Юридические аспекты: достаточно ли OTP для соблюдения 152-ФЗ (GDPR) при защите данных?

Author
Елена Кирьяченко
Доцент, к.п.н.
Юридические науки. Правоведение
4.4 / 5 (48 оценок)


В современном цифровом пространстве защита персональных данных стала одной из ключевых задач для любой организации, работающей с информацией о гражданах. Среди множества инструментов обеспечения безопасности широкое распространение получили одноразовые пароли (OTP), используемые для аутентификации пользователей, подтверждения операций и доступа к ресурсам. Однако возникает закономерный вопрос: достаточно ли применения только OTP для выполнения строгих требований российского Федерального закона № 152-ФЗ «О персональных данных» и европейского Общего регламента по защите данных (GDPR)? Настоящая статья посвящена детальному юридическому анализу данного вопроса, рассматривая OTP не как изолированное решение, а как элемент комплексной системы защиты, и оценивая его соответствие обязательным нормам законодательства о персональных данных.

Что такое OTP и его роль в защите данных

Одноразовый пароль (OTP) представляет собой автоматически генерируемую последовательность символов, действительную только для одной попытки аутентификации или одной транзакции. В отличие от статических паролей, которые могут использоваться многократно, OTP обеспечивает более высокий уровень защиты от перехвата и повторного использования, поскольку каждый новый запрос генерирует уникальный код. Существует несколько распространённых способов доставки OTP: через SMS-сообщения, электронную почту, push-уведомления в мобильных приложениях, генерацию на аппаратных токенах или в специальных приложениях (например, Google Authenticator). Роль OTP в защите данных заключается прежде всего в подтверждении подлинности субъекта доступа или факта совершения действия. Это позволяет снизить риски несанкционированного доступа, особенно в ситуациях, где статический пароль может быть скомпрометирован. Однако важно понимать, что OTP сам по себе является лишь одним из факторов аутентификации — обычно это фактор владения (чем-то, что есть у пользователя: телефон, токен) или фактор знания (код, отправленный на заранее известный канал). В контексте законодательства о персональных данных применение OTP рассматривается как техническая мера, направленная на обеспечение конфиденциальности и целостности данных при обработке, в частности, при предоставлении доступа субъекта к своим данным или при подтверждении согласия на обработку.

Требования 152-ФЗ к защите персональных данных

Федеральный закон № 152-ФЗ «О персональных данных» устанавливает обязанность оператора (организации или лица, осуществляющего обработку персональных данных) принимать необходимые правовые, организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий. Конкретные требования к защите детализируются в подзаконных актах, в первую очередь в Постановлении Правительства РФ № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и приказах ФСТЭК и ФСБ России. Ключевым принципом является необходимость обеспечения конфиденциальности, целостности и доступности персональных данных при их обработке. Закон также вводит понятие уровней защищённости информационных систем, которые зависят от типа обрабатываемых данных, их объёма и категории субъектов. Для каждого уровня предусмотрен определённый набор мер, включая управление доступом, регистрацию событий, антивирусную защиту, использование средств криптографической защиты информации (СКЗИ) при необходимости. Важно, что закон не предписывает конкретных технологий (таких как OTP), а устанавливает требования к результату — безопасность данных. Оператор самостоятельно определяет состав и содержание необходимых мер, исходя из оценки возможного вреда и актуальных угроз безопасности. При этом любые применяемые меры должны быть адекватны выявленным рискам и соответствовать требованиям нормативных документов.

