На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1...

92

Upload: others

Post on 11-Jul-2020

13 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44
Page 2: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

На

пр

авах

ре

клам

ы

Page 3: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6’2018 1

Информационнометодический журнал«ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД»

№ 6 (84) ноябрь–декабрь 2018 г.от 03.12.2018

Выходит 6 раз в год.Очередной № 1’2018 выйдет 05.02.2019

© «Защита информации. Инсайд»

Регистрационное свидетельство ПИ № 77"18089 от 26 мая 2004 г.

ISSN 2413-3582

194017, Санкт"Петербург, пр. Тореза, д. 98, корп. 1

Тел./факс: +7 (812) 347"74"12,+7 (921) 958"25"50, +7 (911) 921"68"24,

e"mail: magazine@inside"zi.ruhttp://www.inside"zi.ru

Журнал включен: в перечень ВАК при Минобрнауки России;

в базы данных Российского индекса научного цитирования (РИНЦ)

http://elibrary.ru;

в базы данных и в Реферативный журнал ВИНИТИ РАН

Подписной индекс журнала по каталогам:

«Роспечать» 84663;

«Вся пресса» 84592;

«Российская пресса» 10770.

http://press.rosp.ru, http://www.pressa-rf.ru

УЧРЕДИТЕЛЬ И ИЗДАТЕЛЬ

ООО «Издательский Дом «Афина»

РЕДАКЦИЯ

Главный редактор: Сергей Анатольевич Петренко,

д. т. н., профессор

Ответственный редактор: А. В. Архипов

Подписка, распространение: С. В. Иванова

Реклама, выставки: А. Ф. Солодилова

Арт-директор: Н. В. Резников

РЕДАКЦИОННАЯ КОЛЛЕГИЯ

Александр Павлович Баранов, д. ф.-м. н., профессор

Михаил Викторович Буйневич, д. т. н., профессор

Владимир Григорьевич Герасименко, к. т. н., старший научный сотрудник

Валерий Аркадьевич Конявский, д. т. н., профессор

Александр Дмитриевич Костюков, к. ю. н., старший научный сотрудник

Алексей Сергеевич Марков,д. т. н., старший научный сотрудник

Олег Николаевич Маслов,д. т. н., профессор

Алексей Геннадьевич Сабанов,к. т. н., доцент

Виктор Григорьевич Швед, д. т. н., старший научный сотрудник

Отпечатано в типографии «ПК Эталон»

СПб, ул. Трефолева, д. 2БНТираж: 1500 экз.

Мнения, высказываемые авторами, могутне совпадать с мнением редакции.

За содержание статей и их оригинальностьнесут ответственность авторы.

Перепечатка статей, опубликованныхв журнале, без письменного разрешения

издательства запрещена.

– Материалы, отмеченные даннымзначком, публикуются на правах рекламы

Цена свободная

Новости 2НовостиХакеры атакуютот имени Центробанка 5СобытияXXII международная выставка «Интерполитех-2018» 6Психологическая оборонаи информационнаябезопасность

Л. С. Раткин 8

ТЕМА НОМЕРАПсихологияв информационнойбезопасностиОрганизационно-психологические аспектыинформационнойбезопасности

В. В. Бондарев 12Как не допустить инцидентов ИБ, просторазговаривая с людьми. Часть 2

А. В. Дрозд 20Защита операторов сложных технических системот вредоносных воздействий

В. Б. Титов, И. С. Дробот, В. В. Тимченко 24Исследование ИБ-инцидентов,сопряженных с деструктивнымидействиями увольняющихсясотрудников 28Практическое использованиепрофайлинга

А. В. Дрозд 32

Организационные вопросыи правоКаковы истинные цели законао персональных данных?С. А. Македонский, А. В. Никишова 39МодернизированнаяКонвенция Совета Европы: новое в сфере защиты ПДн 44Об актуальности защитырезультатов инновационнойдеятельностиС. А. Петренко, К. А. Маковейчук, А. С. Петренко 46Организация безопаснойинновационной деятельностицифрового предприятияС. А. Петренко, А. А. Петренко, П. Е. Житный 52Безопасность компьютерных системО конфиденциальностикорпоративных сетей. Часть 4Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев 61Как построить довереннуюмобильную инфраструктурув организацииГ. В. Васильев 70Криптография и стеганографияОбратимые вычисленияи криптографияА. Е. Жуков, С. И. Гуров 74Исторические хроникиКриптографическаядеятельность в Великобритании.Часть 1. Первые шагиД. А. Ларин 80Содержаниежурнала за 2018 год 87

СОДЕРЖАНИЕСОДЕРЖАНИЕ

Page 4: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

ПЛАНЫ

Новые правила обработкиПДн военных скоро вступятв силу

Министерство обороны РФ

разработало новое «Положение

об обработке ПДн в Вооружен-

ных силах», регламентирую-

щее порядок работы с персо-

нальными данными военно-

служащих и предусматриваю-

щее их дополнительную защи-

ту. Положение вступит в силу

уже в следующем году.

Как сообщают «Известия»,

новые правила работы с пер-

сональными данными воен-

ных аналогичны правилам ра-

боты с секретными докумен-

тами. Право на обработку ин-

формации будет исключитель-

но у военных должностных

лиц, прошедших специальную

проверку. Соответствующий

допуск будет выдавать лично

командир части, причем толь-

ко тем из них, кому это необхо-

димо для выполнения своих

служебных обязанностей (со-

трудники отдела кадров, служ-

бы защиты государственной

тайны, финансисты и пр.).

Персональные данные во-

енных включают в себя пас-

портные данные, семейное по-

ложение, фотографии, уровень

допуска к государственной тай-

не, отпечатки пальцев, стра-

ховой номер индивидуально-

го лицевого счета, идентифи-

кационный номер налогопла-

тельщика и пр.

