29 января 2026
Поделиться

Чемоданчик пентестера

Артем Храмых
Специалист по анализу защищенности и тестированию на проникновения AKTIV.CONSULTING
Привет, Хабр! В AKTIV.CONSULTING я руковожу центром технической экспертизы по анализу защищенности. В фокусе нашей команды — спектр задач по проверке безопасности ПО, тестирование на проникновения внешнего и внутреннего периметра организации, проведение Red Team, расследований киберинцидентов, а также внедрения процесса DevSecOps.
Чемоданчик пентестера

Проанализировав результаты сотен тестов на проникновение, мы увидели четкую закономерность: большинство успешных атак объясняются не сложностью инструментов злоумышленников, а игнорированием базовых мер защиты. Реальность такова, что злоумышленники берут то, что плохо лежит: используют слабые пароли, вовремя не закрытые уязвимости и эксплуатируют человеческий фактор. Сложные многоступенчатые атаки чаще бывают исключением. Как правило, злоумышленники используют атаки, выстроенные с помощью стандартных методов и утилит.

В этой статье мы систематизировали инструменты, которыми может воспользоваться любой пентестер при аудите инфраструктуры и внешнего периметра. Понимание этого набора — первый и критически важный шаг к выстраиванию адекватной системы защиты.

Этап 1. Разведка

Все начинается с разведки. Наша цель — собрать как можно больше информации о цели, создав ее цифровой портрет. Базовый инструментарий для этого включает в себя:

  • Whois — сетевой протокол прикладного уровня, который позволяет получить регистрационные данные о владельцах доменных имен и IP-адресов.
  • Whatweb — инструмент с открытым исходным кодом, с помощью которого можно собрать информацию о веб-приложении.
  • Wig — инструмент по сбору информации о веб-приложениях, позволяет идентифицировать ряд систем управления контентом (CMS) и другие административные приложения.
  • dnsdumpster.com — бесплатный инструмент для исследования домена, позволяет обнаруживать видимые хосты и поддомены, связанные с основным доменом.
  • Dirb — это сканер веб-контента, дает возможность подбирать директории сайта по словарю.
  • Gobuster — это сканер веб-контента, предназначенный для брутфорса директорий и файлов веб-сайтов и DNS субдоменов.

Но разведка давно вышла за рамки простого сканирования веб-сервера. Для более глубокого анализа мы можем использовать:

  • WPScan — blackbox-сканер уязвимостей сайтов на WordPress, позволяет определять версию WordPress, обнаруживать конфиденциальные файлы, находить имена пользователей и обнаруживать включенные функции, а также выявлять уязвимости.
  • Nikto — бесплатный сканер, позволяет обнаруживать уязвимости в веб-серверах.
  • Gitleaks — SAST-инструмент с открытым исходным кодом. Позволяет сканировать код из Git репозиториев на наличие утечек и конфиденциальной информации.

А с приходом в нашу практику OSINT (Open Source Intelligence) разведка стала еще глубже. Появились мощные специализированные инструменты:

  • Maltego — OSINT-фреймворк с графическим интерфейсом для сбора информации о цели из всевозможных источников. Позволяет найти информацию о нужном объекте по заданным параметрам в глобальной сети, анализировать зависимости и данные в режиме реального времени, а также получать информацию в виде схем/графов.
  • Shodan — поисковик по Интернету вещей. Позволяет оценивать уровень распространения тех или иных устройств, операционных систем и веб‑инструментов, а также выяснять текущий уровень проникновения интернета в любые регионы — от квартала до континента.
  • Netlas.io — инструмент для сбора информации о сетях. Позволяет просканировать каждый IPv4-адрес, все известные веб-сайты и веб-приложения, при этом вся информация собирается только ненавязчивыми методами. Также используется для обнаружения поверхности атаки при пентесте.
  • Sherlock — один из самых популярных OSINT-инструментов. Позволяет путем поиска по огромному количеству сайтов определить, зарегистрирован ли там пользователь с указанным никнеймом.
  • Snoop — OSINT-инструмент по поиску никнеймов. Позволяет получить лучшие результаты поиска информации по никнейму.

