пятница, 2 августа 2019 г.

Катарсис и Dallas Lock = дружба

В ходе тестирования функционала СЗИ от НСД "Dallas Lock" была обнаружена весьма интересная особенность: при установке и обновлении специализированного ПО Катарсис выскакивала следующая ошибка «Невозможно установить приложение. Обратитесь к системному администратору».
При неактивном режиме или в режиме обучения Dallas Lock проблемы не возникало, как и до установки СЗИ. Исследование логов СЗИ от НСД показало, что блокируется процедура создания жесткой ссылки. Исследование логов Катарсис показало только то, что нам отказано в доступе. К чему – непонятно.
Операция создания жесткой ссылки по умолчанию запрещена операционной системой Windows всем пользователям, кроме администратора. Почему операция срабатывала при установке от имени пользователя без запроса на повышение привилегий, нам до конца все еще не понятно. А еще доступ на папку с программой ничего не давал дельного – установка все равно блокировалась, ровно, как и обновление.
Тем не менее, прошло несколько весьма напряженных недель, проведенных в судорожных попытках найти решение для такой, казалось бы, мелкой проблемы, километры переписки с техподдержками обоих разработчиков. И вот оно – решение!
Для корректной установки потребовалась небольшая настройка – во вкладке Контроль ресурсов выбрать раздел Параметры ФС по умолчанию. В открывшемся окне выбрать Дискреционный доступ, добавить имя пользователя, кому нужна подобная программа, и отметить пользователю галочки у «Низкоуровневое чтение» и «Низкоуровневая запись». И все! Вы молодец!

вторник, 29 января 2019 г.

Порядок установки СЗИ


За этот месяц вопрос порядка установки СЗИ на рабочую станцию возникал многократно, что и сподвигло на написание небольшого очерка о порядке - в помощь коллегам.

Для начала, посмотрите статью по подготовке компьютера к установке СЗИ, она тем более актуальна, если речь идет о последующей аттестации.

Давайте возьмем простой пример: один компьютер с выходом в сеть Интернет. Чаще всего, на компьютере используются СЗИ от НСД (средство защиты информации от несанкционированного доступа), антивирусное средство, межсетевой экран, СКЗИ.

Дополним условия:
  • все продукты совместимы (Вы же заранее проверили); 
  • в инструкциях нет специальных указаний по порядку установки СЗИ. 

Если считать, что все эти СЗИ - отдельные продукты, то я бы рекомендовала следующий порядок:
  1. СКЗИ (средство криптографической защиты);
  2. ПМЭ (персональный межсетевой экран);
  3. СЗИ от НСД (средство защиты от несанкционированного доступа);
  4. Антивирус.
Почему выбираю такой порядок?

СКЗИ желательно установить и затем протестировать соединение, пока точно нечему блокировать пакеты. Поставили, настроили, протестировали доступность необходимых узлов по шифрованному каналу. Работает? Поехали дальше.

Ставим ПМЭ. Поставили, настроили, проверяем еще раз доступность необходимых сетевых ресурсов, в том числе по защищенному каналу. Работает? Поехали дальше.

Ставим СЗИ от НСД. В данном случае я бы уточнила, что ставить СЗИ от НСД всегда лучше предпоследним или последним, независимо от количества СЗИ. СЗИ от НСД «берет» на контроль системные файлы, файлы операционной системы, директории установленных СЗИ, проверяя контроль целостности файлов.

Антивирус (или предпоследний) исключительно из соображений соблюдения требований по установке большинства производителей СЗИ: для корректной установки других СЗИ (не антивирус) чаще всего необходимо отключить антивирус на время установки.

Поскольку сейчас множество комплексных систем, реализующих несколько функций, то схема установки значительно упрощается. Например Dallas Lock, как и SecretNet может содержать модуль ПМЭ. СКЗИ ViPNet Client уже содержит ПМЭ. Есть универсальные продукты, если не требуется СКЗИ, которые включают СЗИ от НСД, ПМЭ, СОВ, антивирус.

