Общие положения
Цель документа, нормативная база, область применения.
Готовый образец модели угроз ПДн на 2026 год по методике ФСТЭК: структура, таблица актуальных угроз из БДУ, пример для типовой ИСПДн. Создайте в конструкторе за 20 минут или закажите у экспертов.
* Образец носит информационный характер. Рекомендуем адаптировать под вашу организацию.
Модель угроз безопасности персональных данных — это документ, определяющий совокупность условий и факторов, создающих опасность несанкционированного доступа к персональным данным, который может повлечь уничтожение, изменение, блокирование, копирование, распространение ПДн или иные неправомерные действия.
Требование разработать модель угроз установлено Постановлением Правительства РФ от 01.11.2012 № 1119 и Приказом ФСТЭК России от 18.02.2013 № 21. Модель угроз является основой для:
Постановление Правительства РФ № 1119 выделяет три типа угроз. От типа зависит уровень защищённости и весь набор мер — это ключевое решение при разработке модели.
1-й тип — угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном ПО (операционные системы, СУБД). Актуален для организаций, обрабатывающих государственную тайну или использующих несертифицированное системное ПО.
2-й тип — угрозы, связанные с наличием НДВ в прикладном ПО (CRM, 1С, веб-приложения). Актуален для организаций, использующих собственную или заказную разработку без сертификации.
3-й тип — угрозы, не связанные с НДВ. Актуален для большинства коммерческих организаций, использующих лицензионное ПО. В 90% случаев для малого и среднего бизнеса актуален именно 3-й тип.
Конструктор автоматически определит тип актуальных угроз на основании ваших ответов об ИСПДн и используемом ПО.
Открыть конструкторМодель угроз обязана быть у каждого оператора ПДн, эксплуатирующего информационную систему персональных данных (ИСПДн). Это касается:
На практике модель угроз запрашивается при проверках Роскомнадзора и ФСТЭК, а также может потребоваться при получении лицензий (ФСТЭК, ФСБ) и прохождении аттестации ИСПДн. Проверьте готовность вашего сайта к проверке с помощью бесплатного аудита.
Модель угроз разрабатывается по Методике оценки угроз безопасности информации (утверждена ФСТЭК 05.02.2021). Типичная структура включает:
Цель документа, нормативная база, область применения.
Что произойдёт при реализации угрозы: ущерб субъектам, нарушение деятельности оператора, финансовые потери.
Серверы, рабочие станции, каналы связи, СУБД, прикладное ПО, съёмные носители.
Сетевые атаки, вредоносное ПО, социальная инженерия, физический доступ.
Для каждой угрозы определяется: вероятность реализации, уровень опасности, актуальность.
Итоговая таблица с актуальными угрозами и мерами нейтрализации.
Тип актуальных угроз (1-й, 2-й или 3-й), рекомендации по защите.
ИСПДн «Клиенты» — CRM-система (1С, Bitrix24)
Категории ПДн: иные (ФИО, телефон, email, история заказов) Объём: до 100 000 субъектов Тип угроз: 3-й (НДВ неактуальны — используется лицензионное ПО)
Объекты воздействия: сервер БД, рабочие станции, канал связи Интернет Основные источники: внешний нарушитель (сетевые атаки), внутренний нарушитель (сотрудник с легитимным доступом)
Вывод: УЗ-4 (3-й тип угроз + иные ПДн + до 100 000 субъектов). Базовый набор мер по Приказу ФСТЭК № 21 для УЗ-4.
Скачать образец
Актуальный бланк 2026 года в формате DOCX
| № | Угроза (БДУ ФСТЭК) | Источник | Способ реализации | Вероятность | Актуальность |
|---|---|---|---|---|---|
| 1 | УБИ.003 — Использование слабостей криптографических алгоритмов | Внешний нарушитель | Сетевая атака | Низкая | Неактуальная |
| 2 | УБИ.012 — Перехват информации при передаче по каналам связи | Внешний нарушитель | Перехват трафика | Средняя | Актуальная |
| 3 | УБИ.027 — НСД к аутентификационной информации | Внутренний нарушитель | Подбор пароля | Средняя | Актуальная |
| 4 | УБИ.034 — Использование вредоносного ПО | Внешний нарушитель | Вредоносное ПО | Высокая | Актуальная |
| 5 | УБИ.067 — Несанкционированное копирование ПДн | Внутренний нарушитель | Физический доступ | Средняя | Актуальная |
| 6 | УБИ.074 — Несанкционированный удалённый доступ | Внешний нарушитель | Эксплуатация уязвимостей | Высокая | Актуальная |
| 7 | УБИ.100 — Перехват управления информационной системой | Внешний нарушитель | Фишинг + эксплоит | Средняя | Актуальная |
Шаг 1. Инвентаризация. Опишите ИСПДн: какие данные, где хранятся, кто имеет доступ, какое ПО используется.
Шаг 2. Определите нарушителей. Кто может атаковать: внешний хакер, недобросовестный сотрудник, подрядчик с доступом к серверу? Оцените возможности каждого.
Шаг 3. Откройте БДУ ФСТЭК (bdu.fstec.ru). Выберите угрозы, релевантные вашей инфраструктуре. Для типовой ИСПДн малого бизнеса обычно актуальны 10–20 из 220+ угроз.
Шаг 4. Оцените вероятность каждой угрозы: низкая, средняя, высокая. Учитывайте наличие средств защиты, архитектуру сети, квалификацию персонала.
Шаг 5. Определите актуальность. Угроза актуальна, если вероятность средняя или высокая И потенциальный ущерб значителен.
Шаг 6. Определите тип угроз (1-й, 2-й, 3-й по ПП 1119). Для большинства — 3-й тип.
Шаг 7. Составьте итоговую таблицу и утвердите документ у руководителя.
Ответьте на вопросы о вашей ИСПДн — конструктор автоматически подберёт актуальные угрозы из БДУ ФСТЭК и сформирует готовый документ.
Создать модель угрозМодель угроз — не изолированный документ. Она встраивается в систему документации по 152-ФЗ:
Модель угроз → Акт определения УЗ. Тип угроз из модели — входной параметр для расчёта уровня защищённости по ПП 1119.
Модель угроз → Техническое задание на СЗИ. Актуальные угрозы определяют, какие средства защиты нужны (антивирус, МЭ, DLP, SIEM).
Модель угроз → Положение об обработке ПДн. Организационные меры из модели угроз отражаются в положении.
Модель угроз → Аудит ПДн. При внутреннем аудите модель угроз пересматривается на актуальность.
Все эти документы можно создать в конструкторе Кибероснова — данные из одного документа автоматически подтягиваются в связанные.
Сложная ИСПДн, специальные категории ПДн, КИИ или ГИС? Наши специалисты разработают модель угроз с учётом специфики вашей инфраструктуры.
Заказать разработку«Модель угроз безопасности персональных данных» — сложный документ, который требует экспертизы. Обратитесь к специалистам Кибероснова — мы подготовим его под вашу организацию.
Подготовим комплект под ключ с адаптацией под ваш бизнес. Можно собрать самостоятельно.