И это не предел. Сообщество постоянно развивается, и на смену старым инструментам приходят новые полезные утилитами для OSINT в рамках тестирований на проникновения, а также инструменты для Blue Team, которые за последние пару лет стали частью ОС Kali Linux:

  • Findomain — инструмент для поиска субдоменов, который позволяет быстро распознавать субдомены с использованием логов Certificate Transparency и API сервисов.
  • H8mail — инструмент для предоставления набора возможных паролей из своих баз данных для указанного почтового ящика, позволяет получить доступ не только к электронной почте, но и ко всем остальным аккаунтам, если пользователь повторно использует одни и те же пароли.
  • ReconSpider — продвинутый фреймворк для OSINT, который позволяет сканировать IP-адреса, электронные письма, веб-сайты и собирать информацию из разных источников.
  • Autorecon — многопоточный инструмент сетевой разведки, который позволяет сканировать порты и автоматически анализировать найденные сервисы.

Когда цифровой портрет цели составлен, пора изучать ее периметр.

Этап 2. Сканирование и анализ уязвимостей

На этом этапе мы переходим от пассивного наблюдения к активному взаимодействию. Наша задача — найти «открытые двери» и слабые места.

Чтобы «увидеть» саму локальную сеть и всех ее участников, а также для атаки на сетевые устройства используем:

  • Arpsсan — утилита для ARP сканирования локальной сети, позволяет обнаруживать все подключенные к сети устройства, в том числе на ОС Linux и скрытые.
  • Netdiscover — инструмент активного/пассивного поиска адресов, дает возможность пассивно обнаруживать сетевые хосты, а также искать их активно, отправляя ARP-запросы.
  • Yersinia — фреймворк для выполнения атак второго уровня модели OSI. Позволяет использовать недостатки безопасности в различных сетевых протоколах для анализа и тестирования сетей и систем.

Для анализа сетевого трафика используем:

  • Tcpdump — утилита для анализа и фильтрации сетевых пакетов. Позволяет прослушивать трафик, а также проверять его маршрутизацию, диагностировать потерю пакетов и пр.
  • Wireshark — графическая утилита для анализа трафика. Позволяет просматривать весь проходящий по сети трафик в режиме реального времени.

Для сканирования сети и портов используем:

  • Nmap — утилита с открытым исходным кодом для исследования сети и проверки безопасности. Позволяет обнаруживать открытые порты и веб-сервисы на них;
  • Zenmap — графическая утилита Nmap для Windows.

Но просто найти открытый порт — мало. Нужно понять, какая уязвимость за ним скрывается. Для этого используем сканеры:

  • Nessus — программное обеспечение для автоматического поиска известных изъянов в защите информационных систем, позволяет обнаружить наиболее часто встречающиеся виды уязвимостей.
  • OWASP ZAP (Zaproxy) — сканер безопасности веб-приложений с открытым исходным кодом. Позволяет манипулировать всем трафиком, который проходит через него, включая трафик с использованием HTTPS, а также в автоматическом режиме обнаруживать уязвимости безопасности в веб-приложениях.
  • Burp Suite — интегрированная платформа, позволяет проводить аудита веб-приложений, как в ручном, так и в автоматических режимах, перехватывать и обрабатывать все поступающие от браузера запросы, а также устанавливать сертификаты burp для анализа https-соединений.
  • OpenVAS — инструмент для сканирования уязвимостей с открытым исходным кодом, позволяет выявлять проблемы безопасности в информационных системах и сетях.

Отдельного внимания заслуживает анализ Wi-Fi. Здесь можно использовать такие инструменты:

  • Wifite2 — бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, позволяет сканировать все каналы и сортировать сети по силе сигнала, отображать информацию о подключенных клиентах, наличии WPS и проводить в автоматизированном режиме атаки на сети Wi-Fi.
  • Airgeddon — набор инструментов с открытым исходным кодом для тестирования безопасности беспроводных сетей, позволяет проводить деаутентификацию, атаки на WEP, WPA и WPA2, создавать поддельные точки доступа и прочие комбинированные атаки на сети Wi-Fi.
  • Aircrack-ng — набор инструментов для оценки безопасности сети Wi-Fi, позволяет обнаруживать беспроводные сети, перехватывать проходящий через них трафик и проводить аудит беспроводных сетей.

Когда карта уязвимостей составлена, теперь следует другой логический шаг — расширение привилегий в системе.

Этап 3. Получение доступа и эксплуатация уязвимостей

Это фаза, где мы превращаем найденную уязвимость в реальный доступ к системе. Наш главный союзник здесь — Metasploit — фреймворк, который помогает обнаруживать и исследовать уязвимости в сетях и на серверах. А чтобы быстро найти нужный эксплойт, используем Searchsploit — локальную версию сайта Exploit-DB, представляющую собой базу данных с эксплоитами. Она позволяет обнаруживать и исследовать уязвимости в сетях и на серверах.

