8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Правительство расширило полномочия Роскомнадзора по управлению интернет-трафиком

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Правительство расширило полномочия Роскомнадзора по управлению интернет-трафиком
      10 ноября 2025
      // Информационная безопасность

      Обновленные правила централизованного управления сетью связи, вступающие в силу 1 марта 2026 года, закрепляют существующую практику государственного контроля над интернет-трафиком и расширяют перечень угроз, при которых Роскомнадзор может вмешиваться в работу российского сегмента интернета.

      Правительство России официально утвердило обновленные правила централизованного управления сетью связи общего пользования, расширив перечень угроз, при которых Роскомнадзор получает право вмешиваться в управление интернет-трафиком. Постановление правительства № 1667, подписанное премьер-министром Михаилом Мишустиным, вступит в силу 1 марта 2026 года и будет действовать до 1 марта 2032 года. Несмотря на громкое название «суверенного Рунета», документ в большей мере закрепляет уже существующую практику государственного контроля над интернет-трафиком, чем вводит принципиально новые механизмы управления.​

      Расширение перечня угроз: от защиты к формализации

      Главным изменением в новых правилах стало расширение списка ситуаций, которые теперь официально признаны угрозами для Рунета. К традиционным кибератакам и техническим сбоям добавились новые категории: нарушение требований операторами относительно участия в учениях по устойчивости Рунета, предоставление вычислительных мощностей хостинг-провайдерами, не включенными в государственный реестр, и даже неоднозначное положение о том, что отсутствие лояльности к требованиям по устойчивости и безопасности может считаться угрозой. Таким образом, государство в очередной раз расширило рамки интерпретации угроз национальной безопасности, выходя за пределы традиционной кибербезопасности.​

      Особенно примечательно включение в перечень угроз невозможности передачи информации из России за рубеж, то есть потери доступа к мировому интернету. Хотя формально это звучит как защита от внешних воздействий, практически это означает, что Роскомнадзор может использовать данное положение для обоснования централизованного управления трафиком практически при любых внешних политических или экономических кризисах.​

      Централизация власти: смещение акцента с операторов на государство

      Важный сдвиг произошел в самой структуре управления Рунетом. Из текста обновленных правил исчез пункт, по которому участниками централизованного управления считались не только Роскомнадзор, но и операторы связи, владельцы точек обмена трафиком, хостинг-провайдеры и организации с собственными автономными системами. Теперь акцент смещен исключительно на роль государственных органов, в первую очередь на триумвират Минцифры, ФСБ и Роскомнадзора, которые формируют межведомственную комиссию для принятия решений о централизованном управлении.​

      Такое перераспределение полномочий указывает на намерение государства максимально централизовать контроль над инфраструктурой и минимизировать участие частных операторов в процессе принятия решений. Это усиливает государственный надзор, но одновременно вызывает вопросы о том, насколько надежным и гибким может быть управление сетью при полной монополии государства на принятие стратегических решений.​

      Не новое, а проверенное: закрепление существующей практики

      Один из ключевых выводов, который делают эксперты, заключается в том, что обновленные правила не вводят принципиально новых механизмов управления. Роскомнадзор уже обладал полномочиями отключать отдельные ресурсы или сегменты сети, чем успешно пользовался в громких историях блокировки Telegram, YouTube и VPN-сервисов. Постановление № 1667 скорее наделяет существующую практику более формальным и подробным описанием, делая ее юридически обоснованной и процедурно закрепленной.​

      Иначе говоря, Роскомнадзор и государственные органы уже централизованно управляли Рунетом в критических ситуациях. Теперь эта деятельность просто описана подробнее, а взаимодействие операторов и ведомства стало более формализованным и расширило правовые основания для подобных действий. Это не запускает новый этап изоляции Рунета, а скорее законодательно закрепляет уже существующую модель государственного контроля.​

      Рассуждения о двойственности подхода: безопасность или контроль?

