Куперс

Бухучет и анализ

Распространять информацию

Что это за законы?

12 декабря депутат Госдумы Дмитрий Вяткин и сенаторы Андрей Клишас и Людмила Бокова внесли на рассмотрение два законопроекта.

Первый закон вводит штрафы за распространение в СМИ и интернете «заведомо недостоверной общественно значимой информации». Штраф составит от 3 до 5 тысяч рублей для обычных граждан, от 30 до 50 тысяч для должностных лиц, от 400 тысяч до одного миллиона рублей для юридических лиц. Во всех случаях предусмотрена конфискация «предмета правонарушения», то есть устройства, с помощью которого распространился фейк. При повторном правонарушении штрафы увеличиваются.

Изменения вносятся в статью 13.15 КоАП (злоупотребление свободой массовой информации).

В пояснительной записке указано, что закон позволит ограничить злоупотребление свободой слова, которое угрожает «государственной и общественной безопасности».

Согласно второму законопроекту, станет наказуемым распространение в интернете информации, «выражающей в неприличной форме явное неуважение к обществу, государству, официальным государственным символам Российской Федерации, Конституции и органам, осуществляющим государственную власть». Для этого статья 20.1 КоАП (мелкое хулиганство) дополнится частями 3 — 5.

Нарушителям нового закона грозит штраф от 30–100 тысяч рублей. Повторное правонарушение приведет к штрафу от 100 до 200 тысяч рублей или аресту на срок до 15 суток. Если оно совершено более двух раз, это повлечет штраф от 200 до 300 тысяч рублей или арест на срок до 15 суток.

В пояснительной записке говорится, что интернет — такое же общественное пространство, как и любое другое место в физической реальности. Поэтому, по мнению законодателей, раз за неуважение к обществу, надругательство над государственными символами и оскорбление представителей власти предусмотрена административная и уголовная ответственность в оффлайне, за такие же действия в интернете тоже нужно наказывать.

Кто будет наказывать за нарушение новых законов?

Протоколы по новым частям статей 13.15 и ст. 20.1 КоАП могут составлять полицейские, но в течение суток о возбуждении дел они должны уведомить прокуратуру. Ограничением доступа к ресурсам с «недостоверной информацией» займется Роскомнадзор. Зарегистрированные интернет-СМИ при публикации фейка в течение суток получат уведомление, после чего должны будут удалить материал. В противном случае Роскомнадзор направит провайдерам требование о блокировке страницы.

Требование об удалении «неприличной» информации будет направляться хостеру, после чего он направит его владельцу сайта. В течение суток владелец обязан удалить информацию, иначе страницу должен заблокировать сам хостинг-провайдер. Если он этого не сделает, Роскомнадзор заблокирует сайт.

При этом Генпрокуратура получает право без суда блокировать ресурсы, нарушившие новые нормы.

Как это повлияет на СМИ?

Первоначально новые нормы касались в том числе и зарегистрированных СМИ, но после поправок их частично вывели из-под действия этих законов. Зарегистрированные интернет-издания не заблокируют, если те «незамедлительно» удалят недостоверную информацию. Глава комитета Госдумы по информационной политике Леонид Левин заявлял, что действующий режим регулирования таких СМИ «на текущий момент достаточно эффективен против фейков».

«Новые нормы вводят разделение на традиционные и нетрадиционные СМИ, что прямо ограничивает свободу слова. Чтобы считаться СМИ, а тем более традиционным, нужно получить госаккредитацию. Всё, что выбивается за рамки, может в той или иной степени наказываться. То есть при необходимости этот механизм можно использовать против неудобной информации. Очевидно, что инструмент задуман для того, чтобы ввести цензуру», — считает сотрудник ПЦ «Мемориал» Александр Алексеев.

Неопределенность формулировок закона на практике могут компенсировать экспертизами, полагает Денис Лукаш, исполнительный директор Центра цифровых прав, консультант проекта «Роскомсвобода»:

«»Неприличная форма» — это оценочное понятие, о «недостоверности информации» не всегда можно уверенно судить. В сфере регулирования информации оценочные или недостаточно формализованные понятия встречаются часто, но это, конечно, не оправдание для создания еще большей неопределенности. В ряде случаев для привлечения распространителей такой информации к ответственности придется обращаться за экспертизой. На зарегистрированные СМИ новые законы вряд ли сильно повлияют — для них всегда хватало мер воздействия. А вот всем остальным придется перестроиться или анонимизироваться».

