27 мая 2025
Поделиться
От хаоса – к централизованной системе управления доступом
Ольга Копейкина
Ведущий консультант по ИБ в направления AKTIV.CONSULTING
Ведущий консультант по ИБ AKTIV.CONSULTING Ольга Копейкина рассказала, как выстроить аудит бизнес- и технологических процессов в компании, сделать его прозрачным для ИБ- и ИТ-служб.
От хаоса – к централизованной системе управления доступом

Задачу автоматизации управления доступом к корпоративным информационным системам сегодня ставят перед собой многие. Но то, что для ее решения требуется комплексный аудит бизнес- и технологических процессов, понимают далеко не все. Как выстроить этот процесс в компании, сделать его прозрачным для ИБ- и ИТ-служб? Мы расскажем в этой статье.

Немного статистики

По данным Центра исследования угроз Solar 4RAYS, в 40% компаний у уволившихся сотрудников надолго сохраняется доступ к корпоративным информационным ресурсам под их учетными записями, которые не были заблокированы ввиду рассогласования деятельности кадровой и ИТ-служб. Киберпреступники осведомлены о таких уязвимостях и успешно их используют.

При этом, по мнению исследователей, отсутствие аудита категорий пользователей, разные механизмы предоставления доступа к ИТ-инфраструктуре, множество разрозненных ИТ-систем, а также общие учетные записи, за которыми не видно реального владельца осложняют выявление устаревших учетных записей 40% компаний.

В 35% случаев компании не могут оперативно реагировать на потенциальные угрозы нелегитимного использования прав доступа и снижать риски инцидентов из-за отсутствия автоматизированного управления ими. Между тем одна не заблокированная своевременно учетная запись, например, недавно уволившегося сотрудника финансового отдела, может стать причиной серьезных киберинцидентов и привести к потерям как денежных средств, так и репутации компании.

Вместе с тем, не только бывшие сотрудники и их учетные записи могут создавать угрозы ИБ предприятиям и компаниям. Согласно статистике инцидентов, в 2023 году 80% организаций столкнулись с внутренними инцидентам. Объяснение тому простое — отсутствие четких ограничений полномочий штатных сотрудников провоцирует критические нарушения и ошибки по невнимательности или из любопытства, а злоумышленники, находясь в периметре сети компании, имеют больше возможностей для получения нелегальным путем каких-либо дополнительных прав доступа.

И, как признали 70% организаций, виновниками таких инцидентов могут выступать, как линейные исполнители, так и линейные руководители. Ни должность, ни заслуги не влияют на совершение нарушения правил ИБ. В качестве иллюстрации этого тезиса можно напомнить о вопиющем случае, который произошел на довольно известном российском предприятии в прошлом году.

Сотрудник, в прямые обязанности которого входило управление краном через удаленную консоль, решил, находясь в отпуске, похвалиться друзьям, как далеко зашел прогресс и как здорово работают современные технологии. Для этого он подключился к сети, используя свои учетные данные, и начал осуществлять этим краном манипуляции. А в это время в цеху работали люди, совершенно не готовые к тому, что оборудование придет в движение. В результате действий пострадал один человек, и можно только порадоваться, что не больше.

По данным статистики, примерно половина промышленных предприятий оценивают уровень ИБ-зрелости своих сотрудников, как средний, а это значит, что на всех остальных люди по-прежнему «слабое звено».

Но помимо человеческого фактора, в вопросах организации управления доступом есть целый ряд факторов, каждый из которых может стать причиной инцидента, как внутреннего, так и внешнего, в том числе:

  • отсутствие сегментации сети,
  • использование пароля по умолчанию как для доступа в учетную запись в ОС, так и к компонентам АСУ ТП;
  • не доверенные сетевые устройства,
  • подключение по RDP;
  • открытый Wi-Fi;
  • открытый доступ к компонентам АСУ ТП.

Особенности идентификации в цифровом мире

В информационной безопасности термин Identity используется для обозначения цифрового профиля человека и/или его цифровой личности. А они, в свою очередь, характеризуются такими параметрами, как цифровые атрибуты. ЦА — это IP-адрес пользователя, MAC-адрес его устройства, а также данные, прикрепленные к персональной учетной записи — фамилия, имя, отчество, должность и так далее.

Еще одной характеристикой Identity является модель поведения: ресурсы, к которым пользователь подключается, способы взаимодействия с ними, его ежедневная сетевая активность, а также устройства, с которых он заходит под одной учетной записью.

