Кибероснова152-ФЗ
Экспертный документ
152-ФЗ20265 мин

Модель угроз безопасности персональных данных

Готовый образец модели угроз ПДн на 2026 год по методике ФСТЭК: структура, таблица актуальных угроз из БДУ, пример для типовой ИСПДн. Создайте в конструкторе за 20 минут или закажите у экспертов.

* Образец носит информационный характер. Рекомендуем адаптировать под вашу организацию.

Почему этот документ важен

Без модели угроз невозможно определить уровень защищённости ПДн (УЗ-1 — УЗ-4) и выбрать меры защиты по Приказу ФСТЭК № 21. Отсутствие модели угроз при проверке — нарушение ст. 19 ФЗ-152, штраф по ч. 6 ст. 13.11 КоАП: до 150 000 ₽, повторно — до 500 000 ₽. [Рассчитайте сумму штрафа для вашей организации](/shtrafy/calculator/).

Что такое модель угроз ПДн

Модель угроз безопасности персональных данных — это документ, определяющий совокупность условий и факторов, создающих опасность несанкционированного доступа к персональным данным, который может повлечь уничтожение, изменение, блокирование, копирование, распространение ПДн или иные неправомерные действия.

Требование разработать модель угроз установлено Постановлением Правительства РФ от 01.11.2012 № 1119 и Приказом ФСТЭК России от 18.02.2013 № 21. Модель угроз является основой для:

  • Определения уровня защищённости ПДн — тип актуальных угроз напрямую влияет на УЗ;
  • Выбора мер защиты — перечень организационных и технических мер формируется на основании актуальных угроз;
  • Проектирования системы защиты — модель угроз входит в обязательный пакет документов;
  • Аттестации ИСПДн — без модели угроз аттестация невозможна.

Три типа угроз по ПП 1119

Постановление Правительства РФ № 1119 выделяет три типа угроз. От типа зависит уровень защищённости и весь набор мер — это ключевое решение при разработке модели.

1-й тип — угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном ПО (операционные системы, СУБД). Актуален для организаций, обрабатывающих государственную тайну или использующих несертифицированное системное ПО.

2-й тип — угрозы, связанные с наличием НДВ в прикладном ПО (CRM, 1С, веб-приложения). Актуален для организаций, использующих собственную или заказную разработку без сертификации.

3-й тип — угрозы, не связанные с НДВ. Актуален для большинства коммерческих организаций, использующих лицензионное ПО. В 90% случаев для малого и среднего бизнеса актуален именно 3-й тип.

Определите тип угроз для вашей организации

Конструктор автоматически определит тип актуальных угроз на основании ваших ответов об ИСПДн и используемом ПО.

Открыть конструктор

Кому нужна модель угроз

Модель угроз обязана быть у каждого оператора ПДн, эксплуатирующего информационную систему персональных данных (ИСПДн). Это касается:

  • Коммерческих организаций — ООО, АО, ИП, имеющих CRM, 1С, сайт с базой клиентов;
  • Государственных и муниципальных органов — обязательна по приказам ФСТЭК;
  • Образовательных и медицинских учреждений — обрабатывают специальные категории ПДн;
  • Банков и финансовых организаций — повышенные требования ЦБ РФ;
  • Салонов красоты, интернет-магазинов, клиник — любой бизнес с базой клиентов.

На практике модель угроз запрашивается при проверках Роскомнадзора и ФСТЭК, а также может потребоваться при получении лицензий (ФСТЭК, ФСБ) и прохождении аттестации ИСПДн. Проверьте готовность вашего сайта к проверке с помощью бесплатного аудита.

Структура модели угроз по методике ФСТЭК 2021

Модель угроз разрабатывается по Методике оценки угроз безопасности информации (утверждена ФСТЭК 05.02.2021). Типичная структура включает:

1

Общие положения

Цель документа, нормативная база, область применения.