Что не так с этими законами?

Из текстов законов не ясно, что такое «недостоверная информация», «общественно значимая информация», «неприличная форма» высказываний. Не каждый пользователь интернета обладает достаточной компетенцией, чтобы отличить фейковую информацию от достоверной.

Кроме того, новые законы предусматривают ответственность в случае отсутствия уголовно наказуемого деяния, но нигде не разъясняется, как именно будут отличать уголовные преступления от административных правонарушений. Уголовная ответственность предусмотрена, например, за надругательство над флагом.

Отсутствие в законах ясных формулировок позволяет интерпретировать их слишком широко и использовать произвольно. Минэкономсвязи в январе 2019 года направило в правительство отрицательный отзыв на законопроекты. По словам заместителя главы ведомства Алексея Волина, неясность прописанных в законах норм создаст угрозу нарушения права граждан на свободу слова.

«Печальный опыт 282-й статьи позволяет судить, что применение новых законов тоже может привести к так называемым перегибам на местах. Мы не можем сейчас сказать, как это будет работать, но существует высокий риск. Сотрудники Центра «Э» целенаправленно мониторят интернет, чтобы выявить то, что подпадает под широкую трактовку экстремизма или оскорбления чувств верующих. В дальнейшем может появиться широкая трактовка неподобающего поведения. В целом, тенденции не изменились после частичной декриминализации статьи 282, существенного улучшения ситуации со свободой слова не произошло», — отмечает сотрудник «Мемориала» Александр Алексеев.

Федеральная антимонопольная служба (ФАС) потребовала от производителя препарата «Аллокин-альфа» прекратить распространение информации о его эффективности в лечении коронавируса. Эффективность препарата не подтверждается ни клиническими испытаниями, ни информацией в инструкции по применению, сообщается на сайте ФАС.

Так, ООО «Бренд-Фарм» разместило на сайте allokin.ru письмо ООО «Алвилс», обращенное к медорганизациям. При этом просмотреть его могли все пользователи. В письме сообщалось, что применение «Аллокин-альфа» предположительно сократит сроки вывода коронавируса из клеток крови при легкой и средне-тяжелой форме заболевания. Также там сообщалось о положительных результатах терапии «Аллокином-альфа» в профилактике заболеваемости среди медработников. При этом в инструкции к препарату в перечне показаний к применению не упомянут COVID-19, а также нет доказательств эффективности лекарства.

«Действия ООО «Бренд-Фарм» и ООО «Алвилс» могут вводить граждан в заблуждение о положительных результатах при лечении заболевших COVID-19, а также находящихся в контакте с пациентами с COVID-19, с помощью препарата «Аллокин-альфа». На основании чего антимонопольный орган выдал компаниям предупреждение о необходимости прекращения действий, которые содержат признаки недобросовестной конкуренции — обществам надлежит прекратить распространение неподтвержденных сведений»,— говорится в сообщении. В случае неисполнения будет возбуждено антимонопольное дело, компаниям грозит административная ответственность в виде штрафа до 500 тыс. руб.

Число заболевших коронавирусом в мире превысило 3,2 млн человек, погибли 228 тыс. В России заразились более 106 тыс., жертвами стали 1073 человека.

В Российской Федерации распространение информации осуществляется свободно при соблюдении требований, установленных законодательством Российской Федерации.

Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации, если распространивший такие сведения не докажет, что они соответствуют действительности.

Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность.

На сегодняшний день законодательством созданы все необходимые механизмы для защиты прав лиц, по отношению к которым ведется распространение ложной информации и позволяет сделать это несколькими способами.

Во-первых, это внесудебный порядок защиты чести, достоинства и деловой репутации, во-вторых, уголовно-правовой порядок защиты и в третьих гражданско-правовой порядок, то есть обращение в суд за защитой чести, достоинства и деловой репутации. Внесудебный порядок регламентируется статьей 43-46 Закона РФ «О средствах массовой информации». Особенностью этого способа защиты является возможность лица, в отношении которого были размещены сведения не соответствующие действительности, требовать от редакций СМИ опровержения данных сведений.

