
PGPro руководство по безопасной разработке ПО. Шпаргалка для методолога
Основные термины и определения
Регулятор – Федеральная служба по техническому и экспортному контролю (ФСТЭК России).
Аудиторы – представители органа по сертификации, проводящие проверку соответствия процессов безопасной разработки программного обеспечения.
Разработчик – компания-изготовитель ПО.
СЗИ – средства защиты информации.
Введение: Документ, который все ищут, но никто не хочет писать
Если вы методолог или отвечаете за внедрение процессов разработки безопасного ПО (РБПО), вы эту боль знаете не понаслышке.
Слева — жёсткие требования ФСТЭК России и ГОСТ. Справа — желание выстроить по-настоящему безопасные процессы. А посередине — пропасть, которую нужно заполнить ключевым документом компании: Руководство по безопасной разработке программного обеспечения (Руководство).

Это не просто «еще одна политика из папки департамента информационной безопасности». Это конституция всего вашего цикла разработки с учетом безопасности:
- Документ, который потребуют на старте для подачи заявки на сертификацию соответствия Регулятору.
- Его будут досконально изучать Аудиторы.
- На него должны будут опираться Разработчики.
- Это документ способный превратить набор разрозненных практик в цельную и управляемую систему.
Приказ ФСТЭК России от 26.04.2024 № 240 (с изм. от 30.06.2025) лишь перечисляет, что должно быть в Руководстве, но главный вопрос — как это написать, чтобы документ не пылился на полке, а стал реальным рабочим инструментом.
Давайте попробуем исправить это. Перед вами — практическая шпаргалка.
И главное!
Руководство по РБПО — это не отчет для Регулятора. Это интерфейс между миром стандартов и реальностью ваших команд. И от того, насколько он удобен и понятен, зависит, будет ли безопасность «встроена» в процесс или останется «пристроенной» к нему в виде множественных и болезненных доработок.
1. Зачем и как: превращаем формальность в рабочий инструмент
Зачем? Чтобы систематизировать разрозненные практики, донести единые правила до всех (включая новых сотрудников) и иметь основание для требований к командам и подрядчикам. Это ваш главный аргумент в споре «почему и как мы должны это делать».
Как? Пошаговый план для методолога:
- Берите требования ФСТЭК/ГОСТ как чек-лист, а содержание пишите под свои GitLab/Jira, свои CI/CD, свои команды.
- Не пытайтесь описать 25 процессов идеально за раз. Начните с уже готового: например, управление требованиями безопасности, правила безопасного кодирования, управление уязвимостями.
- Утверждение Руководства — сигнал всему бизнесу о важности темы.
- Недостаточно документ выложить во внутреннем портале компании или локальную папку на рабочем месте. Проведите семинар для сотрудников, сделайте лаконичную памятку для разработчиков, включите ознакомление с документом в программу адаптации.
2. Что требует регулятор: структура документа по ФСТЭК России
Согласно актуальному приказу ФСТЭК России от 01.12.2023 № 240 (ред. от 30.06.2025), Руководство по безопасной разработке ПО должно содержать семь обязательных информационных блоков (разделов). Это не рекомендация, а жесткое требование к документу. Однако даже если вы не планируете сертификацию соответствия процессов РБПО, эта структура — лучший готовый каркас. Давайте попробуем разобрать каждый пункт не как формальность, а как возможность решить реальную проблему.
Аннотация и содержание (оглавление)
Хотя приказ прямо не требует наличия аннотации и оглавления, их включение — это правило хорошего тона и признак качественного документооборота. Аннотация дает краткий обзор документа, а содержание позволяет быстро найти нужный раздел. Эти элементы значительно повышают удобство использования документа как для новых сотрудников, так и для Аудиторов.
1. Общие положения
Аналогично предыдущему пункту, в нормативные требования не включен раздел «Общие положения». Однако этот раздел — стандартная и ожидаемая вводная часть для любого серьезного документа, традиционно включающая:
1.1. Назначение документа (краткий ответ на вопрос «зачем это нужно?»).
1.2. Основные термины и определения (для однозначного толкования ключевых понятий).
1.3. Нормативные ссылки (полный список ГОСТов, приказов ФСТЭК России и внутренних документов компании, на которые есть ссылки в тексте).