Для получение ответов - задайте вопросы ;)


Евгения Гуральник
Неравнодушная к защите информации

четверг, 17 января 2019 г.

Как самостоятельно подготовить компьютер к установке средств защиты информации

"Дел на пять минут" - думает русский человек и ставит полученное ПО. Через пять минут, действительно все устанавливается с помощью многократного нажатия кнопки "Далее", перезагрузка и дальше несколько вариантов:

  • вроде все нормально, настраиваю!
  • что-то медленно загружается...
  • синий экран (один раз не страшно!)
  • что это за сообщения? что эта дурацкая программа имеет ввиду?

Узнаете себя? Нет?
Тогда давайте на всякий случай пройдемся по мини-чек листу. Заходим в систему под учетной записью с администраторскими правами и приступаем:

1. Разделить жесткий диск на два логических диска. Диск C - для установки ОС, Диск D - для хранения документов. В случае, если ОС даст сбой, вероятность сохранить данные намного выше.

2. Перенести все данные с диска С на диск Д, желательно создав удобную структуру документов. И не забудьте про рабочий стол, на котором постоянно хранятся все самые ценные документы. Вы можете или скопировать документы с рабочего стола на диск Д, или перенести сам рабочий стол на хранение на диск Д. Во втором случае все Ваши документы также будут отражаться на рабочем столе.

3. Проверить учетные записи. У Вас должны быть учетные записи для каждого пользователя и отдельно учетная запись администратора. При этом Учетные записи должны исключать стандартные названия, такие как "Гость", "Администратор", "Пользователь", "User" и т.д. Не забудьте проверить встроенную учетную запись администратора - ее также нужно переименовать. Остальные учетные записи, неиспользуемые в системе, нужно заблокировать или удалить. Но иногда специализированное ПО использует автоматически создаваемую учетную запись для работы, поэтому перед удалением учетной записи убедитесь, что они не используются.

4. Назначить права пользователям. Назначьте группы для пользователей, которые им необходимы для выполнения служебных обязанностей. При назначении групп и разрешенных действий всегда руководствуйтесь правилом: запретить все, затем разрешить действия необходимые для работы. Аналогично для учетных записей, созданных для специализированного ПО.
Также назначьте права доступа для папок на диске Д, назначив и/или убрав права для пользователей и/или групп пользователей. Проверьте существующие доступы системных учетных записей

5. Задать пароли для учетных записей. Ни в коем случае не оставляйте пустые пароли - в некоторых случаях после установки средств защиты информации Вы просто не сможете войти в свою учетную запись. Для создании паролей воспользуйтесь генератором паролей или следуйте следующим правилам:

  • пароль должен состоять из случайно подобранных символов, исключая слова, имена, даты и т.п.;
  • содержать не менее 8 символов, для администратора рекомендуемая длина пароля - не менее 12 символов;
  • содержать буквы разного регистра (большие, маленькие), цифры, специальные символы (&%@#$).

6. Сделать резервную копию данных. Перед установкой нового программного обеспечения скопируйте данные с диска Д на отчуждаемый носитель. Создайте точку восстановления системы встроенными средствами ОС или с помощью ПО, создаваемого образ системы, например  Acronis.

7. Обновить все установленное программное обеспечение, включая операционную систему.

8. Проверить, все ли характеристики системы подходят под устанавливаемое ПО: совместимо ли ПО, есть ли необходимое место на диске С.

9. Удалить аналогичное ПО с компьютера. Пример аналогичных программ: Dallas Lock - Secret Net, Kaspersky Antivirus - Dr. Web.

10. Проверить диск С встроенной в ОС программой проверки жестких дисков, устранить дефекты.

11. Провести дефрагментацию жесткого диска.

12. Проверить компьютер на отсутствие вирусов.

13. Закрыть запущенные программы и приложения, т.к. установка потребует перезагрузки системы.