Обеспечением безопасно-

сти данных при обработке зай-

мутся кадровые органы. Допуск

к информации будет выдавать-

ся на основании письменного

запроса или письменного со-

глашения об обмене данными.

Обработка персональной ин-

формации военнослужащего

возможна только с его согла-

сия. Человек имеет право от-

казаться от обработки, если ему

будут разъяснены все возмож-

ные последствия отказа.

Отдельно в Положении про-

писаны правила работы с дан-

ными на цифровых носителях:

они также аналогичны прави-

лам работы с гостайной.

Документ запрещает хра-

нение персональной информа-

ции на компьютерах с выходом

в Интернет. Внешние USB-на-

копители, используемые для

обработки данных неавтома-

тизированным способом, будут

пронумерованы и отнесены

к соответствующей категории

секретности. Все электронные

носители информации будут

подотчетными.

ОЦЕНКИИ ПРОГНОЗЫ

Россия лишилась 600 млрдрублей из-за кибератак

Ущерб Российской Федера-

ции от кибератак в 2017 году

составил порядка 600 млрд руб-

лей, заявил премьер-министр

Д. Медведев в рамках между-

народного форума «Открытые

инновации-2018» в Москве.

«По оценкам экспертов,

только в 2017 году кибератаки

привели к убыткам в районе

1 трлн долл. В РФ это порядка

600 млрд руб., ну тоже, в об-

щем, для нашей экономики до-

вольно значительные деньги», –

приводит «РИА Новости» сло-

ва премьер-министра.

По мнению Медведева, все,

что делается в сфере цифровых

технологий, «будет искривле-

но или испорчено, если мы не

обеспечим кибербезопасность

пространства». По его словам,

кибербезопасность является

приоритетной темой для всех

стран, в том числе России.

«Сейчас вопросами кибер-

безопасности в основном за-

нимается бизнес, однако совер-

шенно очевидно: необходима

кооперация и на националь-

ном, и, что особенно важно, –

на глобальном уровне», – под-

черкнул глава правительства.

Новые угрозы –новые задачи

В связи с наращиванием за-

рубежными странами возмож-

ностей информационно-тех-

нического воздействия на ин-

формационную инфраструк-

туру в военных целях у Служ-

бы защиты государственной

тайны Вооруженных Сил РФ

(Службы ЗГТ) появились но-

вые задачи. Об этом сообщил

начальник Службы ЗГТ гене-

рал-лейтенант Юрий Кузне-

цов в интервью журналистам

газеты «Красная звезда».

Если ранее Служба ЗГТ в ос-

новном выполняла задачи по

защите гостайны в ВС РФ, со-

блюдению режима секретно-

сти и обеспечению командиров

и начальников спецсвязью, то

с появлением новых компью-

терных угроз появились и но-

вые задачи, пояснил он. В свя-

зи с этим Восьмое управление

Генштаба ВС РФ (орган Ген-

штаба, возглавляющий Служ-

бу ЗГТ) создало комплексную

систему защиты информации.

В настоящее время в обя-

занности Службы ЗГТ также

входит обеспечение безопасно-

сти информации в автомати-

зированных системах Мин -

обороны России, обнаружение,

предупреждение и ликвида-

ция последствий кибератак на

критически важные объекты

Вооруженных Сил и техниче-

ская защита информации на

объектах, обрабатывающих ин-

формацию ограниченного до-

ступа. Кроме того, Служба ЗГТ

занимается обеспечением це-

лостности и подлинности элек-

тронных документов, серти-

фикацией СЗИ и проведением

контрольно-технических меро-

приятий по обеспечению ин-

формационной безопасности.

Опасные знакомстваВ процессе регистрации на

сайтах знакомств большин-

ство пользователей не читают

пользовательское соглашение,

а просто нажимают на кнопку

«Согласен». Затем они загру-

жают чувствительную инфор-

мацию о себе, не представляя,

что передают в руки владель-

цам сайтов ценный товар.

Продажа профилей на сай-

тах знакомств происходит на

так называемых «серых» рын-

ках. Продавцу или покупате-

лю даже не нужно обращаться

к даркнету: все продается и по-

купается вполне открыто. За-

платив брокеру, покупатель

сразу же получает доступ к ин-

формации.

Берлинская негосударствен-

ная организация Tactical Tech

совместно с художницей и ис-

следовательницей Д. Молл рас-

крыла эту практику в своем

проекте «The Dating Brokers: An

autopsy of online love» («Про-

давцы свиданий: Аутопсия он-

лайн-любви»).

В мае прошлого года Молл

и представители Tactical Tech

всего за 153 долл. приобрели

миллион профилей на брокер-

ском сайте USDate. Согласно

описанию на сайте, USDate про-

дает только «подлинные про-

фили, которые созданы реаль-

ными людьми и принадлежат

пользователям, активно ищу-

щим партнеров для свиданий».

Защита информации. INSIDE № 6'20182

Page 5: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

База данных включала про-

фили пользователей различ-

ных сайт знакомств, в том чис-

ле Match, Tinder, Plenty of Fish

и OkCupid, содержащие имена

пользователей, данные о воз-

расте, профессии, половой при-

надлежности и сексуальной

ориентации, электронные ад-

реса, интересы и 5 млн фото-

графий.

Д. Молл обратилась к сайтам

знакомств за комментариями,

но ответа так и не получила.

Вперед в прошлоеСистемы биометрической

аутентификации наподобие

сканера лица Face ID в устрой-

ствах от Apple долго являлись

удобным и надежным меха-

низмом авторизации пользо-

вателей в сервисах мобильно-

го банкинга. Тем не менее, вско-

ре все может измениться, по-

скольку Евросоюз признал ис-

пользование для осуществле-

ния мобильных платежей од-

ной лишь биометрической ау -

тентификации слишком небез-

опасным. Вместо этого банкам

вновь придется вернуться к ис-

пользованию паролей, конт-

рольных фраз, вопросов без-

опасности и кардридерам.