Требования GDPR к защите данных

Общий регламент по защите данных (GDPR) Европейского Союза, вступивший в силу в 2018 году, предъявляет схожие, но имеющие свою специфику требования к безопасности обработки персональных данных. Статья 32 GDPR прямо обязывает контролёра и процессора внедрять соответствующие технические и организационные меры для обеспечения уровня безопасности, соответствующего риску. В частности, упоминаются такие меры, как псевдонимизация и шифрование персональных данных, способность обеспечивать постоянную конфиденциальность, целостность, доступность и устойчивость систем обработки, а также способность своевременно восстанавливать доступность данных в случае инцидента. GDPR делает акцент на риск-ориентированном подходе: меры должны учитывать характер, масштаб, контекст и цели обработки, а также риски для прав и свобод физических лиц. При этом в Регламенте не содержится исчерпывающего перечня обязательных технологий; решение о достаточности тех или иных мер остаётся за контролёром, но с учётом современного уровня развития техники и стоимости реализации. Система аутентификации, включая использование OTP, рассматривается как один из способов контроля доступа и обеспечения конфиденциальности. Однако GDPR также требует, чтобы меры обеспечивали защиту от случайного уничтожения или потери, что предполагает наличие резервного копирования и процедур восстановления, выходящих за рамки простой аутентификации. Кроме того, важным аспектом является требование к прозрачности и подотчётности: оператор должен не только принять меры, но и быть готовым продемонстрировать их соответствие требованиям GDPR.

Достаточность OTP для соблюдения 152-ФЗ

Для ответа на вопрос, достаточно ли использования OTP для соблюдения 152-ФЗ, необходимо проанализировать, какие именно угрозы нейтрализует OTP, а какие остаются неустранёнными. OTP как однофакторная аутентификация (например, отправка кода по SMS) может эффективно предотвратить несанкционированный доступ при условии, что злоумышленник не имеет контроля над каналом связи или устройством пользователя. Однако существуют сценарии, в которых OTP оказывается уязвимым: перехват SMS (атаки на SS7), фишинг (пользователь сам вводит код на поддельном сайте), вредоносное ПО на устройстве, компрометация базы данных с ключами генерации OTP. Российское законодательство требует от оператора принимать меры, направленные на нейтрализацию актуальных угроз. В соответствии с Приказом ФСТЭК № 21, при определении угроз безопасности необходимо учитывать возможность несанкционированного доступа к информации, в том числе с использованием вредоносных программ, сетевых атак, социальной инженерии. Простое применение OTP без дополнительных мер (например, шифрования канала передачи, защиты конечных устройств, антивирусного мониторинга) не закрывает весь спектр угроз. Кроме того, 152-ФЗ требует обеспечения целостности и доступности данных, что никак не связано с аутентификацией. Например, если оператор использует OTP только для входа в личный кабинет, но не шифрует хранящиеся персональные данные, то при получении доступа к серверу злоумышленник сможет прочитать всю информацию. Таким образом, OTP является важным, но недостаточным элементом. Для соблюдения 152-ФЗ необходимо применять комплекс мер, включая организацию физической защиты, разграничение прав доступа, регистрацию действий, использование СКЗИ (если того требует уровень защищённости), регулярное обновление ПО и проведение аудитов. В некоторых случаях, например, при обработке специальных категорий персональных данных или в государственных информационных системах, требования могут прямо предписывать использование многофакторной аутентификации, где OTP выступает лишь одним из факторов наряду с чем-то другим (паролем или биометрией). Следовательно, рассматривать OTP как единственную меру, гарантирующую соответствие 152-ФЗ, нельзя — это лишь часть системы безопасности.

Достаточность OTP для соблюдения GDPR

Анализ достаточности OTP в контексте GDPR также приводит к выводу, что одно лишь применение одноразовых паролей не может считаться исчерпывающей мерой защиты. GDPR требует, чтобы меры безопасности были адекватны риску. Если оператор обрабатывает персональные данные, не представляющие высокого риска для прав и свобод (например, только имена и адреса электронной почты), и использует OTP как дополнительный уровень защиты при доступе к этим данным, это может быть сочтено соответствующим. Однако при обработке чувствительных данных (состояние здоровья, биометрия, политические взгляды и т.п.) или при осуществлении трансграничной передачи, риск для субъектов значительно возрастает. В таких случаях GDPR ожидает от контролёра применения более строгих мер, включая шифрование, псевдонимизацию и, вероятно, многофакторную аутентификацию. OTP сам по себе не обеспечивает ни псевдонимизации, ни шифрования данных в состоянии покоя или при передаче. Он также не защищает от нарушения целостности данных — злоумышленник, получивший доступ через уязвимость приложения, может модифицировать данные, даже если вход был защищён OTP. Кроме того, GDPR требует наличия процедур для регулярного тестирования, оценки и анализа эффективности принятых мер. Если оператор полагается только на OTP, но не проводит проверок на проникновение, не анализирует логи и не обновляет системы, он не выполняет требование о демонстрации соответствия (принцип подотчётности). Важно и то, что OTP, особенно отправляемый по SMS, может быть признан недостаточно надёжным в свете современных технических возможностей злоумышленников. Европейские регуляторы (например, Европейский совет по защите данных) в своих рекомендациях неоднократно указывали на необходимость использования многофакторной аутентификации для доступа к персональным данным, особенно в облачных сервисах. Таким образом, OTP может служить частью стратегии безопасности, но не заменяет собой комплексный подход, требуемый GDPR.