14. Отключить антивирусное ПО для установки средств защиты информации при необходимости. Обычно, информация об этом указана в инструкции на устанавливаемое ПО. Обязательно соблюдайте данный пункт, иначе ПО может быть установлено с ошибками и работать некорректно.

Вот и все. После подготовки можете установить ПО, перезагрузить систему и приступать к настройкам.
А как проверить приобретенное СЗИ читаем здесь

Как вы заметили, статья заточена под пользователей Windows, но, думаю, для тех, кто уже годами эксплуатирует другие операционные системы, не составит труда применить указанный чек-лист с необходимыми уточнениями.

Для получение ответов - задайте вопросы ;)

Евгения Гуральник
Неравнодушная к защите информации

Как проверить полученное средство защиты информации

Да-Да.
Недостаточно просто купить средство защиты информации.

Вы уже, надеюсь, знаете, что нужно обязательно проверять комплектацию купленных продуктов и бухгалтерские документы.

Но когда Вы приобретаете сертифицированное средство защиты информации, должны быть  более бдительны.

В первую очередь проверяем состав полученного пакета, должно быть:

  • диск с установочным дистрибутивом;
  • паспорт или формуляр изделия (иногда и то, и другое);
  • голографическая наклейка (обычно вклеена в формуляр/паспорт или наклеена на упаковку диска. Если куплено много лицензий, то может быть не одна наклейка, а лист с наклейками). На голографической наклейке напечатан индивидуальный номер сертификации, который дублируется в паспорте/формуляре;
  • копия сертификата соответствия с описанием, документов, по которым сертифицировано изделие. Иногда его вклеивают в паспорт/формуляр;
  • инструкции могут быть как распечатаны, так и записаны на диск.
Во вторую очередь проверяем содержимое диска, но не только состав. 
Контрольная сумма сертифицированного средства защиты информации должна обязательно совпадать с той, которая указана в паспорте/формуляре. В противном случае, это может говорить о невнимательности производителя или, что хуже, о недекларированных возможностях дистрибутива, наличием вредоносного ПО, программ-шпионов. 

Кстати, контрольные суммы рассчитываются не только для сертифицированного ПО. У любого производителя Вы можете запросить эту информацию, для проверки "чистоты" приобретенного ПО. 

Алгоритм расчета контрольных сумм также можно посмотреть в паспорте/формуляре. Для проверки контрольных сумм Вам понадобится специальное ПО для расчета. Лучше использовать сертифицированное ПО, такое как ФИКС 2.0.2, например. 

Контрольные суммы сверяются при обязательном отключении антивируса, т.к. он влияет на процесс и может исказить результат расчета. 

Если контрольные суммы не совпали с указанными в формуляре/паспорте, обязательно обратитесь к поставщику или к производителю, в случае если Вы покупали напрямую. 

Для получение ответов - задайте вопросы ;)

Евгения Гуральник
Неравнодушная к защите информации

четверг, 23 августа 2018 г.

Защити близкого своего: что делать, если человек пропал?


Сегодня наша публикация не о информационной безопасности, а о безопасности и защите близкого, дорогого человека.

Однажды моя бабушка ушла из дома, а через некоторое время позвонила бабушкина знакомая из противоположной части нашего района и сообщила, что бабушка во дворе, потерялась и не может вернуться. Это было одним из первых проявлений деменции у бабушки. Прошло пять лет, были взлеты и падения на фоне заболеваний, сейчас семья научилась с этим жить, бабушка чувствует себя гораздо лучше и больше не терялась. 

В воскресенье в автобус, в котором я ехала, двое молодых людей в полицейской форме посадили старушку. Обычная сухонькая бабулька с сумочкой, в платье в цветочек и вязаной футболке. Аккуратная, ухоженная, только на локтях небольшие ссадины, вероятно, от падений, и пару шариков репейника на одежде. Только вот старушка села в неправильный автобус, не слышала ответов кондуктора, и никак не могла понять, что не ее денег недостаточно для поездки, а едет она не туда. 