Статья 129 Гражданского кодекса Российской Федерации предусматривает право гражданина требовать по суду опровержения порочащих его честь, достоинство или деловую репутацию сведений, если распространивший такие сведения не докажет, что они соответствуют действительности. Опровержение должно быть сделано тем же способом, которым были распространены сведения о гражданине, или другим аналогичным способом.

Кодекс об административных правонарушениях Российской Федерации предусматривает ряд статей, которые влекут административную ответственность за распространение недостоверной информации. Так например, статья 13.11 КоАП РФ за нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных) предусматривает административное наказание в виде предупреждения или наложение административного штрафа на граждан в размере от трехсот до пятисот рублей; на должностных лиц — от пятисот до одной тысячи рублей; на юридических лиц — от пяти тысяч до десяти тысяч рублей. Ответственность за незаконные действия по получению и (или) распространению информации, составляющей кредитную историю, если такие действия не содержат уголовно наказуемого деяния предусмотрена ст. 5.53 КоАП РФ, санкция статьи предусматривает наложение административного штрафа на граждан в размере от одной тысячи до двух тысяч пятисот рублей; на должностных лиц — от двух тысяч пятисот до пяти тысяч рублей или дисквалификацию на срок до трех лет; на юридических лиц — от тридцати тысяч до пятидесяти тысяч рублей

Так же необходимо отметить, что за клевету, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающего его репутацию, статьей 128_1 Уголовного кодекса Российской Федерации установлена уголовная ответственность. За совершение данного преступления гражданину может быть назначено наказание в виде штрафа максимальный размер до пяти миллионов рублей или в размере заработной платы или иного дохода осужденного за период до трех лет, либо обязательным работам на срок до четырехсот восьмидесяти часов.

Таким образом, действующим законодательством определены меры, направленные на возможность граждан отстоять свои права, а также честь, достоинство и деловую репутацию.

Правовое отделение УМВД России по городу Ульяновску.

В практике по делам о диффамации произошла правовая инсуррекция, которую возглавили судьи Павлова, Першутова и Тютина. Фабула весьма прозаична и рутинна, юридическая фирма, в отношении которой на сайте YELL.RU имеется ряд крайне неприятных отзывов, например, таких как «Мошенники! Аналогичная история развода на 30 000 рублей, как и Владимира Ветерана. Обращалась за помощью в выбивании денег от работодателя, поскольку хотели уволить по статье. В итоге написали претензию, отвезли и все. А говорили, что у нас супер- спецы, мы вам четыре оклада выбьем. А мой юрист Вероника Клементьева, которая вела дело, не то, что выбить деньги, два слова внятно не может связать, неисполнительная и безответственная, которая вечно чем-то занята, только не вашим делом. Очень жалею, что подписала акт выполненных работ. Надо было из них обратно выбивать деньги», решает защищать свою деловую репутацию и обращается с иском к администрации сайта, считая, что деятельность сайта фактически является деятельностью СМИ, поэтому администрация сайта должна отвечать за информацию.

Суда отказывая в иске абсолютно справедливо указали на то, что сайт YELL.RU не является средством массовой информации. Спорный раздел сайта содержит не только отрицательные, но и положительные отзывы о деятельности истца, при этом такие отзывы носят характер субъективного мнения лиц, выразивших свое мнение о деятельности истца. Истцом не доказан порочащий характер сведений, содержащихся в отзывах, а также несоответствие их действительности. Доказательства, подтверждающие факт распространения именно ответчиками оспариваемых сведений на сайте, истцом также не представлены.

Верховный суд истребует дело и отправляет его на новое рассмотрение. Верховный суд абсолютно справедливо указывает на то, что подобные отзывы является не мнением, а сообщением о факте, поскольку их можно проверить (в этой части интересный вопрос компетенции ВС, в аспекте является ли квалификация сведений переоценкой доказательств, на которую у суда кассационной инстанции отсутствуют полномочия), но в нашем этот вывод легкая закуска в нашем правовом пиршестве, жирным антрекотом будет вот этот довод:

При этом суды не признали вышеуказанный сайт СМИ по причине отсутствия формальной регистрации в качестве такового, не оценив фактическое поведение ответчиков по обращению с сайтом, информацию, которая на нем размещается, форму и порядок её размещения, аудиторию, на которую она направлена, периодичность её размещения и обновления. Вместе с тем, истец указывал, что спорный сайт обладает признаками СМИ. Соответственно, в целях выявления действительного поведения участников спорных правоотношений (правило «срывания вуали») судам следовало оценить указанные доводы, квалифицировать фактическое поведение ответчиков и результаты их деятельности на основе фундаментальных принципов гражданского законодательства, в том числе запрета извлечения преимуществ из незаконного и недобросовестного поведения (пункты 3, 4 статьи 1 Гражданского кодекса), с учетом указанных принципов и правила определить действительный статус сайта (Постановление Президиума Высшего Арбитражного Суда Российской Федерации от 24.04.2012 №16404/11).