2

Описание ИСПДн

  • Наименование и назначение системы
  • Архитектура (клиент-серверная, облачная, локальная)
  • Категории обрабатываемых ПДн
  • Категории субъектов и их количество
  • Технические средства обработки
3

Определение возможных негативных последствий

Что произойдёт при реализации угрозы: ущерб субъектам, нарушение деятельности оператора, финансовые потери.

4

Определение возможных объектов воздействия

Серверы, рабочие станции, каналы связи, СУБД, прикладное ПО, съёмные носители.

5

Источники угроз

  • Внешние нарушители (хакеры, конкуренты)
  • Внутренние нарушители (сотрудники, подрядчики)
  • Техногенные источники (сбои оборудования, стихийные бедствия)
6

Способы реализации угроз

Сетевые атаки, вредоносное ПО, социальная инженерия, физический доступ.

7

Оценка актуальности угроз

Для каждой угрозы определяется: вероятность реализации, уровень опасности, актуальность.

8

Перечень актуальных угроз

Итоговая таблица с актуальными угрозами и мерами нейтрализации.

9

Выводы

Тип актуальных угроз (1-й, 2-й или 3-й), рекомендации по защите.

Образец: модель угроз для типовой ИСПДн малого бизнеса

ИСПДн «Клиенты» — CRM-система (1С, Bitrix24)

Категории ПДн: иные (ФИО, телефон, email, история заказов) Объём: до 100 000 субъектов Тип угроз: 3-й (НДВ неактуальны — используется лицензионное ПО)

Объекты воздействия: сервер БД, рабочие станции, канал связи Интернет Основные источники: внешний нарушитель (сетевые атаки), внутренний нарушитель (сотрудник с легитимным доступом)

Вывод: УЗ-4 (3-й тип угроз + иные ПДн + до 100 000 субъектов). Базовый набор мер по Приказу ФСТЭК № 21 для УЗ-4.

Скачать образец

Актуальный бланк 2026 года в формате DOCX

Пример таблицы актуальных угроз

Угроза (БДУ ФСТЭК)ИсточникСпособ реализацииВероятностьАктуальность
1УБИ.003 — Использование слабостей криптографических алгоритмовВнешний нарушительСетевая атакаНизкаяНеактуальная
2УБИ.012 — Перехват информации при передаче по каналам связиВнешний нарушительПерехват трафикаСредняяАктуальная
3УБИ.027 — НСД к аутентификационной информацииВнутренний нарушительПодбор пароляСредняяАктуальная
4УБИ.034 — Использование вредоносного ПОВнешний нарушительВредоносное ПОВысокаяАктуальная
5УБИ.067 — Несанкционированное копирование ПДнВнутренний нарушительФизический доступСредняяАктуальная
6УБИ.074 — Несанкционированный удалённый доступВнешний нарушительЭксплуатация уязвимостейВысокаяАктуальная
7УБИ.100 — Перехват управления информационной системойВнешний нарушительФишинг + эксплоитСредняяАктуальная

Как определить актуальные угрозы: пошаговый алгоритм

Шаг 1. Инвентаризация. Опишите ИСПДн: какие данные, где хранятся, кто имеет доступ, какое ПО используется.

Шаг 2. Определите нарушителей. Кто может атаковать: внешний хакер, недобросовестный сотрудник, подрядчик с доступом к серверу? Оцените возможности каждого.

Шаг 3. Откройте БДУ ФСТЭК (bdu.fstec.ru). Выберите угрозы, релевантные вашей инфраструктуре. Для типовой ИСПДн малого бизнеса обычно актуальны 10–20 из 220+ угроз.

Шаг 4. Оцените вероятность каждой угрозы: низкая, средняя, высокая. Учитывайте наличие средств защиты, архитектуру сети, квалификацию персонала.

Шаг 5. Определите актуальность. Угроза актуальна, если вероятность средняя или высокая И потенциальный ущерб значителен.