🔐 Лайфхак для методолога:
Идеальным шаблоном для структуры этого раздела могут послужить вводные части самих ГОСТов — вы точно не ошибетесь.
2. Область действия
Этот раздел прямо закрывает требование №1 Регулятора:
✅ "Описание области действия руководства по безопасной разработке программного обеспечения".
Необходимо четко очертить границы применимости документа. Это не про «всех программистов компании».
Что важно определить:
- Продукты/проекты: какое ПО попадает под действие? (Все коммерческие продукты / только СЗИ / внутренние сервисы?).
- Жизненный цикл: какие этапы жизненного цикла охвачены и какие процессы внедрены?
- Аудитория: на кого распространяются требования? (Свои разработчики, тестировщики, архитекторы, аутсорсеры, подрядчики?).
- Важно не упустить: явно указать, что требования распространяются и на сторонние компоненты (open-source библиотеки), используемые в продуктах.
🔐 Лайфхак для методолога:
Начните раздел с краткого и недвусмысленного утверждения по модели: «Настоящее Руководство обязательно для применения всеми сотрудниками отдела Х и распространяется на все этапы жизненного цикла коммерческих продуктов компании Y». Избегайте расплывчатых формулировок.
3. Цели изготовителя
Раздел прямо закрывает требование №2:
✅ "Цели изготовителя в области создания безопасного программного обеспечения".
Избегайте абстракций вроде «повысить безопасность». Цели должны быть измеримыми, достижимыми и привязанными к бизнес-ценности.
Примеры конкретных целей:
- Раннее выявление: обеспечить систематическое выявление уязвимостей на этапах проектирования и разработки (реализация подхода Shift Left).
- Снижение рисков: снизить плотность критических и высоких уязвимостей в релизных версиях ПО.
- Управление ущербом: минимизировать потенциальный ущерб и издержки от инцидентов безопасности, связанных с дефектами ПО.
- Эффективность процессов: сформировать управляемый и документированный процесс исправления уязвимостей со средним временем закрытия не более N дней.
4. Принципы внедрения безопасной разработки ПО
Хотя этот раздел явно не перечислен в приказе ФСТЭК России № 240, он является критически важным и берет свое начало в разделе 4 «Общие требования к разработке безопасного ПО» ГОСТ Р 56939-2024.
Внедрение РБПО в Компании базируется на системном подходе, при котором информационная безопасность становится неотъемлемой частью жизненного цикла ПО, а не разовой проверкой перед релизом (реализация подхода Shift Left).
В этом разделе Руководства следует описать основополагающие подходы Компании к безопасности разработки, общую архитектуру защищенной среды, используемый инструментарий и ключевые меры защиты информации.
4.1. Ключевые принципы РБПО в Компании
- Shift Left («Сдвиг влево»): интеграция практик безопасности на самых ранних этапах (анализ требований, проектирование архитектуры).
- Комплексная защита инфраструктуры: создание и поддержание безопасной DevSecOps-среды, включая защищенные репозитории, доверенные конвейеры CI/CD и контролируемый инструментарий ("секретик": включая регламентацию требований к его обновлению).
- Автоматизация контроля безопасности: обязательное и регулярное использование инструментов статического (SAST) и динамического (DAST) анализа кода, а также анализа зависимостей (SCA).
- Управление зависимостями (SCA): строгий контроль сторонних библиотек и компонентов. Внедрение политик, исключающих попадание компонентов с известными уязвимостями (CVE) в сборки.
- Культура безопасности: регулярное обучение и повышение осведомленности всех участников процесса разработки (разработчиков, тестировщиков, аналитиков).
- Риск-ориентированный подход: проведение моделирования угроз и определение поверхности атаки для приоритизации мер защиты на основе оценки реальных рисков.
- Формализация и непрерывное улучшение: закрепление процессов, ролей и требований в организационно-распорядительных документах (основные - это регламенты процессов) и их планомерное совершенствование на основе метрик и обратной связи.
4.2. Интеграция в процессы и результаты
Ключевые принципы РБПО реализуются путем интеграции в существующие процессы разработки и CI/CD-конвейеры, что обеспечивает:
- Регулярность и обязательность: проверки безопасности инициируются автоматически при каждом коммите или сборке.