Добрая самаритянка вывела бабулю на остановке, где собиралась пересадить на нужный автобус. В момент выхода бабушки что-то заставило сделать меня пару фотографий. Я разместила пару объявлений на своей странице и в популярных местных группах, и уже буквально через час родственники женщины были найдены. Бабушка девяносто трех лет от роду ушла из дома. Начались репосты, сообщения о том, что бабушку видели, но в апреле, и может не эту, но похожую. 

Родственники тщетно звонили туда, где бабушка жила раньше, до переезда к детям, сыпались жалостливые комментарии, а также гневные в укор родственникам, которые оставили бабушку одну и откровенно пугающие, про то, как вот так же у кого-то ушла знакомая бабушка, а потом её тело нашли в канаве. 

Спустя еще четыре часа отслеживания всех комментариев во всех группах, где были посты, появилось сообщение, что бабушка в районе автовокзала. Так вышло, что живу я рядом, поэтому, не помедлив ни минуты, побежала на вокзал, попутно звоня внучке пропавшей женщины. На вокзале и правда оказалась она. 

Спустя полчаса беглянка была передана родственникам. Эта история закончилась довольно быстро и позитивно. Но бывают и другие ситуации. И нам хотелось бы рассказать, какими способами этих ситуаций можно попытаться избежать.
Что вообще такое деменция? Деменция — это приобретенное слабоумие, чаще всего проявляющееся в пожилом возрасте, связанное с утратой человеком всех знаний и практических навыков, приобретенных в течение жизни. По данным ВОЗ, во всем мире насчитывается более 46 миллионов людей с деменцией. 

Главной проблемой деменции является то, что болезнь разрушает не только жизнь, самого больного, но и жизнь его родных. Столкнувшись с деменцией, родственникам больного сложнее всего от отсутствия информации о том, как вести себя и жить с больным. 

Конечно, первым делом после обнаружения серьезных странностей в поведении пожилых родственников, нужно не затягивать и обращаться ко врачу: здесь может помочь невролог, а также можно обратиться в психо-неврологический диспансер. Если специалисты подтвердят развитие деменции, нужно обустроить комнату, где будет проживать больной: пол застелить сплошным куском линолеума, он легко моется и не впитывает запахи, убрать из комнаты колющие, режущие и хрупкие предметы, можно врезать в дверь замок. Больные деменцией во многом похожи на маленьких детей, и примерно так же как с маленькими детьми нужно строить общение с больным: быть терпеливым, помогать и показывать на собственном примере. Для родственников людей, больных деменцией, в нашей стране есть большой сайт с большим количеством информации – memini.ru. 

Что стоит сделать заранее, чтобы человек с деменцией не потерялся? 

1. Оповестить соседей, что у вашего родственника проблемы с памятью, оставить свой номер телефона и попросить позвонить, если увидят, что ваш пожилой родственник идет куда-то один.

2. Звонить каждый день – самому больному или соседям. Потерявшаяся бабушка свой мобильный телефон с собой не носила, пользоваться практически не умела, поэтому хорошо было бы договориться с соседями.

3. Фотографировать больного – во-первых, это память. А во-вторых, если больной потеряется, Вы не окажитесь в ситуации, когда единственная фотография, которая есть - это фотография из паспорта, где бабушке или дедушке 45 лет, а не, допустим, 91.

4. Использовать GPS-трекер или RFID-браслет – такие трекеры будут полезны и детям, и пожилым людям. Но с трекерами есть несколько проблем – хорошие с минимальной погрешностью могут стоить дорого, а также они чаще выполняются в виде часов или браслета – их можно снять. В этом случае помогут часы или браслет с функцией оповещения о снятии, например, JET Kid Start. Потерявшаяся бабушка не смогла носить часы, в таком случае можно было бы попробовать прикреплять устройство к сумке или просто класть в карманы одежды (наиболее удобный способ зимой). Но если устройство невозможно снять, то это создает дополнительную стрессовую ситуацию для пожилого человека, и это может усугубить состояние больного. Также существует вариант с RFID-чипом, встроенным в тот же браслет. Они дешевле и не передают сигнал о местонахождении, но полицейские или скорая смогут прочитать записанную на чип информацию с браслета с помощью планшета или телефона под управлением Android. Насколько часто используется второй вариант в нашем городе – неизвестно.