Шаг 6. Определите тип угроз (1-й, 2-й, 3-й по ПП 1119). Для большинства — 3-й тип.

Шаг 7. Составьте итоговую таблицу и утвердите документ у руководителя.

Создайте модель угроз в конструкторе

Ответьте на вопросы о вашей ИСПДн — конструктор автоматически подберёт актуальные угрозы из БДУ ФСТЭК и сформирует готовый документ.

Создать модель угроз

Что должна содержать модель угроз

  • Описание информационной системы (наименование, назначение, архитектура)
  • Перечень обрабатываемых ПДн с указанием категорий
  • Категории и количество субъектов ПДн
  • Описание технической инфраструктуры (серверы, сети, ПО)
  • Границы контролируемой зоны
  • Перечень возможных источников угроз (внешние и внутренние нарушители)
  • Перечень возможных способов реализации угроз
  • Оценка вероятности и опасности каждой угрозы
  • Определение актуальных угроз с обоснованием
  • Определение типа актуальных угроз (1-й, 2-й или 3-й тип)
  • Ссылки на БДУ ФСТЭК (bdu.fstec.ru)
  • Выводы и рекомендации по мерам защиты
  • Утверждение руководителем организации

Связь модели угроз с другими документами

Модель угроз — не изолированный документ. Она встраивается в систему документации по 152-ФЗ:

  1. Модель угроз → Акт определения УЗ. Тип угроз из модели — входной параметр для расчёта уровня защищённости по ПП 1119.

  2. Модель угроз → Техническое задание на СЗИ. Актуальные угрозы определяют, какие средства защиты нужны (антивирус, МЭ, DLP, SIEM).

  3. Модель угроз → Положение об обработке ПДн. Организационные меры из модели угроз отражаются в положении.

  4. Модель угроз → Аудит ПДн. При внутреннем аудите модель угроз пересматривается на актуальность.

Все эти документы можно создать в конструкторе Кибероснова — данные из одного документа автоматически подтягиваются в связанные.

Типичные ошибки при составлении модели угроз

**Ошибка 1:** Копирование типовой модели без адаптации. Каждая ИСПДн уникальна — архитектура, данные, средства защиты различаются. **Ошибка 2:** Указание 1-го типа угроз «на всякий случай». Это приводит к УЗ-1 и избыточным мерам защиты, которые стоят сотни тысяч рублей. **Ошибка 3:** Игнорирование внутренних нарушителей. По отраслевым исследованиям, до 60% инцидентов с ПДн связаны с действиями или ошибками сотрудников. **Ошибка 4:** Отсутствие привязки к БДУ ФСТЭК. Проверяющие ожидают ссылки на конкретные УБИ из Банка данных.

Модель угроз под ключ от экспертов Кибероснова

Сложная ИСПДн, специальные категории ПДн, КИИ или ГИС? Наши специалисты разработают модель угроз с учётом специфики вашей инфраструктуры.

Заказать разработку

Часто задаваемые вопросы

Модель угроз определяет КАКИЕ угрозы актуальны для вашей ИСПДн и к какому типу они относятся (1-й, 2-й или 3-й). Акт определения УЗ использует результаты модели угроз (тип угроз) вместе с категорией ПДн и объёмом для определения УРОВНЯ ЗАЩИЩЁННОСТИ (УЗ-1 — УЗ-4). То есть модель угроз первична — она является исходными данными для акта определения УЗ.

Нужна помощь с этим документом?

«Модель угроз безопасности персональных данных» — сложный документ, который требует экспертизы. Обратитесь к специалистам Кибероснова — мы подготовим его под вашу организацию.

* Укажите телефон или email — хотя бы одно обязательно

Нажимая кнопку, вы даёте согласие на обработку персональных данных

Нужен полный пакет документов по 152-ФЗ?

Подготовим комплект под ключ с адаптацией под ваш бизнес. Можно собрать самостоятельно.

Собрать самостоятельно

Связанные материалы