Изменения вступят в силу

14 сентября 2019 года в рамках

завершения реализации Пла-

тежной директивы Евросоюза

PSD2, закладывающей основу

регулирования платежных ус -

луг, ключевые права потреби-

телей и принципы взаимодей-

ствия участников рынка. Со-

гласно документу, банки будут

обязаны использовать двух-

факторную аутентификацию

при осуществлении всех опе-

раций, в том числе базовых, та-

ких как авторизация в учетной

записи. Биометрическая аутен-

тификация, например, с помо-

щью Face ID, будет считаться

лишь одним этапом двухфак-

торной аутентицикации, а в ка-

честве второго должен исполь-

зоваться пароль, токен или от-

дельное устройство наподобие

кардридера.

Главные угрозыбезопасности АСУ ТП

Передающиеся по сетям не-

зашифрованные пароли, уста-

ревшие операционные систе-

мы, прямое подключение к Ин-

тернету и отсутствие автома-

тизированного обновления ре-

шений безопасности ставят

промышленные системы под

угрозу кибератак. К таким вы-

водам пришли специалисты

ИБ-компании CyberX в отчете

Global ICS & IIoT Risk Report.

Отчет составлен по резуль-

татам анализа более 850 про-

мышленных сетей на пред-

приятиях по всему миру, про-

веденного с сентября 2017 по

сентябрь 2018 года. Как показал

анализ, 69 % сетей передают

пароли в открытом виде. Это

связано с использованием для

передачи данных устаревших

протоколов, таких как SNMP

и FTP.

Большинство промышлен-

ных предприятий не исполь-

зуют физическую изоляцию,

и их компьютеры непосред-

ственно подключены к Интер-

нету: на 40 % предприятий есть

хотя бы одна система, подклю-

ченная к Сети.

В 84 % исследованных се-

тей специалисты обнаружили

как минимум одно устройство

с включенным удаленным до-

ступом. «Протоколы удаленно-

го управления, такие как RDP,

VNC и SSH, упрощают для ад-

министраторов процесс уда-

ленной настройки устройств.

Тем не менее, они также позво-

ляют злоумышленникам с по-

хищенными учетными дан-

ными изучить конфигурацию

оборудования и в результате

манипулировать ею», – сооб -

щается в отчете.

ХАКЕРЫ

Атакована ФАС РФ14 ноября 2018 г. Федераль-

ная антимонопольная служба

РФ подверглась кибератаке. По

сообщению пресс-службы ве-

домства, речь идет о полноцен-

ной хакерской атаке, в рамках

которой злоумышленники пы-

тались похитить служебные ло-

гины и пароли путем рассыл-

ки вредоносного ПО на адреса

ФАС.

Кибератака затронула цент-

ральный аппарат и террито-

риальные органы. Глава управ-

ления общественных связей

ФАС Ирина Кашунина про-

информировала, что атака осу-

ществлялась с использовани-

ем специально разработанно-

го для этого ведомства вредо-

носа. На своей странице в Fa-

cebook она разместила скрин-

шот вирусного письма, якобы

отправленного от имени Fede-

ral Antimonopoly Service, в теме

указано: «Федеральная Анти-

монопольная служба делится

с вами файлом», а текст в теле

письма гласит: «ВНИМАНИЕ!

Ваш документ хранится в оче-

реди. Пожалуйста, загрузите

и войдите в систему, чтобы вы-

пустить документы». К письму

был прикреплен файл с именем

Axigen WebMail.htm. Кашунина

призвала не открывать эти уве-

домления.

Службе информационной

безопасности удалось опера-

тивно пресечь кибератаку. Как

сообщается, утечки данных не

произошло.

MartyMcFly противитальянской «оборонки»

Исследователи компании

Yoroi обнаружили вредонос-

ную кампанию против одного

из крупнейших представителей

итальянской оборонной про-

мышленности.

Все началось с получения

представителями крупной ком-

пании, работающей в сфере во-

енно-морской обороны, элек-

тронного письма. В письме, ад-

ресованном отделу продаж, по-

тенциальный покупатель яко-

бы интересовался ценами на

двигатели для морских судов.

Письмо было грамотно напи-

сано и аккуратно составлено

с указанием точных специфи-

каций интересуемых двигате-

лей, поэтому не вызвало ника-

ких подозрений. Отправителем

значилась реально существую-

щая металлургическая компа-

ния, предварительно взломан-

ная злоумышленниками.

К письму были прикрепле-

ны два документа. Первый яв-

лялся визиткой компании-по-

купателя, а второй – поддель-

ным заказом на покупку дви-

гателя. Второй – представлял

собой файл Excel и предназна-

чался для загрузки на систему

жертвы трояна для удаленного

доступа. Через вредонос под на-

званием MartyMcFly злоумыш-

ленники получили контроль

над атакуемой системой и мог-

ли похищать данные.

«Активность вредоносного

ПО была спланирована во вре-

мени. Код был обнаружен еще

в 2010 году, но активирован

только в конце 2017 – начале

2018 года. Мы думаем, это де-

ло рук APT. Киберпреступни-

ки действуют иначе», – отме-

тили в Yoroi.

В большинстве случаев, ки-

берпреступники пользуются

моментом и эксплуатируют

актуальные уязвимости, а не

выжидают 8 лет для запуска

вредоносного ПО. То есть, ата-

ка на неназванную итальян-

скую компанию была подго-

товлена задолго до ее осуществ-

ления, в связи с чем троян и по-

лучил свое название.