5. Убедить носить с собой телефон - Ваш родственник может не уметь или забыть, как пользоваться телефоном, но в случае подключенной заранее услуги отслеживания местонахождения, которую предоставляют операторы мобильной связи, можно будет отследить координаты потеряшки.

6. Пришить бирки с телефоном на одежду – у бабушки в карманах были разложены бумажки с адресом и номером внучки, однако они не помогли, потому что никто из людей, встречавшихся бабушке за день, не стал лезть к ней в карманы. Но отказываться от них вовсе не стоит. Поисковики также рекомендуют сделать нашивки на одежду, так как бумажки больной может выкинуть. Бирки стоит делать в нескольких местах, вплоть до нижнего белья. В случае, если больному станет плохо, врачи найдут бирки и свяжутся с родственниками.

Что делать, если больной с деменцией уже пропал, а подготовки к этому не было?

1. Звонить в полицию – никаких правил про трое суток не существует. Позвонить в полицию может не только родственник, любой человек может подать заявление может любой человек, если считает, что он пропал и находится в опасности.

2. Обратиться в «Лиза Алерт» - в Архангельской области нет поискового отряда, но помощь все равно будет оказана – подскажут, что делать, сделают ориентировки, сделают таблицу больниц для прозвона.

3. Обследовать район – если больной ушел только что, просите в полиции, чтобы описание и данные передали патрулям, и самостоятельно также обойдите район. Возникают ситуации, когда человек путается и заходит в похожий дом или в соседний подъезд.

4. Вспомнить прошлое потерявшегося родственника – потерявшаяся бабушка раньше жила в посёлке под Архангельском, туда и рвалась поехать, поэтому родственники позвонили туда и убедились, что там ее нет, не видели и сузили таким образом район поисков. Полезно будет вспомнить, где раньше жил больной, где работал, часто они могут пытаться туда добраться.

5. Использовать социальные сети – потеряшку в нашей ситуации заметил очевидец, который увидел один из постов и сообщил о местонахождении бабушки.

Мы искренне надеемся, что данные рекомендации Вам никогда не пригодятся, и с проявлением деменции Вам или Вашим близким встретиться не придется никогда, но знать, что делать, когда видишь потерянного старичка или старушку всё же стоит.

Берегите себя и своих близких!

Автор: Мария Иванова (ООО "Шартрез")

среда, 22 августа 2018 г.

Опасайтесь Момо




Некоторое время назад лента новостных сайтов и социальных сетей, а особенно видеохостинга YouTube начала пестреть весьма жуткими видеороликами о явлении под названием Момо. 

История Момо началась с поста в Facebook от некоторого молодого человека с просьбой о помощи. В посте была информация о том, что автор его находится в беде и просил позвонить ему на японский номер телефона +81 3-4510-2539. Первоначальный пост найти так не удалось, а номер телефона не был активен в WhatsApp с 11 июля 2018 года, поэтому мы спокойно его публикуем. 

Согласно каналу интернет-расследований ReighBot пост стал виральным в начале июля 2018 года среди испаноязычных пользователей Facebook. При наборе в WhatsApp он идентифицируется как Momo с жуткой фотографией профиля. Фотография профиля представляет собой скульптуру молодой женщины с крупными выпученными глазами, птичьими чертами лица и птичьими ногами от компании Link Factory, которая занимается спецэффектами, куклами для кино и выставок. Скульптура впервые была представлена в августе 2016 года на выставке «Галерея призраков III: Подземный мир». По одной версии скульптура Момо изображает убумэ, дух из японского фольклора, которым становилась женщина, которая умерла во время родов. Со временем история об убумэ переросла в разряд городских легенд, и некоторые люди уверяли, что на самом деле её видели. 