Для атаки на пароли у нас есть целый арсенал:

  • Hydra — программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений и протоколов, позволяет выполняется перебор паролей не по хэшу, а напрямую.
  • Medusa — быстрый, параллельный и модульный брут-форсер входа, позволяет осуществлять перебора учетных данных в максимально возможном количестве протоколов.
  • Hashcat — утилита, с помощью которой осуществляется восстановление паролей путем перебора хэшей.
  • John the Ripper — программное обеспечение, предназначенное для восстановления паролей по их хешам, позволяет проводить аудит паролей в UNIX-системах путем перебора возможных вариантов по словарю.

Современные Active Directory-сети требуют специализированного подхода:

  • CrackMapExec — инструмент для тестирования Windows и Active Directory, позволяет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять автоматические инъекции в память с использованием Powershell и дампить NTDS.dit.
  • Mimikatz — приложение с открытым исходным кодом, позволяет извлекать пароли в виде простого текста, хеши, ПИН-коды и билеты kerberos из памяти.
  • Bloodhound — программное обеспечение, которое выявляет скрытые и часто непреднамеренных отношений в среде Active Directory, позволяет находить и определять сложные пути атаки, предоставляя информацию в виде графов.
  • Enum4linux-ng — инструмент для перечисления информации из систем Windows и Samba, позволяет получать списки пользователей и информацию о их группах, информацию о домене хоста и ОС, а также перечень общих ресурсов и парольные политики.
  • Coercer — инструмент, написанный на Python, который автоматически принуждает сервер Windows к аутентификации на произвольной машине.

Активно развиваются и инструменты для эксплуатации:

  • Mssqlpwner — продвинутый и универсальный инструмент, позволяет беспрепятственно взаимодействовать с серверами MSSQL, а также взламывать их.
  • Sqlmap — инструмент с открытым исходным кодом для тестирования на проникновение, позволяет автоматизировать процесс выявления и эксплуатации уязвимости SQL-инъекций и захвата серверов баз данных.

Когда доступ получен, мало просто зайти в систему — нужно укрепить свои позиции.

Этап 4. Повышение привилегий и закрепление в системе

Обычно первоначальный доступ — это права обычного пользователя. Наша цель — стать администратором или суперпользователем. Для Linux незаменим LinPEAS — автоматизированная утилита для выявления уязвимостей и ошибок конфигурации в системах Linux, позволяющая анализировать различные аспекты системы, помогая выявить и устранить потенциальные слабые места безопасности для облегчения повышения привилегий, а также PXEnum — скрипт, который позволяет осуществлять сбор всей доступной информации о Linux-системе. Для Windows и Active Directory есть BloodyAD — фреймворк с открытым исходным кодом, который позволяет повышать привилегий в AD.

Чтобы сохранить доступ для дальнейшего анализа, мы используем инструменты для закрепления. Например, Ngrok позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов через безопасный туннель.

Инструменты для симуляции атак и защиты

В ходе пентеста, чтобы симулировать реалистичные сложные атаки, мы используем фишинговые инструменты:

  • GoPhish — платформа с открытым исходным кодом, которая позволяет симулировать фишинговые атаки.
  • Evilginx — инструмент для фишинга и атаки «Man-in-the-Middle» (MITM), позволяет перехватывать учетные данные и сеансовые cookie пользователей.

Важно, чтобы современный пентестер понимал инструменты Blue Team. Это позволяет эффективнее скрывать следы своей активности и давать более качественные рекомендации. Обратите внимание на:

  • Chainsaw — инструмент для первичного реагирования на инциденты, позволяет быстро искать артефакты в журналах событий Windows, таблицах Master File Table и System Resource Utilization Monitor;
  • Snort — гибкая сетевая система предотвращения вторжений (IPS) и обнаружения вторжений (IDS) с открытым исходным кодом, совместимая с ОС Windows и Linux, которая позволяет записывать все выявленные угрозы в лог-файл.
  • Portspoof — утилита для эмуляции TCP-портов, которая позволяет показывать все настроенные TCP-порты в «открытом» состоянии, что создает ложное представление о структуре и уязвимостях сети.
  • Hubble — распределенная платформа, которая позволяет осуществлять мониторинг сетей, сервисов и безопасности для Kubernetes и для облачных рабочих нагрузок с использованием eBPF.
  • TheHive — масштабируемая платформа реагирования на инциденты безопасности с открытым исходным кодом, которая предоставляет централизованную систему для отслеживания и расследования событий, связанных с безопасностью.

В заключении хочу отметить, что представленные инструменты составляют мощную, но не исчерпывающую часть арсенала специалиста по тестированию на проникновение, а их эффективность напрямую зависит от экспертизы и критического мышления исполнителя.