ТЕХНОЛОГИИ

Разработан новыйкриптопротокол

Инженеры Google и Micro-

soft объединили свои усилия

для защиты от кибератак, из-

вестных как атаки повторного

воспроизведения, которые осу-

ществляется путем записи и по -

следующего воспроизведения

подлинных данных, отправ-

ленных ранее. К примеру, зло-

умышленник может похитить

принадлежащий жертве токен

авторизации OAuth и исполь-

Защита информации. INSIDE № 6'2018 3

НОВОСТИ

Page 6: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

зовать его для получения до-

ступа к ресурсам, считающим-

ся защищенными.

С целью обезопасить поль-

зователей от подобных атак ин-

женерами была создана первая

версия протокола Token Bin-

ding Protocol. Проект разработ-

чики представили Инженерно-

му совету Интернета в виде ра-

бочего предложения (RFC).

TBP – это протокол, при-

вязывающий токены OAuth

и cookie-файлы HTTPS к уров-

ню TLS. Предполагается, что

уровень шифрования лишит

злоумышленников возмож-

ности экспортировать токены

и предотвратит атаку повтор-

ного воспроизведения.

Юзер-агент генерирует от-

крытый и закрытый ключи для

каждого сервера с целью при-

вязки токенов. То есть, клиент

представляет свой открытый

ключ, а «рукопожатие» обес-

печивает закрытый. Так про-

исходит при каждом TLS-под-

ключении к данному серверу.

Механизм привязки токе-

нов к уровню TLS будет отли-

чаться в зависимости от при-

ложения. К примеру, Token Bin-

ding ID или криптографиче-

ский хэш может встраиваться

в токен или добавляться в базу

данных для сопоставления то-

кенов с соответствующими

идентификаторами.

Новый методпредотвращения атакmeltdown/spectre

В январе текущего года об-

щественность всколыхнуло из-

вестие об уязвимостях класса

Meltdown и Spectre, затрагиваю-

щих практически все современ-

ные процессоры производства

Intel, AMD и ARM. Данные

уязвимости позволяют полу-

чить доступ к конфиденциаль-

ной информации (например,

к паролям и ключам шифро-

вания), хранящейся в систем-

ной памяти.

Хотя производители выпу-

стили обновления, предотвра-

щающие эксплуатацию ряда

уязвимостей данного класса,

они признают, что устранение

проблемы полностью потребу-

ет переосмысления механизмов

работы процессоров.

Исследователи из лаборато-

рии компьютерных наук и ис-

кусственного интеллекта (Com-puter Science and Artificial Intel-ligence Laboratory – CSAIL) Мас-

сачусетского технологического

института нашли способ пред-

отвратить появление подобных

Meltdown/Spectre уязвимостей

в будущем. Они разработали

метод под названием DAWG

(Dynamically Allocated Way Gu-ard), предусматривающий так

называемое «безопасное раз-

деление данных», то есть сек-

ционирование памяти таким

образом, чтобы информация

не хранилась в одном месте.

Новая техника дает возмож-

ность полностью изолировать

данные в кеше, предотвращая

утечки и обеспечивая защиту

канала, использующегося для

атак по времени.

В настоящее время коман-

да проводит доработку метода,

повышая его эффективность

против всех типов спекуля-

тивных атак, известных в на-

стоящее время.

При подготовке новостей ис-пользованы материалы сайтовfas.gov.ru, izvestia.ru, redstar.ru,ria.ru, securitylab.ru и собствен-ные источники информации.

4

НОВОСТИ

ООО «Издательский Дом «Афина» и журнал «Защита информации. Инсайд» предлагают вашему вниманиюавторское методическое пособие на CD.

«Утечка конфиденциальной информации через случайные антенны»Информационно-методическое пособие по актуальной тематике обеспечения электро-магнитной совместимости и безопасности инфокоммуникационных систем адресованонаучным работникам, студентам и аспирантам, а также всем специалистам в даннойобласти. В пособии освещены вопросы, связанные с теоретическим исследованием икомпьютерным моделированием характеристик случайных излучающих систем, экспе-риментальным определением параметров электромагнитной совместимости и безопас-ности радиоэлектронных средств различного назначения, методов и средств пред-отвращения утечки конфиденциальной информации по электрическим и электромаг-нитным каналам.Исследование случайных антенн представляет непосредственный интерес для решениязадач, связанных с электромагнитной совместимостью и электромагнитной безопасностью

различных технических средств, а также, что видится особенно важным, с проектированием и анализом эффек-тивности систем активной (некриптографической) защиты конфиденциальной информации.

Ознакомиться с подробным содержанием пособия и оформить заказ можно на сайте www.inside5zi.ru

Page 7: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Атака в ноябре: Silence

Утром 15 ноября произошла мас-совая вредоносная рассылка по рос-сийским банкам с фейкового адресаЦБ России. Разумеется, сам ЦБ неимеет к рассылке никакого отноше-ния – злоумышленники подделалиадрес отправителя. SSL-сертифика-ты для прохождения проверки DKIMне использовались. Письма с темой«Информация центрального банкаРоссийской Федерации» предлагалиполучателям ознакомиться с поста-новлением регулятора «Об унифи-цировании формата электронныхбанковских сообщений ЦБ РФ» и не-замедлительно приступить к испол-нению «приказа». Документы якобыразмещались во вложенном архиве,распаковав который пользовательв итоге загружал Silence.Downloa-der – инструмент, который исполь-зуют хакеры Silence.

Эксперты Group-IB отметили, чтописьма стилизованы под рассылкирегулятора. Скорее всего, хакерымогли иметь доступ к образцам под-линных сообщений. Согласно дан-ным отчета Group-IB, выпущенногов сентябре этого года, участникамиSilence являются люди, предположи-тельно занимавшиеся или занимаю-щиеся легальной работой – пенте-стами и реверс-инжинирингом, по-сему они хорошо знакомы с доку-ментооборотом в финансовом сек-торе и работой банковских систем.

Получателями рассылки стали неменее 52 банков в России и не менее5 банков за рубежом.