Суть аккаунта, озаглавленного Момо, заключается в следующем: если найти аккаунт в WhatsApp и написать сообщение, то Момо обратится к человеку на его родном языке и будет всячески запугивать. Те, кому удалось связаться с Момо, поведали, что в ответ они получали оскорбления, намёки на то, что Момо известна их личная информация, а также разного рода шокирующие изображения. Явление настолько запугало общественность, что 13 июля властями мексиканского штата Табаско было опубликовано предостережение не вступать в переписку с Момо-аккаунтами, так как злоумышленники могут воспользоваться уловкой, чтобы украсть личную информацию, а наши коллеги PSafe (компания по информационной безопасности родом из Латинской Америки) сравнили Момо с печально известной игрой «Синий Кит».

Почему же мы пишем об этом сейчас, когда аккаунт уже почти месяц недоступен? Дело в том, что популярность привела к появлению огромного количества фейковых аккаунтов, в том числе русскоязычных, которые запугивают людей. Социальная инженерия, которой пользуются некоторые из Момо-аккаунтов, позволяют узнать местоположение, имя, достать фотографии и другую информацию. Некоторые впечатлительные люди и в особенности дети, чувствуют себя в такой ситуации уязвимыми и беспомощными. Возможно, именно эти чувства испытывала двенадцатилетняя девочка из Аргентины, которая покончила с собой. Одна из версий следствия заключается в том, что девочка вела переписку с злоумышленником, который от лица персонажа отправлял ребёнку фотографии шокирующего содержания и навязывал некую игру, за отказ от участия в которой следуют угрозы. Если же жертва соглашается, то получает очень странные задания, например, спуститься в подвал или сделать что-нибудь с ножом.

Интерес к пугающему персонажу подогревают и блогеры. Так, сегодня после просмотра ряда видеороликов о Момо, в ленте рекомендуемых YouTube появилось даже видео с названием «МОМО УПРАВЛЯЕТ МОИМ МАКИЯЖЕМ».
Мы настоятельно не рекомендуем связываться с Момо или любыми из её фейков, а если всё же любопытство победило, не стоит открывать любые ссылки, которые пришлёт персонаж, так как они могут содержать вирусное программное обеспечение или раскрывать злоумышленнику ваше местоположение или любую другую личную информацию.


Материал подготовлен Марией Ивановой, специалистом по защите информации.








четверг, 28 июня 2018 г.