- Полная прослеживаемость: каждая обнаруженная уязвимость регистрируется в системе управления задачами (например, Jira) и сопровождается до полного устранения.
- Эффективность и скорость: автоматизация рутинных проверок не замедляет, а ускоряет поставку, позволяя быстрее выпускать безопасный продукт.
4.3. Инструментальный минимум
Для реализации указанных принципов в Компании используется инструментальная среда, обеспечивающая как минимум:
- Контроль версий исходного кода и артефактов (Git).
- Конвейер непрерывной интеграции и поставки (CI/CD).
- Система управления задачами и инцидентами.
- Набор инструментов для автоматизированного анализа безопасности кода (композиционный, статический, динамический анализ).
4.4. Меры защиты информации
Для защиты конфиденциальных данных (исходный код, секреты, отчеты тестирования) в рамках процессов РБПО реализуется комплекс мер, включающий:
- Разграничение прав доступа на основе ролей (принцип наименьших привилегий).
- Использование защищенных хранилищ для управления секретами (secrets management).
- Обязательное протоколирование и аудит значимых действий (регистрация событий).
- Регламентированное резервное копирование критичных артефактов.
- Действующие процедуры реагирования на инциденты ИБ.
- Регулярное обучение и проверка знаний сотрудников в области ИБ.
Успешное внедрение РБПО — это сочетание организационной культуры безопасности, автоматизированных процессов, защищенной инфраструктуры и их интеграции в ежедневную практику каждой команды разработки.
🔐 Лайфхак для методолога:
Не ограничивайтесь разделом 5 ГОСТ (требования к процессам). Внимательно изучите Раздел 4. Там заложены фундаментальные принципы организации работ, требования к безопасности инфраструктуры и инструментарию. Аудиторы проверяют не только документы и реализации процессов, но и соответствие вашей реальной практики этим базовым требованиям.
5. Перечень и описание процессов
Этот раздел прямо закрывает ключевое требование №3:
✅ «Перечень и описание реализованных процессов по безопасной разработке программного обеспечения».
Это сердце документа. Здесь нельзя ограничиться простым перечислением 25 подпунктов из раздела 5 ГОСТ Р 56939-2024. Задача — кратко показать, как эти общие требования реализованы и работают в вашей компании, с вашими инструментами, командами и регламентами.
🔐 Лайфхак для методолога:
Для удобства сопоставления в вашем Руководстве этот раздел можно также пронумеровать под номером «5» как в ГОСТ. Это создаст прямую визуальную и логическую связь между пунктами стандарта и вашим описанием, что оценят как разработчики, так и Аудиторы.
Для каждого процесса используйте единую структуру — «карточку процесса». Это обеспечит ясность, полноту и простоту проверки.
- Наименование процесса: лучше, чтобы полностью соответствовало названию из ГОСТ Р 56939-2024 (например, «Экспертиза исходного кода»).
- Цель процесса: зачем мы это делаем? Берите формулировку цели напрямую из соответствующего пункта стандарта - п.5.х.1 (например, «Обеспечение соответствия исходного кода ПО предъявляемым к нему требованиям»).
- Функции процесса: процесс нужно декомпозировать на функции (например, функция 5.x.1.1, функция 5.x.1.2 и т.д.).
- Входы, выходы, механизмы контроля (нормативная база, организационно-распорядительные документы компании), ресурсы, необходимые для реализации процесса.
- Основные требования и практики: это адаптированное описание того, как требования стандарта реализованы у вас. Опишите ключевые действия, ответственных, используемые инструменты. Рекомендуем для наглядности представить процесс в виде верхнеуровневой схемы. Нотация IDEF0 является отраслевым стандартом для этого и рекомендуется Аудиторами.
- Выходные артефакты (результаты): что является материальным доказательством выполнения процесса? (например, отчет экспертизы исходного кода, запись в системе управления задачами, заведенный баг).
Важные принципы описания:
- В Руководстве не нужно приводить детальные пошаговые инструкции. Достаточно «карточки процесса» и ссылки на соответствующий внутренний регламент процесса (например, "Регламент проведения экспертизы исходного кода ПО"), где описаны все тонкости, роли, шаги и т.п.).