Сравнение подходов 152-ФЗ и GDPR к роли OTP

Несмотря на общую цель — защиту персональных данных, подходы 152-ФЗ и GDPR к оценке достаточности технических мер имеют различия, которые влияют на восприятие роли OTP. В таблице ниже приведено сравнение ключевых аспектов.

Аспект152-ФЗ (с подзаконными актами)GDPR
Природа требованийЧасто императивные, детализированные (требования к классам защищённости, обязательность СКЗИ для определённых случаев).Риск-ориентированные, гибкие (меры должны соответствовать риску, но конкретный перечень не жёстко задан).
Фокус аутентификацииЧётко прописаны требования к управлению доступом, включая идентификацию и аутентификацию, для разных уровней защищённости. Многофакторная аутентификация рекомендуется, но не всегда обязательна.Явно не предписывает MFA, но при высоких рисках ожидается использование сильной аутентификации, включая многофакторную.
Отношение к OTPOTP может рассматриваться как средство аутентификации, но его стойкость должна соответствовать уровню угроз. Если OTP генерируется на незащищённом канале (SMS), это может считаться недостаточным для высоких уровней.Оценка зависит от контекста: для низкорисковых операций OTP может быть достаточен, но для чувствительных данных рекомендуется более надёжные методы, такие как аппаратные токены или биометрия в сочетании с OTP.
Обязанность доказыванияОператор должен выполнить формальные требования (утвердить модель угроз, акт классификации и т.д.) и пройти проверки Роскомнадзора или ФСТЭК.Оператор обязан соблюдать принцип подотчётности и быть готовым продемонстрировать, что выбранные меры адекватны риску, в том числе регуляторам стран ЕС.

Из таблицы видно, что и 152-ФЗ, и GDPR не считают OTP универсальным решением. Однако российское регулирование более формализовано и в некоторых случаях может прямо требовать использования сертифицированных средств защиты, включая криптографию, что не исключает OTP, но дополняет его. GDPR же оставляет больше свободы, но возлагает на оператора бремя обоснования выбора мер, включая возможный отказ от более сильной аутентификации. В обоих случаях OTP сам по себе не является панацеей.

Дополнительные меры для комплексной защиты данных

Для реального соблюдения требований 152-ФЗ и GDPR организация должна внедрить систему мер, в которую OTP входит как один из компонентов. К числу обязательных или настоятельно рекомендуемых дополнительных мер относятся:

  • Шифрование данных: как при передаче (протоколы TLS/SSL), так и при хранении (шифрование баз данных, файлов). Это обеспечивает конфиденциальность даже в случае утечки.
  • Многофакторная аутентификация (MFA): использование двух и более независимых факторов (например, пароль + OTP на телефоне, или OTP + биометрия) значительно снижает риск компрометации учётных записей.
  • Управление доступом и привилегиями: минимально необходимые права для пользователей, регулярный пересмотр прав, контроль за учётными записями администраторов.
  • Регистрация и мониторинг событий: логирование всех действий с персональными данными, включая попытки доступа, изменения, удаления. Настройка оповещений о подозрительной активности.
  • Защита конечных точек и сети: антивирусы, межсетевые экраны, системы предотвращения вторжений, защита от вредоносного ПО.
  • Резервное копирование и восстановление: обеспечение доступности данных при сбоях и инцидентах, регулярное тестирование восстановления.
  • Организационные меры: политики безопасности, инструктаж персонала, назначение ответственных за защиту данных (например, DPO по требованию GDPR), договоры с третьими лицами, содержащие обязательства по защите данных.
  • Регулярный аудит и оценка рисков: проведение внутренних и внешних аудитов, тестирование на проникновение, анализ уязвимостей, пересмотр модели угроз.
  • Использование сертифицированных средств (для 152-ФЗ): при необходимости (например, в государственных системах) обязательно применение средств криптографической защиты, прошедших сертификацию в ФСБ или ФСТЭК.

