Кибероснова152-ФЗ
Экспертный документ
152-ФЗ20265 мин

Модель нарушителя информационной безопасности

Модель нарушителя ИБ по методике ФСТЭК 2021: типы и категории нарушителей, уровни возможностей, связь с моделью угроз. Образец 2026 года.

* Образец носит информационный характер. Рекомендуем адаптировать под вашу организацию.

Что такое модель нарушителя

Модель нарушителя информационной безопасности — это документ, описывающий возможных нарушителей безопасности информации, их типы, категории, мотивацию и уровни возможностей (потенциал). Модель нарушителя отвечает на вопрос: кто может реализовать угрозы безопасности информации.

Модель нарушителя является составной частью модели угроз и разрабатывается в соответствии с Методикой оценки угроз безопасности информации (утверждена ФСТЭК России 05.02.2021).

Зачем нужна модель нарушителя

  • Определение источников угроз — перечень лиц и организаций, способных реализовать угрозы;
  • Оценка актуальности угроз — возможности нарушителя влияют на вероятность реализации угрозы;
  • Выбор мер защиты — набор технических и организационных мер зависит от потенциала нарушителя;
  • Обоснование уровня защищённости — для ПДн тип нарушителя влияет на определение УЗ по ПП 1119.

Нормативная база

  • Методика оценки угроз безопасности информации (ФСТЭК, 05.02.2021) — основной методический документ;
  • Постановление Правительства РФ от 01.11.2012 № 1119 — типы угроз, связанные с возможностями нарушителей;
  • Приказ ФСТЭК от 18.02.2013 № 21 — меры защиты ПДн;
  • Приказ ФСТЭК от 25.12.2017 № 239 — меры безопасности для объектов КИИ;
  • Банк данных угроз ФСТЭК (bdu.fstec.ru) — каталог угроз и нарушителей.

Типы нарушителей: внешние и внутренние

Методика ФСТЭК 2021 года разделяет нарушителей на два основных типа по отношению к зоне контроля организации:

Внешние нарушители

Лица и организации, не имеющие санкционированного доступа к информационной системе и действующие из-за пределов контролируемой зоны.

  • Специальные службы иностранных государств — целенаправленные атаки на критическую инфраструктуру;
  • Террористические и экстремистские организации — деструктивные воздействия;
  • Преступные группы (хакерские группировки) — кибератаки с целью обогащения;
  • Конкуренты — промышленный шпионаж, кража коммерческой тайны;
  • Разработчики и поставщики ПО и оборудования — внедрение уязвимостей, скрытых каналов;
  • Внешние субъекты (физические лица) — одиночные хакеры, любители.

Внутренние нарушители

Лица, имеющие санкционированный доступ к инфраструктуре организации (постоянный или временный).

  • Лица с правами администратора — системные и сетевые администраторы, администраторы безопасности;
  • Лица с правами пользователя — обычные сотрудники, имеющие доступ к ИС;
  • Лица с физическим доступом — обслуживающий персонал, охрана, уборщики;
  • Бывшие работники — лица, знающие внутреннюю инфраструктуру;
  • Подрядчики и аутсорсеры — имеют временный доступ к системам.

Категории нарушителей и уровни возможностей (по методике ФСТЭК)

Уровень возможностейОписаниеПримеры нарушителейХарактерные действия
Н1 — БазовыйИспользование общедоступных средств, эксплойтов, простых атакВнешние одиночные хакеры, недовольные сотрудникиФишинг, подбор паролей, использование известных уязвимостей
Н2 — Базовый повышенныйРазработка собственных средств, использование специализированного ПОХакерские группировки, квалифицированные инсайдерыЦелевые атаки, вредоносное ПО, обход СЗИ
Н3 — СреднийИспользование уязвимостей нулевого дня, глубокий анализ ПООрганизованные преступные группы, конкуренты с ресурсамиAPT-атаки, эксплуатация 0-day, атаки на цепочку поставок
Н4 — ВысокийРазработка уязвимостей нулевого дня, воздействие на разработчиков ПО и оборудованияСпецслужбы иностранных государствВнедрение закладок, атаки на аппаратный уровень, длительное скрытое присутствие

Связь модели нарушителя с моделью угроз

Модель нарушителя — неотъемлемая часть модели угроз. По методике ФСТЭК 2021 года определение источников угроз (раздел модели угроз) включает:

Алгоритм определения актуальных нарушителей

Шаг 1. Составить полный перечень возможных нарушителей для конкретной информационной системы.

Шаг 2. Определить мотивацию каждого нарушителя: финансовая выгода, идеология, любопытство, месть, конкурентная борьба.

Шаг 3. Оценить уровень возможностей (Н1–Н4) каждого нарушителя применительно к вашей ИС.

Шаг 4. Исключить нарушителей, угрозы от которых неактуальны (например, спецслужбы для малого бизнеса).

Шаг 5. Сформировать перечень актуальных нарушителей с указанием типа (внешний/внутренний) и уровня возможностей.

Шаг 6. Для каждого актуального нарушителя определить возможные способы реализации угроз и объекты воздействия.

