026 реально — если действовать системно.

Шаг 1. Инвентаризация. Составьте реестр всех систем ИИ, применяемых в составе КИИ. Без полного реестра невозможно двигаться дальше — нельзя управлять тем, о чём не знаешь.

Шаг 2. Классификация. Применить к каждой системе классификационные признаки по ГОСТ Р 59277-2020 с учётом уточнений ПНСТ 1046-2026. Зафиксировать результат в реестре.

Шаг 3. GAP-анализ. Для каждой системы определить уровень критичности (1–4) и сопоставить текущее состояние с требованиями стандарта. Зафиксировать все расхождения — это рабочий список задач.

Шаг 4. Разработка документации. На основании GAP-анализа создать или актуализировать все документы из обязательного перечня.

Шаг 5. Технические меры и мониторинг. Настроить системы мониторинга состояния в реальном времени, разграничить доступ, внедрить механизмы валидации и аварийной остановки. Для уровней 1–2 — интегрировать с ГосСОПКА.

Шаг 6. Обучение персонала. Провести обучение по ролевым программам: операторы, ИТ-администраторы, служба ИБ, руководители. Зафиксировать документально.

Шаг 7. Тестирование и аудит. Протестировать системы в соответствии с разработанными процедурами. Провести внутренний или внешний аудит соответствия. Устранить выявленные несоответствия.

Вывод

ПНСТ 1046-2026 — это не очередной нормативный документ, который можно отложить до лучших времён. Это чёткий сигнал о направлении движения регуляторной среды в сфере ИИ и КИИ.

Организации, которые воспримут стандарт как возможность выстроить зрелые процессы управления ИИ-системами, получат устойчивое конкурентное преимущество. Те, кто будет ждать, пока требования станут обязательными — рискуют оказаться в ситуации, когда времени на нормальное внедрение уже не остаётся.

Напишите нам и мы проконсультируем вас по всем интересующим вопросам.