Атака в октябре: MoneyTaker

Письмо, отправленное 23 октяб-ря с поддельного адреса ФинЦЕРТ,содержало пять вложений, стилизо-ванных под официальные докумен-ты ЦБ. Среди них: «Типовая формасоглашения о взаимодействии Центр -ального банка Российской Федера-ции по вопросам мониторинга и об-мена.doc». Три файла из пяти явля-лись пустышками-приманками, а двадругих содержали загрузчик Meter-preter Stager. Для управления этойатакой использовались самоподпи-санные SSL-сертификаты. Кроме то-го, серверная инфраструктура, за-действованная в ней, неоднократноиспользовалась с предыдущих ата-ках хакерами MoneyTaker. Все этопозволило предположить, что за ок-тябрьской атакой стоят именно они.

Аналитики Group-IB считают,что образцы документов ЦБ хакерыполучили из ранее скомпрометиро-ванных почтовых ящиков сотруд-ников российских банков.

«Начиная с июля ФинЦЕРТ ис-пользует для информационного об-мена автоматизированную системуобработки инцидентов, которая поз-воляет осуществлять защищенныйи оперативный обмен информаци-ей об инцидентах и операциях, со-

вершенных без согласия клиента наоснове базы данных «Фид-Анти-фрод», – сообщили в пресс-службеБанка России. – Резервным кана-лом доставки информации являетсяканал электронной почты. Все со-общения, отправляемые посредствомэлектронной почты, подписаны ЭЦПФинЦЕРТ».

***«MoneyTaker и Silence являются

двумя из четырех наиболее опасныххакерских группировок, которыепредставляют реальную угрозу длямеждународных финансовых орга-низаций, – рассказал Рустам Мир-касымов, руководитель отдела ди-намического анализа вредоносногокода, эксперт по киберразведке Gro-up-IB. – Хакеры из MoneyTaker ис-пользуют все возможные векторыатак на банки: они могут, например,отправить фишинговое письмо, про-вести атаку drive by или тестированиесетевой инфраструктуры банка наналичие уязвимостей. А уже послеполучения доступа к внутренним уз-лам сети хакеры легко проводят ата-ки и вывод денег через банкоматы,карточный процессинг или системумежбанковских переводов. Silence,в свою очередь, менее изобретатель-ны и пользуются только проверен-ным способом атаки – фишинговы-ми письмами, но зато уделяют боль-ше внимания содержанию и оформ-лению текста писем». ■

Защита информации. INSIDE № 6'2018 5

НОВОСТИ

Хакеры атакуют от имени ЦентробанкаКомпания Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям,осуществленные якобы от имени Центрального Банка России и ФинЦЕРТ – структуры Департамента информа-ционной безопасности ЦБ. Эксперты установили, что атаку, имевшую место 15 ноября, могла провести хакерскаягруппа Silence, а 23 октября – MoneyTaker.

Page 8: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

«Интерполитех» уже давно занялдостойное место в ряду аналогич-ных специализированных форумов,представляя собой авторитетное вы-ставочное мероприятие, демонстри-рующее современные достиженияв сфере высоких технологий и средствспециального назначения. Выставкапредоставляет российским предприя-тиям широкие возможности для по-каза перспективных разработок и об-мена передовым опытом, демонстри-рует высокий потенциал отечествен-ных производителей для формиро-вания и осуществления ведомствен-ной научно-технической политики

в области создания вооружения и спе-циальной техники.

Заслуженно высокая репутация,которой форум пользуется как сре-ди профессионалов, так и у произво-дителей специальной и военной тех-ники, выражается в том числе в по-стоянном увеличении числа участ-ников, а также официальных гостейи посетителей: в этом году свои экс-позиции здесь представили 470 ком-паний из 15 стран, которые смоглиувидеть более 20 тыс. специалистовиз 46 стран.

Общая же площадь масштабнойэкспозиции, которая разместилась

в трех выставочных залах, составила25,5 тыс. м2.

Для более подробного освещенияв рамках данного репортажа мы вы-брали стенды Альянса «Движение на-Встречу» («Евразийская технологи-ческая группа», «Лаборатория ППШ»,«Сигнал-Т» и STT Group), а такжегруппы компаний «НЕЛК».

«Евразийская технологическаягруппа» представила досмотровоеи криминалистическое оборудова-ние, в том числе несколько новинок,главной из которых был портатив-ный лабораторный комплекс «Све-точ-К». Основное внимание всех экс-пертно-криминалистических цент-ров и следственных подразделений,в том числе Главного управлениякриминалистики Следственного ко-митета РФ, было приковано именнок этой модели. Данный прибор поз-воляет не только без труда выявлятьскрытые биологические следы, нои вести видео- и фотофиксацию всехпроизводимых действий, а также об-рабатывать полученную информа-цию, формировать отчеты. Приборбыл сконструирован при непосред-ственном участии и поддержке со-трудников следственных органов,в результате чего в его конструкциибыли учтены все их пожелания.

«Лаборатория ППШ» представи-ла такие новинки, как подавительБПЛА ЛПД-800, блокиратор сотовой

XXII международная выставка «Интерполитех-2018»

В период с 23 по 26 октября 2018 года в Москве на территории главной выставочной площадки России – ВДНХ,в соответствии с распоряжением Правительства Российской Федерации, прошла XXII Международная выставкасредств обеспечения безопасности государства «Интерполитех-2018». Ее организаторами выступили МВД Рос-сии, ФСБ России и Федеральная служба войск национальной гвардии Российской Федерации. Ставшее уже тра-диционным меропрятие позволяет участникам решать широкий круг рекламно-маркетинговых задач, от выполне-ния которых зависит техническое оснащение силовых структур, продвижение на рынке вооружений отечествен-ной продукции военного и специального назначения.