- В перечне должны быть описаны все процессы, упомянутые в разделе 5 ГОСТ, которые реализованы в компании. Если какой-то процесс не внедрен, это должно быть явно обосновано в разделе «Область действия» или в данном разделе, с указанием планов по его внедрению.
- Визуализация общей картины: рекомендуется добавить в раздел общую схему, показывающую взаимосвязь всех процессов РБПО между собой и с этапами жизненного цикла ПО. Это поможет увидеть систему целиком.
Пример распределения процессов в нашей компании представлен на рисунке ниже. В вашей компании структура может отличаться.

Пример схем процесса в общем и внедрения процесса 5.9 "Экспертизы исходного кода".

Как итог, Раздел 5 превращает Руководство из сборника требований в рабочую карту вашей системы безопасности разработки. Каждая «карточка процесса» — это точка входа для сотрудника, чтобы понять суть, и для Аудитора — чтобы проверить соответствие.
🔐 Лайфхак для методолога:
Создайте таблицу - некий чек-лист внутреннего аудитора.

6. Распределение ролей и обязанностей
Раздел закрывает требование №4:
✅ "Распределение ролей и обязанностей, связанных с реализацией процессов по безопасной разработке программного обеспечения".
Кто за что отвечает? Это та часть, которая оживляет процессы. Безопасность разработки — это коллективная ответственность, а не задача исключительно службы ИБ. Каждая роль вносит свой вклад.
- Типовые роли: Методолог РБПО (это Вы, ответственный за РБПО), Техлид РБПО, Специалист по процессному управлению, Архитектор, Разработчик ПО, Тестировщик, DevSecOps-специалист, Специалист службы ИБ.
- Для каждой роли укажите основные процессы, в которых она принимает участие (включая частности).
🔐 Лайфхак для методолога:
Не ограничивайтесь текстовым описанием. Создайте наглядную таблицу (матрицу) распределения ответственности. Это лучший способ структурировать информацию и сделать её понятной для всех.

В Руководстве достаточно представить сводную таблицу на уровне процессов. Детализированное описание обязанностей каждой роли в процессе должны быть вынесены в отдельные регламенты по процессам, на которые даются ссылки в Руководстве.
7. Система документации по РБПО
Раздел закрывает требование №5:
✅ "Перечень регламентов по безопасной разработке программного обеспечения в соответствии с подпунктами 5.1 - 5.25 пункта 5 требований по безопасной разработке".
Руководство по РБПО — это фундамент, но не вся конструкция. Данный раздел содержит перечень и описание всех остальных «строительных блоков» — документов, которые делают процессы работающими на практике.
Система документации в области РБПО выстраивается на двух уровнях:
1. Корпоративные регламенты процессов.
Это внутренние стандарты компании, описывающие требования к процессам (например, что требуется для проведения экспертизы исходного кода). Они едины для всех продуктов.
2. Специальные (продуктовые) документы.
Это документация, специфичная для конкретного ПО: архитектурные решения, описание поверхности атаки, отчеты тестирования, эксплуатационная документация для пользователя.
Практические рекомендации по построению системы:
- Связь с процессами: детальные требования к содержанию каждого регламента логично вывести в разделе 5 вашего Руководства. Каждому процессу — свой регламент (или группа регламентов).
- Гибкость, а не бюрократия: количество документов не догма. Несколько смежных процессов (например, композиционный анализ и контроль цепочек поставок) можно описать в одном регламенте. Главное — покрыть все требования.
- Электронный вид — норма: Документы могут и должны существовать в электронной системе при условии обеспечения контроля версий, значимости и доступности.
Раздел 6 Руководства показывает прямую связь между высокоуровневыми принципами, конкретными процессами и реальными документами, которые ответственные сотрудники должны знать.
🔐 Лайфхак для методолога:
Создайте в этом разделе явный нумерованный список всех регламентов. Это не только формально закроет требование, но и станет навигационной картой для всей команды.
8. Правила внутренних проверок
Раздел закрывает требование №6:
✅ "Правила и требования, относящиеся к планированию и проведению внутренних проверок реализации требований по безопасной разработке программного обеспечения".
Если предыдущие разделы описывают, как должно быть, то этот — механизм, который отвечает на вопрос: «А так ли это на самом деле?» Это ваша система самодиагностики и главный инструмент непрерывного улучшения.