Уголовная ответственность за нарушение ИБ


Одной из главных проблем в информационной безопасности является обоснование необходимости защиты информации. Можно сколь угодно долго описывать требования регуляторов, но руководство всегда будет интересовать вопрос, случалось ли что-то подобное в других организациях. Полезно также будет рассказать сотрудникам о возможных последствиях их вредных действий для них самих для более аккуратного соблюдения требований безопасности. Тут полезно было бы обратиться к судебной практике по защите информации. 
Но не все так просто. Для эффективного поиска судебных решений полезно было бы знать основные статьи Уголовного кодекса, касающихся преступлений в сфере информационной безопасности. Однако законодательство в сфере информационной безопасности меняется достаточно быстро.
Так, 26 июля 2017 года вышел в свет Федеральный закон, вносящий изменения в Уголовный кодекс Российской Федерации, а именно в главу 28, посвященную преступлениям в сфере компьютерной информации. С первого января 2018 года глава обзаведется еще одной статьей, а именно 274.1, предусматривающей ответственность за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации. Данная статья достаточно полно описывает возможные нарушения защищенности информации критической информационной инфраструктуры с точки зрения триады «конфиденциальность-целостность-доступность». Так, первый ее пункт посвящен вредоносному программному обеспечению, которое всегда занимало особое место в 28 главе УК РФ. За создание, распространение и (или) использование компьютерных программ, предназначенной для неправомерного воздействия на критическую информационную инфраструктуру грозит лишение свободы от двух до пяти лет со штрафом в размере от пятисот тысяч до миллиона рублей. Второй пункт имеет дело с посягательством на конфиденциальность информации, содержащейся в критической информационной инфраструктуре. За подобное деяние преступник может получить от двух до шести лет лишения свободы со штрафом от пятисот тысяч до одного миллиона рублей. Третий пункт устанавливает ответственность за нарушение доступности и целостности критической информационной инфраструктуры и наказывается лишением свободы сроком до шести лет. В случае, если вред критической инфраструктуре причинен группой лиц по предварительному сговору, срок, очевидно, увеличивается – в этом случае грозит лишение свободы на срок от трех до восьми лет. А в случае, если деяние повлекло тяжкие последствия – от пяти до десяти лет.
Также уголовная ответственность грозит в случае таких же деяний в отношении некритических инфраструктур. За неправомерный доступ к информации, согласно статье 274 Уголовного кодекса Российской Федерации, грозит до двух лет лишения свободы, а в случае наступления тяжких последствий - семи лет лишения свободы. Аналогичное наказание ждет лиц, занимающихся созданием, использованием и распространением вредоносных компьютерных программ. А вот за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей согласно статье 274 грозит максимум до пяти лет.
Помимо 28 главы Уголовного кодекса существует также целый ряд преступлений, который можно причислить к преступлениям в информационной сфере. Так, например, статья 138.1 Уголовного кодекса предусматривает ответственность за незаконный оборот специальных технических средств, предназначенных для негласного получения информации. Примером может послужить резонансное дело 2013 года, когда мужчина был осужден на год условно после покупки в китайском интернет-магазине ручку с встроенной видеокамерой. И можно сказать, что он еще легко отделался, ведь за подобное преступление грозит до четырех лет лишения свободы.
Также отдельно наказывается согласно статье 159.6 мошенничество в сфере компьютерной информации. Под эту статью подпадают различные уголовные дела. Например, известно несколько дел, когда бухгалтера, используя электронную подпись предприятия, перечисляли себе денежные средств сверх положенной заработной платы. За данное преступление можно получить до четырех месяцев ареста, а в случае совершения организованной группой либо в особо крупном размере уже до десяти лет лишения свободы со штрафом до миллиона рублей.
Кроме того, неправомерным действиям со сведениями, составляющими государственную тайну, также посвящено несколько статей Уголовного кодекса, а именно статья 283, предусматривающая ответственность за разглашение государственной тайны в виде лишения свободы до четырех лет и до семи, если деяние повлекло по неосторожности тяжкие последствия, статья 283.1, посвященная незаконному получению сведений, составляющих государственную тайну, с наказанием до восьми лет лишения свободы и статья 284, предусматривающая наказание до трех лет лишения свободы за утрату документов, содержащий государственную тайну. 
Но одной государственной тайной не ограничивается Уголовный кодекс, он также охраняет и другие виды тайны. Так, например, статья 183 устанавливает уголовную ответственность за незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. За данное преступление грозит до двух лет лишения свободы, а в случае наступления тяжких последствий – до семи лет. Охраняется также и инсайдерская информация. За ее неправомерное использование согласно статье 185.6 следует наказание  вплоть до лишения свободы на срок от двух до шести лет лишения свободы со штрафом от пятидесяти до ста тысяч рублей. Также грозит наказание до трех месяцев ареста за разглашение данных предварительного расследования согласно статье 310 Уголовного кодекса. 
Законодательство в сфере информационных технологий изменяется очень быстро, поэтому составить список «лучших практик на все времена» не получится, однако в течение года или двух данный перечень будет сохранять свою актуальность. Если, конечно, за это время не произойдет кардинальных изменений.

Для Вас тему исследовала Иванова Мария, специалист по защите информации 

Катарсис и Dallas Lock = дружба

В ходе тестирования функционала СЗИ от НСД "Dallas Lock" была обнаружена весьма интересная особенность: при установке и обновл...