Защита информации. INSIDE № 6'20186

СОБЫТИЯ

По сложившейся традиции гостей выставки «Интерполитех-2018» встречал яркий стенд компании НЕЛК

Page 9: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

связи ЛГШ-725, генераторы ПЭМИЛГШ-514 и ЛГШ-510.

Компания «Сигнал-Т» показалаприбор ST167WB, представляющийсобой модификацию поисковогоприемника ST167 «БЕТТА». В данномизделии добавлены возможностианализа WLAN-сетей в диапазонах2,4 и 5 ГГц (802.1 a, b, g, n) с отобра-жением точек доступа, MAC-адре-са, номера канала и уровня сигнала,а также обнаружения Bluetooth-со-единений с отображением названияустройства, адреса, типа устройстваи уровня сигнала.

Группа компаний «НЕЛК», гото-вящаяся отметить 25-летие своей дея-тельности, продемонстрировала тра-диционно широкий спектр экспона-тов: портативный анализатор спектрареального времени «Крона-М», ав-томатизированный комплекс выявле-ния акустопараметричесих каналовутечки информации и электронныхустройств негласного получения ин-формации «Бастион-2», мобиль-ный комплекс анализа и подавленияWI-FI-сетей «Рубин-М», ПАК вы-явления признаков модуляции рече-вой информацией сигналов элек-тромагнитных излучений и наво-док «Пегас», комплекс для прове-дения низкочастотных измерений«Аист-2», беспилотный летательныйаппарат на двигателе внутреннегосгорания «Бензодрон» с временемполета до 4 ч, подъемную платформупривязного типа «Лифт» с электри-ческими двигателями, питание ко-торых осуществляется от наземногоисточника с передачей электроэнер-гии по кабелю, переносное средство«Аргумент» для радиоподавлениябеспилотных летательных аппара-тов с неподготовленных позицийучастка охранения и светоакусти-ческий комплекс нелетального воз-действия Raptor.

На полях «Интерполитех-2018»прошло более 60 тематических со-бытий, на которых было представ-лено порядка 160 докладов. В числецентральных мероприятий – науч -но-практическая конференция «Пер-спективы создания образцов воору-жения и специальной техники новогопоколения» (организатор – МВД Рос-сии), научно-практическая конфе-ренция «Технические средства охра-

ны для обеспечения комплекснойбезопасности объектов и территорийгосударства: проблемы и перспекти-вы развития» (организатор – Рос-гвардия), конференция «Приоритет-ные направления технического осна-щения государственной границы насовременном этапе» (организатор –Пограничная служба ФСБ России)и форум негосударственных струк-тур безопасности (НСБ) «Безопаснаястолица», в рамках которого обсуж-дались новые форматы взаимодей-ствия НСБ с органами государствен-ной власти.

Выставка «Интерполитех» тра-диционно предлагает своим гостяминтересную демонстрационную про-грамму: на площадках перед павиль-оном прошли показательные вы-ступления специальных подразде-

лений МВД России, Росгвардии, пи-лотажной группы «Каскад» УГИБДДГУ МВД России и кинологическойслужбы. Также специалисты провелидля гостей мастер-классы по само-обороне, практической медицине,методике обучения поведению причрезвычайных ситуациях, стрельбе.

Ежегодно по результатам мони-торинга экспозиции «Интерполитех»МВД России и другие силовые ве-домства проводят апробацию ото-бранных изделий для последующе-го использования в своей деятель-ности. Представленные на конкурсучастниками выставки образцы про-дукции отмечаются золотой меда-лью «Гарантия качества и безопас-ности» и дипломом лауреата Меж-дународного конкурса «Националь-ная безопасность». ■

Защита информации. INSIDE № 6'2018 7

СОБЫТИЯ

Стенд Альянса «Движение наВстречу» объединил ведущие компании рынка информационной безопасности

Новинка «Лаборатория ППШ» – подавитель беспилотных летательных аппаратов ЛПД-800 –вызывала большой интерес у посетителей выставки

Page 10: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Секция «Уроки истории» от-крылась докладом заместителя де-кана исторического факультетаМГУ им. М. В. Ломоносова по научнойработе Д. А. Андреева, обративше -го внимание на исторические уро-ки в поведении российской элиты,в частности, в сфере информацион-ной безопасности. Учитывая схо-жесть ситуации 2018 года с уже имев-шими место периодами российскойистории, им был сделан вывод о воз-можности извлечения позитивногоопыта и формирования необходи-

мого уровня психологической обо-роны для определенных социаль-ных групп, что предполагает под-готовку кадров по психологическойобороне.

Выступление директора Центраизучения Ближнего Востока и Цент-ральной Азии С. А. Багдасарова ка-салось опыта ведения психологиче-ской войны в конфликтах, происхо-дивших в этих регионах. Докладчикуделил внимание опыту ведения ра-боты с населением и вооруженнымиформированиями. В частности, дляобеспечения информационной без-опасности регионов предлагаетсяпостроение многоуровневой систе-мы информационных фильтров, до-зированность и маршрутизация по-токов данных с созданием их адрес-ного поля для контроля и блокиро-вания утечек ценных сведений. В ка-

Психологическая оборонаи информационнаябезопасность

Леонид Сергеевич Раткин, кандидат технических наук, заместительгенерального директора

ООО «АРГМ»

[email protected]

В конце августа 2018 года в подмосковном парке «Патриот-Экспо» был про-веден Международный форум «Армия-2018». Помимо военно-техническихаспектов на форуме рассматривались проблемы обеспечения психологическойбезопасности. Конференция «Психологическая оборона» в том числе включа-ла секционные заседания по историческим аспектам информационных войн,психологическим технологиям информационного воздействия и рассмотрениюСМИ в качестве инструментов воздействия на массовое сознание с анализомметодов противодействия их влиянию.