Влияние на уровень защищённости ПДн

В контексте ПДн модель нарушителя определяет тип актуальных угроз по ПП 1119:

  • Если актуальны нарушители с возможностью внедрения НДВ в системное ПО — 1-й тип угроз;
  • Если актуальны нарушители с возможностью внедрения НДВ в прикладное ПО — 2-й тип угроз;
  • Если такие нарушители неактуальны — 3-й тип угроз (наиболее распространённый).

Образец модели нарушителя

УТВЕРЖДАЮ Генеральный директор ООО «_» _____________ / ФИО / «» ____ 2026 г.

МОДЕЛЬ НАРУШИТЕЛЯ информационной безопасности ООО «___»

  1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящая Модель нарушителя разработана в соответствии с Методикой оценки угроз безопасности информации (ФСТЭК, 05.02.2021). 1.2. Модель определяет возможных нарушителей безопасности информации, обрабатываемой в информационных системах ООО «___».

  2. ОПИСАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 2.1. ИСПДн «Кадры»: обработка ПДн работников, УЗ-3. 2.2. ИСПДн «Клиенты»: обработка ПДн клиентов, УЗ-4. 2.3. Корпоративная сеть: электронная почта, файловое хранилище.

  3. ВОЗМОЖНЫЕ НАРУШИТЕЛИ

3.1. Внешние нарушители: — Преступные группы (хакеры) — мотивация: финансовая выгода; уровень: Н2; — Конкуренты — мотивация: конкурентная борьба; уровень: Н1; — Бывшие работники — мотивация: месть, финансовая выгода; уровень: Н1.

3.2. Внутренние нарушители: — Системный администратор — мотивация: финансовая выгода, халатность; уровень: Н2; — Пользователи ИСПДн — мотивация: любопытство, халатность; уровень: Н1; — Обслуживающий персонал — мотивация: халатность; уровень: Н1.

  1. АКТУАЛЬНЫЕ НАРУШИТЕЛИ 4.1. На основании анализа объекта информатизации неактуальными признаны: спецслужбы иностранных государств, террористические организации, разработчики ПО (отсутствует мотивация и объект воздействия). 4.2. Актуальные нарушители: хакерские группировки (Н2), конкуренты (Н1), бывшие работники (Н1), системный администратор (Н2), пользователи ИСПДн (Н1).

  2. ВЫВОДЫ 5.1. Максимальный уровень возможностей актуальных нарушителей — Н2 (базовый повышенный). 5.2. Угрозы 1-го типа (НДВ в системном ПО) — неактуальны. 5.3. Угрозы 2-го типа (НДВ в прикладном ПО) — неактуальны. 5.4. Актуальные угрозы — 3-го типа.

Скачать образец

Актуальный бланк 2026 года в формате DOCX

Чек-лист модели нарушителя

  • Описание информационных систем и объектов защиты
  • Перечень возможных внешних нарушителей с указанием мотивации
  • Перечень возможных внутренних нарушителей с указанием мотивации
  • Определение уровня возможностей каждого нарушителя (Н1–Н4)
  • Обоснование исключения неактуальных нарушителей
  • Перечень актуальных нарушителей с типом и уровнем возможностей
  • Определение возможных способов реализации угроз для каждого нарушителя
  • Определение объектов воздействия для каждого нарушителя
  • Связь с моделью угроз: тип актуальных угроз (1-й, 2-й или 3-й)
  • Ссылка на Методику ФСТЭК 2021 года и БДУ ФСТЭК
  • Утверждение руководителем организации

Модель нарушителя входит в состав модели угроз

Модель нарушителя не является самостоятельным обязательным документом — она разрабатывается как раздел модели угроз безопасности информации. При проверках ФСТЭК и аттестации ИС проверяется именно модель угроз целиком, включая раздел с описанием нарушителей. Отдельный документ «Модель нарушителя» может оформляться при сложной инфраструктуре или по требованию заказчика.

Сформируйте модель нарушителя

Заполните данные об информационных системах организации — получите модель нарушителя, соответствующую методике ФСТЭК 2021 года.

Создать модель нарушителя

Часто задаваемые вопросы

Модель нарушителя — это часть модели угроз. Модель угроз описывает ЧТО может произойти (перечень угроз, способы реализации, последствия) и определяет актуальность каждой угрозы. Модель нарушителя отвечает на вопрос КТО может реализовать угрозы — определяет типы, категории, мотивацию и уровни возможностей нарушителей. По методике ФСТЭК 2021 оба раздела входят в единый документ «Модель угроз безопасности информации».

Нужна помощь с этим документом?

«Модель нарушителя информационной безопасности» — сложный документ, который требует экспертизы. Обратитесь к специалистам Кибероснова — мы подготовим его под вашу организацию.

* Укажите телефон или email — хотя бы одно обязательно

Нажимая кнопку, вы даёте согласие на обработку персональных данных

Нужен полный пакет документов по 152-ФЗ?

Подготовим комплект под ключ с адаптацией под ваш бизнес. Можно собрать самостоятельно.

Собрать самостоятельно

Связанные материалы