Внедрение этих мер в совокупности с OTP позволяет создать эшелонированную защиту, соответствующую как букве, так и духу законов.

Юридические последствия недостаточной защиты

Пренебрежение комплексным подходом к защите персональных данных и использование только OTP (или иных недостаточных мер) может повлечь серьёзные юридические последствия. В рамках российского 152-ФЗ ответственность предусмотрена административная (ст. 13.11 КоАП РФ), а в некоторых случаях — уголовная. Штрафы для должностных лиц и организаций могут достигать значительных сумм, особенно при повторных нарушениях или при обработке специальных категорий данных без согласия. Кроме того, возможны иски субъектов персональных данных о компенсации морального вреда, а также предписания Роскомнадзора об устранении нарушений и блокировке ресурсов. В соответствии с GDPR штрафы являются ещё более внушительными — до 20 миллионов евро или 4% от глобального годового оборота компании (в зависимости от того, что больше). Помимо финансовых санкций, нарушение может привести к потере доверия клиентов, репутационным издержкам и запрету на трансграничную передачу данных. Судебные иски от субъектов данных в Европе также становятся всё более распространёнными. Например, если из-за недостаточной защиты (например, перехвата SMS с OTP) произойдёт утечка персональных данных, контролёр будет обязан уведомить надзорный орган в течение 72 часов, а в некоторых случаях и самих субъектов, что неизбежно привлечёт внимание и приведёт к расследованию. Таким образом, риск юридической ответственности является мощным стимулом для внедрения полноценных, а не символических мер безопасности.

Заключение

Проведённый анализ позволяет сделать однозначный вывод: использование только одноразовых паролей (OTP) недостаточно для полного соблюдения требований Федерального закона № 152-ФЗ «О персональных данных» и Общего регламента по защите данных (GDPR). OTP является важным инструментом аутентификации, способным повысить безопасность доступа, однако он не закрывает множество других угроз — от нарушения целостности данных до их перехвата при передаче или хранении. Оба закона требуют применения комплекса технических и организационных мер, адекватных выявленным рискам. В российском регулировании это часто выражается в выполнении детальных требований по классам защищённости, в европейском — в обоснованном выборе мер на основе риск-ориентированного подхода. Организациям, стремящимся к законопослушной обработке персональных данных, следует рассматривать OTP лишь как часть многоуровневой системы безопасности, включающей шифрование, многофакторную аутентификацию, контроль доступа, мониторинг, регулярные аудиты и обучение персонала. Только такой комплексный подход может обеспечить реальную защиту данных и минимизировать риски привлечения к юридической ответственности.


#Наука и техника #Образование #Ученые #Исследования
Author

Елена Кирьяченко

Доцент, к.п.н.

Более 15 лет проработала преподавателем в Северо-Кавказском федеральном университете. Защитила кандидатскую диссертацию на тему: "Формирование критического мышления у студентов технических специальностей средствами проектного обучения".

Комментарии (6)

Оставить комментарий

Ваш email не будет опубликован

М
Сергей Муравьев

23 февраля 2026

Сохранил в закладки! Очень структурированно и по делу, без воды. Как раз сейчас мучаемся с выбором, статья поможет разложить всё по полочкам.

Е
Елена Никифорова

14 Января 2026

Никогда не задумывалась об этом с такой стороны. Интересный угол подачи материала.

А
Алексей Дронов

17 Ноября 2025

Актуально как никогда. В наше время информация — главный ресурс, спасибо, что делитесь!

Понравилась статья?

Подпишитесь на нашу рассылку и получайте новые материалы каждую неделю