Защита информации. INSIDE № 6'20188

СОБЫТИЯ

Psychological Defense &Information Security

L. S. Rathkeen, PhD (Eng.), Deputy General Director

«ARGM» LLC

[email protected]

In late August 2018, the Army-2018International Forum was held in thePatriot-Expo park near Moscow. Inaddition to the military-technical as-pects, the forum addressed the prob-lems of ensuring psychological se-curity. The conference «PsychologicalDefense» also included sectional ses-sions on the historical aspects of in-formation wars, psychological infor-mational influence technologies, andconsideration of the media as influ-ence instruments on the mass con-sciousness with an analysis of meth-ods to counter their influence.

Keywords: information security, In-ternational Forum «Army-2018»,psychological defense, informationwar, information attack, informationand psychological impact

En

Ключевые слова: Международный форум «Армия-2018», информационная безопас-ность, психологическая оборона, информационная война, информационная атака,информационно-психологическое воздействие

Page 11: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

честве адреса каждой новости, вхо-дящей в информационный блок,необходимо применять уникальныйидентификатор, аналогичный ужеимеющимся в новостной базе.

Формированию психологическивыверенных и точно рассчитанныхобразов противника на советско-германском фронте в годы ВеликойОтечественной войны было посвя-щено сообщение профессора МГУим. М. В. Ломоносова А. Ю. Ватлина,который представил метод рекон-струкции оружия для психологи-ческой нейтрализации противника,применявшегося уже более 75 летназад, и ныне доработанного с при-менением технологий, в том числев сфере информационной безопас-ности, западными спецслужбами.

Психологическая оборона дляобеспечения информационной без-опасности предполагает специаль -ную подготовку, аналогичную той,которую проходили сотрудникиспецподразделений и других службнакануне Великой Отечественнойвойны, – эта проблематика затра-гивалась в докладе преподавателяМГУ им. М. В. Ломоносова А А. Вер-шинина. Он также обратил внима-ние на динамику изменений в со-циально-экономической жизни ми-ровых регионов. Перманентностьсанкций и стабильность экономиче-ских ограничений, с одной стороны,сдерживают рост числа контактовпредставителей отечественных пред-приятий (например, военных илипроизводящих продукцию по госу-дарственному оборонному заказу),а с другой, – стимулируют западныеспецслужбы на создание новых ме-тодов доступа к секретным данным.

Профессор НИУ ВШЭ Д. Г. Ев-стафьев представил на секции рет-роспективный доклад по механизмамтрансформации информационныхвойн. Он отметил, что на смену клас-сическим информационным кампа-ниям с элементами подавления ак-тивности системы личностей при-шли новейшие разработки в сфереинформационно-социальной рекон-струкции и деконструкции на базеинтегрированных коммуникаций.Если информационно-социальныеконструкторы (ИСК) предназначе-ны для формирования системы по-

веденческих моделей в коллективахи переориентации их на другие цели(например, качество жизни), то це-лью информационно-социальныхдеструкторов (ИСД) являются какраз те коллективы, в которых целиневозможно ликвидировать в силуих общественной значимости и го-сударственной важности (напри-мер, работа над новой системой во-оружения). В этом случае системыорганизации безопасного доступак секретному объекту подвергаютсянесистемным атакам намеренно-ин-тенсивных потоков данных, перио-дичность и скорость которых не поз-воляют настроить системное про-тиводействие. За время атак ИСДформируется список первоочеред-ных объектов, блокировка которыхсущественно затормозит достижениеглавной цели. Например, если ста-бильное финансирование являетсягарантией выполнения проекта поразработке новой системы вооруже-ния, набор поведенческих моделейв ИСК генерирует поток ложных це-лей, достижение которых снижаеткачество работ по основному проектуиз-за сокращения объемов затрачи-ваемых средств, оперативно перена-правляемых на другие проекты, на-правленность на которые и заинте-ресованность в продукции которыхинициирована ложными целями. Со-гласованное взаимодействие ИСКи ИСД наиболее ярко проявилосьв 90-е годы прошлого века в россий-ском ОПК, когда намеренно сгене-рированные системы ложных целейна фоне хронического недофинан-сирования остановили реализациюмногих перспективных проектов.Развитием ИСК и ИСД являются ин-тегрированные коммуникаторы, в ав-томатическом режиме объединяю-щие данные, в том числе из соци-альных сетей, мессенджеров и про-дуктов применения облачных тех-нологий.

Член Международного эксперт-ного центра электоральных системА. А. Мартынов отметил попыткивлияния зарубежных аналитическихцентров на общественные процессыв России, обратил внимание на мно-гочисленные попытки совершен-ствования методологии преодоле-ния рубежей психологической обо-

роны и информационной безопас-ности в сопредельных государствахна постсоветском пространстве. На-пример, информационной продук-цией двойного назначения являютсяспециальные аналитические мате-риалы, умелое применение которыхразрушает корпорации, рынки сбы-та, регионы и даже государства! Дляпротиводействия продукции запад-ных аналитических центров с эле-ментами структурного психоанали-за необходима координация усилийстран ОДКБ и ЕАЭС, а также разра-ботка отечественных информацион-ных продуктов.

Социальным сетям и методамуправление массовым сознанием былпосвящен доклад заместителя глав-ного редактора Международного ин-формационного агентства и радио«Sputnik» А. С. Анисимова, открыв-ший работу секции «Психологиче-ские технологии информационноговоздействия». Согласно данным круп-нейшей SMM-платформы Hootsuiteи аналитического агентства We AreSocial, аудитория российских поль-зователей в Интернете за 2017 годувеличилась на 4 %, что соответству-ет 5 млн пользователей, и достигла92 млн человек, из них 55,9 млн поль-зуются социальными сетями черезмобильные устройства. Вместе с тем,пробелы, а также внутренние и внеш-ние противоречия в законодатель-ной базе, усложняют борьбу, напри-мер, с коммуникацией преступниковв соцсетях и затрудняют привлече-ние виновных к ответственности зараспространение в них ложной ин-формации.