Цель внутренних проверок (аудитов) — провести независимую оценку для ответа на три ключевых вопроса:
- Эффективность: достигают ли процессы РБПО своих целей.
- Результативность: выполняются ли все запланированные действия?
- Соответствие: соблюдаются ли требования ГОСТ и внутренних регламентов?
Опишите четкий и прозрачный процесс, который нельзя будет трактовать двояко.
- Периодичность.
Например, для плановых проверок — не реже 1 раза в год, для внеплановых — инициация по решению руководства в случаях изменений в нормативной базе, внедрения новых ключевых технологий или инструментов, критических инцидентов безопасности и т.п.
- Методика проведения.
Как именно проходит проверка? Нужно проверить не только бумаги, но и реальную практику. Например, интервью с сотрудниками, наблюдение за рабочими процессами, анализ отчетов инструментов.
- Ответственные.
Кто проводит? Методолог РБПО или назначенная внутренняя аудиторская группа. Для большей объективности можно привлекать сторонних аудиторов.
Кому отчитываться? Результаты с выводами и рекомендациями направляются руководству компании (например, Техническому директору).
- Итоговый результат.
Итоговым результатом может являться оформленный формальный Акт внутренней проверки, в состав которого в обязательном порядке включается План корректирующих и предупреждающих действий.
Проверка ради проверки — пустая трата времени. Пропишите в Руководстве, что результаты являются основой для развития всей системы:
- Совершенствование Руководства по РБПО.
- Актуализация рабочих инструкций и регламентов процессов.
- Обновление учебных программ и материалов для сотрудников.
- Все значимые изменения, внесённые по итогам проверок, согласовываются и в обязательном порядке доводятся до сведения всех заинтересованных сотрудников.
Прописанные в этом разделе правила превращают внутренний аудит из формальности в двигатель прогресса. Они создают замкнутый цикл: «Планируем -> Внедряем -> Проверяем -> Улучшаем», который и является признаком зрелого процесса Security by Design.
9. Действия по улучшению
Раздел закрывает требование №7:
✅ "Описание действий, направленных на улучшение процессов, связанных с безопасной разработкой программного обеспечения".
Процессы не статичны. Этот раздел показывает зрелость.
9.1. Источники для улучшений
Откуда брать идеи? Улучшения не возникают из воздуха. В Руководстве следует прописать каналы, по которым поступают сигналы для изменений. Например:
- Результаты внутренних проверок (раздел 6 Руководства). План корректирующих действий из акта аудита — это прямой и главный вход для улучшений.
- Анализ инцидентов безопасности. Каждый инцидент, связанный с уязвимостью в ПО, должен анализироваться не только для «закрытия дыры», но и для ответа на вопрос: «Как изменить процесс, чтобы это не повторилось?».
- Обратная связь от команд разработки и тестирования. Разработчики и инженеры — главные пользователи процессов. Их предложения по оптимизации — бесценны.
- Изменения в нормативной базе. Появление новых приказов регуляторов, ГОСТ, отраслевых стандартов.
- Появление новых угроз и уязвимостей. Анализ тенденций (например, рост атак на цепочки поставок) должен приводить к пересмотру соответствующих процессов (композиционный анализ и контроль цепочек поставок).
- Внедрение новых технологий и инструментов. Переход на новый фреймворк или платформу требует адаптации требований безопасного кодирования и тестирования.
9.2. Процедура
Кто инициирует изменения в руководстве? Как они согласуются и утверждаются?
9.3. Участие в экспертных сообществах
Данный пункт раздела 9 Руководства носит рекомендательный характер.
Для обеспечения проактивного (опережающего) развития процессов РБПО и адаптации к изменяющемуся ландшафту угроз компаниям рекомендуется активно участвовать в работе ключевых профессиональных площадок. Например:
- Центр компетенций ФСТЭК России и ИСП РАН (включая проекты «Центр исследований безопасности системного ПО» и «Унифицированная среда разработки безопасного отечественного ПО»).
- Проектный комитет №2 «Безопасная разработка» на базе Технического комитета по стандартизации ТК 362 «Защита информации».
- Профильные конференции и форумы (например, ТБ Форум, открытая конференция ИСП РАН, Positive Hack Days и др.).