      Здесь возникает ключевое рассуждение о том, являются ли новые правила прежде всего инструментом обеспечения кибербезопасности или средством государственного контроля над интернет-пространством. Официально государство позиционирует суверенный Рунет как защиту от внешних кибератак и потенциального отключения России от глобального интернета. Однако критики указывают на то, что расширение перечня угроз и централизация управления открывают широкие возможности для тотальной цензуры и информационной изоляции.​

      Действительно, категория «угроз», определяемых Минцифры и ФСБ, оказалась достаточно размытой и может включать не только технические проблемы, но и политические, экономические и информационные вызовы. Тот факт, что состояние лояльности операторов к требованиям теперь считается угрозой, подтверждает, что граница между кибербезопасностью и политическим контролем стирается.​

      Технические вызовы: реалистичность реализации

      Несмотря на интерпретацию суверенного Рунета как укрепления безопасности, специалисты указывали еще на ранних этапах разработки законопроекта о серьезных технических недостатках предлагаемого подхода. Так, централизованное управление маршрутизацией трафика вызывает сомнения: протокол IP спроектирован таким образом, что данные передаются по оптимальному маршруту, а не так, как пожелает определенное ведомство. Кроме того, централизация всех функций управления в руках одного ведомства может создать единую точку отказа, при которой взлом системы управления Роскомнадзора полностью парализует работу интернета в России.​

      Однако государство, похоже, готово пойти на эти риски, полагая, что угрозы, которыми оправдывается подобное управление, превышают технические опасности.

      Исторический контекст: логичное развитие политики регулирования интернета

      Обновление правил управления Рунетом не является внезапным поворотом государственной политики, а логичным продолжением курса, начатого еще в 2012 году после массовых протестов в Москве. Тогда, а затем после аннексии Крыма и введения санкций, государство стало активно внедрять инструменты для ужесточения контроля над интернет-пространством, ограничивая доступ к критикуемому контенту и расширяя возможности отслеживания пользовательских данных.​

      Суверенный Рунет, вступивший в действие в 2019 году, был призван обеспечить теоретическую возможность функционирования российского интернета независимо от мирового, но на практике предоставил государству мощный инструмент для управления информационными потоками. Новые правила 2025 года — это не начало этого процесса, а его естественное развитие и юридическое закрепление.​

      Экономические и операционные последствия

      Вызывает интерес также экономическая сторона вопроса. Еще в 2018-2019 годах эксперты при правительстве оценивали затраты на внедрение суверенного Рунета в 25 млрд рублей на единовременные расходы и до 134 млрд рублей в год для компенсации проблем операторам связи. Крупные операторы связи опасались расходов до 2 млрд рублей за пять лет только на установку и обслуживание оборудования для анализа трафика. Новые правила скорее всего потребуют дополнительных инвестиций от операторов связи для обновления инфраструктуры и внедрения технических средств противодействия угрозам.​

      Роскомнадзор в последние годы усиливает требования к операторам по предоставлению информации о маршрутизации трафика и устройствах пользователей, что уже привело к появлению проверочных листов с дополнительными техническими требованиями. Эти требования ложатся наибольшей нагрузкой на небольших операторов, которые с трудом могут себе позволить модернизацию инфраструктуры.​

      Заключение: закрепление статус-кво с расширением полномочий

      Постановление правительства № 1667 представляет собой скорее юридическое и процедурное закрепление существующего положения вещей, нежели революционное преобразование управления Рунетом. Государство получает более четкую правовую основу и расширенный перечень угроз, при которых Роскомнадзор может вмешиваться в управление интернет-трафиком. При этом никаких кардинально новых технических или организационных средств введено не было.​

      Однако расширение определения угроз и централизация всех функций управления в руках государственных органов подтверждают стратегический курс на усиление государственного контроля над информационной инфраструктурой. Если в 2019 году суверенный Рунет позиционировался как защита от внешних атак, то в 2025-2026 годах он все более открыто становится инструментом внутреннего управления информационными потоками. Для международного бизнеса, работающего в России, и для российских операторов связи это означает необходимость приспосабливаться к дальнейшему ужесточению требований государственного регулирования и увеличивать инвестиции в соответствие новым техническим и юридическим требованиям.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест10
      • КИИ29
      • Информационная безопасность23
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое8
      Это интересно
      • Тренды в информационной безопасности на 2026 год: всесторонний анализ
        10 ноября 2025
      • Информационная безопасность: Полное руководство
        16 октября 2023
      • Кибербезопасность: как защитить себя и свой бизнес
        30 сентября 2022
      • Проектирование ЦОД
        26 мая 2022
      • Управление IT инфраструктурой компании
        20 мая 2022
      • Инцидент информационной безопасности
        26 апреля 2022
      • Угрозы безопасности информации
        19 апреля 2022
      • Стратегии построения СУИБ
        4 апреля 2022
      • Информационная безопасность в образовательной организации
        29 марта 2022
      • Анализ и оценка информационной безопасности
        22 марта 2022
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.