Мы настоятельно рекомендуем использовать данные инструменты исключительно на своих собственных локальных сетях, серверах, сервисах и сайтах, либо по договору о проведении анализа защищенности или тестировании на проникновения, ведь обязательным условием их применения является строгое соблюдение правовых норм и этического подхода.

А для стабильной безопасности инфраструктуры мы призываем проводить регулярные пентесты и интегрировать лучшие практики DevSecOps в жизненный цикл разработки и эксплуатации информационных систем.

Источник

Поделиться


#ГОСТ 56939-2024   #OSINT   #683-П   #757-П   #239 Приказ ФСТЭК России  
Читайте также
Эксперт направления AKTIV.CONSULTING Владислав Крылов рассказал изданию Information Security о том, как нужно защищать АСУ ТП, если они являются ЗО... Владислав Крылов
17 декабря 2025 Сложности реализации требований ИБ при создании новых ИС Почему важно внедрять СЗИ только в протестированную и стабильную систему
17 декабря 2025 Сергей Дурнев
30 сентября 2025 Грамотная организация обработки ПДн – первый шаг Эксперты AKTIV.CONSULTING дали рекомендацию по использованию реестра обработки ПДн
30 сентября 2025 Анастасия Калиничева
В статье рассмотрели организационные меры и технические средства, а также нюансы смежной регуляторики, связанные с коммерческой... Артем Денисов
28 июля 2025 Как защитить бюджет на ИБ и не потерять его после утверждения Ведущий консультант по ИБ AKTIV.СONSULTING Ольга Копейкина поделилась в статье для портала Cyber Media пошаговыми советами, как подготовиться к...
28 июля 2025 Ольга Копейкина
1 июля 2025 Как оценить финансовый ущерб от инцидента ИБ Ведущий специалист по информационной безопасности AKTIV.CONSULTING Сергей Шлёнский рассказал NBJ о том, как оценить ущерб от инцидента...
1 июля 2025 Сергей Шлёнский
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся

Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru

Согласие на обработку персональных данных

Я (далее — Субъект), действуя свободно, своей волей и в своем интересе, предоставляю согласие на обработку персональных данных (далее — Согласие) Акционерному обществу «Актив-софт» (ОГРН 1037700094541, адрес: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11) (далее — Оператор) на условиях, изложенных далее.

Предоставлением Согласия является факт проставления Субъектом галочки внутри чек-бокса при заполнении форм на сайтах Оператора.

Цели обработки персональных данных

  • обработка заявок и обращений, направленных Субъектом посредством заполнения форм на сайтах Оператора;
  • направление Субъекту информационных материалов, не содержащих сведения рекламного характера;
  • направление рекламных материалов Субъекту, давшему на это согласие.

Перечень обрабатываемых персональных данных

  • фамилия, имя, отчество;
  • место работы, должность;
  • адрес электронной почты;
  • номер телефона.

Способы и средства обработки персональных данных

Любые действия (операции), допустимые законодательством, совершаемые как с использованием средств автоматизации, так и без использования таких средств или смешанным образом, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), блокирование, удаление, уничтожение.

Передача и поручение обработки персональных данных

Обработка осуществляется Оператором, а также третьими лицами, которые привлечены Оператором к обработке или которым переданы персональные данные (или предоставлен доступ к ним) в указанных целях в соответствии с законодательством. К числу подобных третьих лиц могут относиться, в частности:

  • партнеры и дистрибьюторы Оператора, если заявка не может быть выполнена Оператором;
  • контрагенты Оператора, оказывающие услуги по доставке (курьерские услуги), по хостингу и поддержке информационных систем, маркетинговые (услуги email-рассылок) и иные подобные услуги.

Запросить у Оператора актуальную информацию о таких третьих лицах можно, направив обращение на адрес электронной почты info@aktiv-company.ru.

Сроки действия и способы отзыва Согласия

Cогласие действует до ликвидации Оператора и может быть отозвано путем направления обращения на адрес электронной почты info@aktiv-company.ru либо путем направления письменного заявления по адресу: 115088, г. Москва, ул. Шарикоподшипниковская, д. 1, этаж 4, пом. IX, комн. 11. После отзыва Согласия Оператор вправе продолжить обработку персональных данных только при наличии иного законного основания (например, для исполнения договора с Субъектом или организацией, представителем которой является Субъект).

По любым вопросам, связанным с обработкой персональных данных, обратиться к Оператору можно, направив обращение на адрес электронной почты info@aktiv-company.ru.