Завладев Identity пользователя корпоративной информационной системы, киберпреступник может под его именем совершать любые злонамеренные действия, не боясь быть быстро обнаруженным. Неудивительно, что за учетными данными ведется настоящая охота с применением таких популярных сейчас средств, как социальная инженерия и вредоносное ПО.

В цифровом мире, где люди, устройства и процессы, довольно тесно связаны между собой, помимо Identity человека, существуют еще и Identity машины, например, включенной в контур АСУ ТП. Они тоже представляют интерес для злоумышленников, позволяя им удаленно вмешиваться в ход технологических процессов и менять параметры оборудования в преступных целях. Вот почему важно отслеживать любое отклонение таких автоматизированных систем от нормального поведения: оно может свидетельствовать о том, что произошел инцидент ИБ.

Также ИБ- и ИТ-специалистам, чья корпоративная инфраструктура или ее отдельные приложения размещены в публичном или гибридном облаке, не следует забывать об облачной Identity. Это более динамическая сущность, которая может выдаваться под конкретную сессию и тяжело отслеживается.

Задача Identity понятна и касается вопросов идентификации, аутентификации и авторизации людей, машин и процессов. Это инструмент, позволяющий сотрудникам ИТ и ИБ идентифицировать лица или устройства, действующие в их системах, и минимизировать риски, связанные с их деятельностью.

Риски компрометации

О последствиях утечки учетных записей корпоративных пользователей сегодня довольно хорошо известно. Это утечки конфиденциальной информации, раскрытие информации о клиентах и поставщиках, репутационные риски вплоть до полной дискредитации компании. При этом можно ожидать также кибератаки, внедрение вредоносного ПО; нарушения работы систем, сбоя бизнес-процессов и проблем в работе технологических систем и процессов.

Особенность рисков компрометации Identity заключается в том, что они могут «выстрелить» с неожиданной стороны. К примеру, если обиженный айтишник добыл Identity, к примеру, генерального директора, и от его лица разослал какие-нибудь скабрезные материалы всему списку партнеров и заказчиков, то несмотря на все последующие извинения и наказание виновного, «осадочек» останется надолго.

Подходы к автоматизации управления учетными записями

Для того чтобы избежать подобных ситуаций компаниям, в особенности крупным, с территориально-распределенной ИТ-инфраструктурой, необходимо оптимизировать подход к управлению доступом: выстроить управляемую и контролируемую структуру прав доступа, а также автоматизировать их выдачу, изменение и блокировку.

Для этого существует целый набор технологий и программных продуктов, управляющих жизненным циклом учетных записей и управлением правами доступа к различным корпоративным ИТ-системам, в том числе полностью импортонезависимых. При применении таких решений каждая компания может определить для себя любую из 4 известных моделей доступа — мандатной (MAC), дискретной (DAC), атрибутивной (ABAC), ролевая (RBAC), или комбинировать их исходя из особенностей своих процессов.

Мандатная модель представляет собой электронную реализацию бумажного оборота секретных документов и потому применяется в госструктурах, силовых ведомствах, а также предприятиях и организациях, работающих с высокочувствительной конфиденциальной информацией. Такая модель разделяет пользователей на уровни с разными правами доступа исходя из чувствительности информации. Допустимо ознакомление с информацией не выше своего уровня доступа, а изменение — не ниже своего уровня. Модель имеет ряд ограничений, в частности, отличается отсутствием гибкости, настраивается администраторами вручную и ее сложно использовать в распределенной сетевой инфраструктуре.

В дискретной модели политика доступа того или иного пользователя к информационному ресурсу определяется владельцем этого ресурса. Владелец имеет право предоставлять другим пользователям доступ к аутентифицированным объектам или информации. Разрешения в такой модели выдаются зачастую стихийно, ограничения по срокам могут вообще отсутствовать, и это делает DAC гибкой, но не очень безопасной. Вот почему она подходит для небольших компаний, где все сотрудники знают друг друга в лицо, и где не требуется высокий уровень обеспечения безопасности.

Модель разграничения доступа на основе атрибутов предполагает использование широкого набора характеристик как пользователя, так и информационного ресурса, в определенный момент времени. Имеющийся в ней механизм авторизации оценивает большое количество этих характеристик (атрибутов), присвоенных каждому фрагменту информации и каждому пользователю. На их пересечении и оказываются права доступа. Эта модель требует высокой степени детализации и подходит крупным организациям. Недаром ее используют для организации управления учетными записями крупные ИТ-компании, медицинские учреждения и другие организации, обрабатывающие большие массивы разнородных чувствительных данных.