Проводить экзегезу этого тезиса дело очень сложное, поскольку с полной уверенностью можно констатировать, что ни суд, ни истец вообще не понимают, что такое СМИ и как оно работает. СМИ — это не красивая цветная бумага, которую ранее выдавал Роскомнадзор, а теперь и ее нет. СМИ – это, прежде всего, принятие на себя повышенной ответственности редакции, имеющей намерение распространять информацию в рамках своей редакционной политики.

Истец и суд решили, что если администрация сайта осуществляет модерацию комментариев и отзывов, то администрация сайта редакция, а сам сайт сетевое издание. Если пытаться оправдать логику суда и попытаться найти в ней рациональное зерно, то можно сказать, что ч. 1 ст. 13.21 КоАП РФ предусмотрена ответственность за изготовление или распространение продукции незарегистрированного средства массовой информации, вероятнее всего, суд имел в виду, что сайт фактически является СМИ, просто он забыл зарегистрироваться. Действительно, если я издаю ежемесячный журнал с тиражом более 3 000 экземпляров, то я согласно ст. 2 Закона о СМИ я являюсь СМИ, но у меня нет регистрации, но это не значит, что на меня не должны распространяться соответствующие законодательные требования.

Но этот довод рассыпается, когда мы смотрим в ст. 8 Закона о СМИ и видим, что сайт в информационно-телекоммуникационной сети «Интернет» может быть зарегистрирован как сетевое издание в соответствии с настоящим Законом. Сайт в информационно-телекоммуникационной сети «Интернет», не зарегистрированный в качестве средства массовой информации, средством массовой информации не является. Сайт можно хоть как-то с натяжкой назвать квазиСМИ тогда, когда контент формируется исключительно редакцией. Оставленные пользователями отзывы никак нельзя квалифицировать как редакционный материал, модерацию отзывов также нельзя назвать работой по созданию контента.

Верховный суд решил более активно продвинуть позицию КС РФ, который неоднократно указывал на то, что факт, согласно которому противоправные действия с применением ресурсов сети «Интернет» совершены неизвестным лицом, не отменяет общего принципа, в силу которого ответственность за эти действия несет именно правонарушитель, заставив суд первой инстанции разобраться кто-же все-таки отзывы оставляет.

И в этой части мой прогноз таков, что никакой революции не произойдет, ответчики еще раз пояснят, что они сами отзывы не делают, никакой редакционной политики нет, за исключением модерации комментариев с матом и призывом к экстремизму, на этом суд придет к выводу, что никакой деятельности СМИ сайт не осуществляет. В противном случае мы придем к тому, что владельцы забров будут отвечать за то, что на них написано, а бабушки у подъездов будут в Роскомнадзоре регистрировать себя как СМИ.

И невозможно не удивиться причем тут «корпоративная вуаль», если мы будем говорить о СМИ, то там ничего прокалывать не нужно, поскольку согласно ст. 19.1. вся структура владения выяснится на стадии регистрации, а в отношении сайта, который не СМИ этот термин вообще не корректный, тем более что на сайте вся контактная информация была, позволяющая идентифицировать ответчика.

Особо ироничным, мне показался следующий момент, суд указал, что имел место неправильный способ защиты (в соответствии с пунктом 8 статьи 152 Гражданского кодекса суд в указанном случае вправе по заявлению заинтересованного лица признать распространенные в отношении него сведения не соответствующими действительности порочащими сведениями. Такое заявление рассматривается в порядке особого производства), то есть суд не должен был отказывать в иске и рассмотреть дело в порядке особого производства. При таких, обстоятельствах когда суд констатирует, что профессиональная юрфирма не может правильно сформулировать иск закрадывается сомнения, что отзывы может быть и не такие недостоверные.

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.

Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.

Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования.

Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.

Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…

Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Наверх