Задачи участия могут быть следующими:
- Мониторинг и анализ: систематический сбор и оценка информации о новых угрозах, трендах, проектах стандартов и лучших практиках, публикуемых экспертными сообществами.
- Экспертное взаимодействие: активное участие в рабочих группах, обсуждениях и совещаниях для проработки сложных методологических и технических вопросов.
- Представление опыта: делиться накопленными знаниями и успешными кейсами Компании в формате докладов, статей и публикаций, укрепляя экспертный статус.
Рекомендации и проекты документов, полученные в результате такого участия, являются приоритетным и авторитетным источником входных данных для процессов анализа изменений и совершенствования.
🔐 Лайфхак для методолога:
Создайте в этом разделе простую блок-схему (например, в нотации BPMN), которая наглядно покажет путь улучшения: от «Источника» через «Инициацию» и «Согласование» к «Утверждению» и «Внедрению». Это сделает процедуру кристально понятной для всех.
3. Где живет руководство и как им пользоваться?
<>Руководство по РБПО — это стратегический и обязательный к исполнению документ.Его статус и область влияния:
✅ Обязательно для всех участников разработки. От архитектора и тимлида до стажера-разработчика. Его требования — не рекомендация, а стандарт работы.
✅ Распространяется на подрядчиков и open-source компоненты. Это критически важно! Требования рекомендовано формально закрепить в договорах с подрядчиками: «Исполнитель обязуется соблюдать требования Руководства по безопасной разработке ПО Заказчика при выполнении работ». Анализ безопасности сторонних библиотек и контроль цепочек поставок — прямое следствие этого принципа.
✅ Интегрируется во все смежные процессы. Руководство не существует в самостоятельно. Оно становится источником требований для регламентов процессов и инструкций по настройке инструментов проверок безопасности в CI/CD, матриц ответственности в проектах, чек-листов внутренних проверок, критериев код-ревью (внедрение правил безопасного кодирования), политик информационной безопасности компании (конкретизируя их применительно к разработке).
Заключение: Итоговая шпаргалка методолога
Руководство по безопасной разработке ПО (РБПО)– обязательный локально-нормативный документ Компании, требуемый в соответствии с приказом ФСТЭК России от 01.12.2023 № 240 (с изм. от 30.06.2025) при внедрении процессов разработки безопасного ПО в соответствии с ГОСТ Р 56939-2024.
1. Структура — священна. Семь (7) обязательных пунктов требований из приказа ФСТЭК России равно 7 обязательных разделов Руководства — ваш бесплатный и идеальный план.
2. Суть — в адаптации. Не переписывайте абстрактные формулировки из ГОСТ. Опишите, как каждая практика реализована именно в вашей компании, с вашими инструментами и в ваших процессах.
3. Не забыть про людей. Распределите роли и обязанности (методолог по РБПО, разработчик ПО, специалист по процессному управлению, специалист по тестированию и т.д.). Без персональной ответственности даже лучший процесс не живет.
4. Единообразное описание процессов. Для каждого создайте «карточку процесса» по шаблону:
- Название и цель (Зачем мы это делаем?)
- Ответственные роли (Кто владеет, кто выполняет?)
- Требования/Практики (как) (Конкретные действия на основе ГОСТ)
- Выходные артефакты (результат) (Что должно получиться в итоге?)
Рекомендация: Визуализируйте процессы в нотации IDEF0.
5. Позаботьтесь о жизненном цикле документа. Пропишите кто, когда и как будет проводить внутренний аудит выполнения требований и пересматривать само Руководство для его улучшения.
6. Интеграция в инструменты. Требования должны быть вшиты в CI/CD, чек-листы код-ревью и тикет-системы. Если процесс не автоматизирован, он будет нарушаться.
7. Внедрение, а не только публикация. Разработка документа — лишь 50% работы. Вторые 50% — это его активное внедрение: обучение, воркшопы, включение в программы адаптации.
Итого, Руководство по безопасной разработке ПО — это не финальный отчет, а отправная точка. Создав живой, релевантный и встроенный в процессы документ, вы закладываете фундамент не для формального compliance, а для настоящей культуры Security by Design.
Коллеги, удачи в построении вашей системы.
Автор:
Матвейчук Мария, старший инженер по информационной безопасности.