При использовании ролевой модели ограничения доступа к информационным ресурсам компании строится на основе ролей отдельных пользователей, которые необходимы им для выполнения должностных обязанностей. Роли строятся на основе определения ответов на вопросы «Кто?», «Где?», «Что?».

Такой подход позволяет определить порядок предоставления доступа сотрудников разных подразделений к ИТ-инфраструктуре, эффективно автоматизировать выдачу, изменение и удаление прав, контроль их использования. Кроме того, применяя ролевую модель, можно в автоматическом режиме предоставлять базовый набор полномочий новому сотруднику в рамках типовой роли для его должности. Также автоматически можно изменить права доступа сразу всех сотрудников, исполняющих одну роль. К тому же, ролевая модель обеспечивает исключение в одной роли несовместимых прав, подразумевающих конфликт интересов или допускающих злоупотребление полномочиями, и тем самым минимизирует риски мошенничества со стороны персонала.

На текущий момент ролевую модель доступа можно назвать самой адаптивной и эффективной для среднего и крупного бизнеса.

Технологии и системы управления доступом

Для технической реализации выбранной модели разграничения доступа и управления им существует целый набор технологий и программных средств.

Технология единого входа, SSO (Single Sign-On) построена на сертификатах, содержащих набор авторизационных данных, посредством которых пользователь может войти в несколько различных сервисов с единым логином и паролем, что позволяет отказаться от генерации большого количества учетных записей, увеличивая риск утраты данных.

Системы IdM (Identity Management) или IAM (Identity and Access Management) — это программные продукты, реализующие централизованное управление доступом с сохранением принципа наименьших привилегий. Кроме того, с их помощью можно настроить роли и атрибуты пользователей.

Еще один программный продукт — система PAM (Privileged Access Management) обеспечивает управление доступом привилегированных пользователей, реализует логирование их действий, оповещение о подключениях и минимизирует риски потенциально опасных событий.

Технология PKI (Public Key Infrastructure) основана на ассиметричном шифровании и подтверждает подлинность пользователей, устройств и сервисов с помощью цифровых сертификатов (уникальных открытых ключей). Такие ключи фиксируются на физическом носителе — токенах или смарт-картах. При этом современные смарт-карты поддерживают размещение на одном носителе сразу нескольких сертификатов, к примеру, учетная запись со всеми логическими правами доступа к информационным системам, электронная подпись, а также учетная запись СКУД для физического доступа в помещения.

Порядок внедрения ролевой модели

Эксперты отмечают, что создание ролевой модели управления доступом в компании, особенно крупной, с тысячами сотрудников — это процесс, растянутый во времени. Условно его можно разделить на несколько этапов.

На первом проводится анализ бизнес-процессов компании, задействованных в них подразделений исходя из должностных инструкций и реальных активностей. На основании собранной информации формируется перечень основных ролей.

Второй этап — инвентаризация информационных ресурсов компании, определяется их критичность и чувствительность обрабатываемых данных.

Третьим этапом создается формальная модель доступа — взаимосвязь структурных единиц и информационных систем через призму бизнес-процессов, перечень ролей уточняется и детализируется, выделяются несовместимые функции.

На основании формальной модели четвертым шагом формируется ролевая модель доступа: систематизируется информация о том, какие роли могут обращаются к тем или иным системам, какие полномочия и ограничения там имеют. На этом же этапе формируются группы пользователей с одинаковыми ролями, разрабатывается порядок предоставления и лишения прав.

После внедрения ролевой модели необходимо довести новые правила до персонала — разработать инструкции, провести обучение, разъяснить людям, как нововведения повлияют на их работу с информационными системами и ресурсами, какие цели преследуются, какие преимущества получены.

Выгодоприобретатели

В результате внедрения грамотно выстроенного процесса управления доступом к корпоративным информационным системам компания решает несколько ключевых задач, в том числе снижение рисков несанкционированного доступа к конфиденциальной информации, включая защиту от ее случайного или преднамеренного хищения, повышение безопасности и эффективности бизнес-процессов и, что немаловажно, выполнение нормативных требований.

Эта стратегия оптимизирует операционную деятельность IT-подразделений, предоставляя инструменты для более эффективного выполнения своих обязанностей. В тоже время Подразделения информационной безопасности укрепляют свои позиции за счет прозрачности и управляемости контроля за использованием информационных ресурсов. А главное — бизнес получает дополнительные гарантии защиты своих активов и репутации, что повышает его конкурентоспособность. Ведь главная цель этих мероприятий — оптимизация и повышение управляемости корпоративных процессов, обеспечивая их надежность.

Источник
Поделиться
Читайте также
Эксперт AKTIV. CONSULTING Владислав Крылов представил пошаговый алгоритм построения эффективной... Владислав Крылов
5 мая 2025 Штрафы за утечку ПДн, от которых срочно надо защититься Всем привет! Меня зовут Анастасия Калиничева, я являюсь специалистом по информационной безопасности и ярым любителем поискать смысл...
5 мая 2025 Анастасия Калиничева
16 апреля 2025 Что такое коммерческая тайна и зачем она нужна? Специалист по информационной безопасности AKTIV.CONSULTING Артем Денисов перечислил ключевые признаки коммерческой тайны и условия, при...
16 апреля 2025 Артем Денисов
Эксперт AKTIV.CONSULTING Ольга Копейкина приняла участие в онлайн круглом столе «ИБ 360°», организованном порталом IT-World и сообществом ИТ-Диалог....
20 марта 2025 Ужесточение ответственности за правонарушения в сфере законодательства РФ о ПДн 30 ноября 2024 года был принят Федеральный закон № 420-ФЗ, а 11 декабря 2024 года был принят Федеральный закон...
20 марта 2025
14 февраля 2025 «Нашла идеальную работу на стыке ИБ, юридической практики и взаимодействия с людьми» Анастасия Калиничева, специалист по ИБ направления AKTIV.CONSULTING, рассказала о своем старте пути в профессию, об источниках...
14 февраля 2025 Анастасия Калиничева
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся

Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.ru.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru

Согласие на обработку персональных данных

Я (далее — Субъект), действуя свободно, своей волей и в своем интересе, предоставляю согласие на обработку персональных данных (далее — Согласие) Акционерному обществу «Актив-софт» (ОГРН 1037700094541, адрес: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11) (далее — Оператор) на условиях, изложенных далее.

Предоставлением Согласия является факт проставления Субъектом галочки внутри чек-бокса при заполнении форм на сайтах Оператора.

Цели обработки персональных данных

  • обработка заявок и обращений, направленных Субъектом посредством заполнения форм на сайтах Оператора;
  • направление Субъекту информационных материалов, не содержащих сведения рекламного характера;
  • направление рекламных материалов Субъекту, давшему на это согласие.

Перечень обрабатываемых персональных данных

  • фамилия, имя, отчество;
  • место работы, должность;
  • адрес электронной почты;
  • номер телефона.

Способы и средства обработки персональных данных

Любые действия (операции), допустимые законодательством, совершаемые как с использованием средств автоматизации, так и без использования таких средств или смешанным образом, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), блокирование, удаление, уничтожение.

Передача и поручение обработки персональных данных

Обработка осуществляется Оператором, а также третьими лицами, которые привлечены Оператором к обработке или которым переданы персональные данные (или предоставлен доступ к ним) в указанных целях в соответствии с законодательством. К числу подобных третьих лиц могут относиться, в частности:

  • партнеры и дистрибьюторы Оператора, если заявка не может быть выполнена Оператором;
  • контрагенты Оператора, оказывающие услуги по доставке (курьерские услуги), по хостингу и поддержке информационных систем, маркетинговые (услуги email-рассылок) и иные подобные услуги.

Запросить у Оператора актуальную информацию о таких третьих лицах можно, направив обращение на адрес электронной почты info@aktiv-company.ru.

Сроки действия и способы отзыва Согласия

Cогласие действует до ликвидации Оператора и может быть отозвано путем направления обращения на адрес электронной почты info@aktiv-company.ru либо путем направления письменного заявления по адресу: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11. После отзыва Согласия Оператор вправе продолжить обработку персональных данных только при наличии иного законного основания (например, для исполнения договора с Субъектом или организацией, представителем которой является Субъект).

По любым вопросам, связанным с обработкой персональных данных, обратиться к Оператору можно, направив обращение на адрес электронной почты info@aktiv-company.ru.