Тема социальных сетей получи-ла развитие в сообщении действи-тельного члена Российской академиимедико-технических наук (РАМТН)С. Н. Ениколопова, затронувшегопроблематику распространения фру -страции и агрессии в медийном про-странстве. Изучение взаимосвязан-ных вопросов психологической обо-роны и информационной безопас-ности в РАМТН позволяет рассмат-ривать информационно-психологи-ческое воздействие на индивидуу-мов и сообщества в качестве ком-понента психологической и инфор-мационной дестабилизации на го-сударственном уровне. Предлагае-

Защита информации. INSIDE № 6'2018 9

СОБЫТИЯ

Page 12: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

мый в РАМТН мониторинг сетевойфрустированности включает в себяанализ текстовых показателей се-тевых дискуссий и построение ма-тематических моделей для анализаконтекста и описания ролевой и со-держательной дискуссии, разработ-ку средств диагностики скрытогоинициативного текста и подтекста,и формирование ряда концептуаль-ных моделей, препятствующих рас-пространению заведомо ложной ин-формации в сетях.

В докладе декана факультетапсихологии МГУ им. М. В. Ломоносо-ва, вице-президента Российской ака-демии образования Ю. П. Зинченкорассматривались психологическиемеханизмы влияния на массовое со-знание. Докладчик представил при-меры влияния на массовое сознаниеобщества и формирования обще-ственного мнения, бессознательнойподверженности индивида опреде-ленным психологическим состоя-ниям – так называемым «психоло-гическим заражениям» (по анало-гии с заражением информационныхсредств и систем компьютерным ви-русом). В докладе были рассмотре-ны ситуации намеренного инфор-мационного дефицита или избыт-ка, позволяющего манипулироватьсознанием индивида, следующегов этих случаях определенным об-разцам поведения – так называемым«психологическим клише». Нарядус заражением и внушением, опас-ность для информационных системпсихологической обороны индиви-дуума и сообществ представляют ме-ханизмы подражания и убеждения,приводящие к изменению ключевыхсоциальных установок. Все это мо-жет привести к объединению инди-видов в социальных движениях сти-хийных и организованных групп,представляющих угрозу стабильно-сти как на региональном, так и нагосударственном уровнях.

Заместитель директора инфор-мационной программы «Вести» и глав-ный редактор редакции радиовещанияВГТРК А. А. Медведев проанализи-ровал масштабность и глубину со-временных информационных атакна Россию, отметив качественно но-вый уровень ведения информацион-ных войн, получивших ныне наиме-

нование прокси-войн. Для обеспече-ния информационной безопасностигосударства и формирования рубе-жей психологической обороны егограждан необходима подготовка про-фильных высококвалифицирован-ных специалистов, что предполагаетрасширение реестра специальностейв ведущих российских вузах.

Генеральный директор Центраполитической информации А. А. Му-хин представил исследование об ос-новных тенденциях, особенностяхи перспективах «захвата будущего»в современном информационномпротивоборстве по оси «Восток –Запад». Он обратил внимание на на-блюдаемое в ряде стран целенаправ-ленное уничтожение артефактовдревних письменных и архитектур-ных источников, что благодаря упо-мянутым выше психологическимтехнологиям внушения, заражения,убеждения и подражания позволитиспользовать историографию дляформирования нового контекста.Психологическая оборона индиви-дуумов и сообществ обеспечиваетинформационную безопасность го-сударств в гибридных войнах, в ко-торых наиболее сложно идентифи-цируемыми являются скрытые про-кси-войны.

Психологические технологии ми-нимизации рисков массовых нега-тивных реакций в чрезвычайных си-туациях (ЧС) – тема научных иссле-дований директора Центра экстрен-ной психологической помощи МЧСРоссии Ю. С. Шойгу. Важным ком-понентом мероприятий в сфере ЧСявляется комплекс мер по инфор-мационной безопасности, в частно-сти, организация противодействиявирусным и хакерским атакам наключевые компоненты вычислитель-ной инфраструктуры. Помимо внеш-них рубежей информационной обо-роны, ключевым элементом системыпредупреждения и ликвидации ЧСявляется психологическая безопас-ность: психотехнологии внушения,заражения, убеждения и подражания,направленные на дестабилизациюситуации в регионе ЧС, могут при-вести к ухудшению социально-эко-номической обстановки.

На секции «СМИ как технологиивоздействия на массовое сознание

и противодействие такому влиянию»доклад советника Министра обороныРФ, генерал-лейтенанта А. М. Иль-ницкого был посвящен социальнымтехнологиям обеспечения техноло-гического прорыва. Им был отмеченнациональный масштаб проблемыдефицита высококвалифицирован-ных рабочих кадров на предприя-тиях ОПК, обусловленной отрывомсодержания вузовских и средне-спе-циальных учебных курсов от ре-альных научно-промышленных за-дач, скорости развития наукоемкихмультидисциплинарных техноло-гий (многократно превышающейвремя подготовки современного ин-женера) и отсутствие надежной свя-зи вузовской науки с передовымивысокотехнологическими производ-ствами. Докладчик отметил, что длярешения ряда первоочередных задачпо повышению уровня конкуренто-способности российского ОПК и ми-нимизации информационных уте-чек о новейших отечественных раз-работках необходимо существенноусилить рубежи психологическойобороны индивидуумов и научныхсообществ на оборонных предприя-тиях, ужесточить меры информа-ционной безопасности и усилитьконтроль, в частности, за посеще-нием социальных сетей сотрудни-ками ОПК, контентом личных стра-ниц и т. д.

Методами противодействия ин-формационной войне на основе ана-лиза китайского опыта поделилсястарший научный сотрудник НИУВШЭ и Института Дальнего ВостокаРАН В. Б. Кашин, отметивший уни-кальный опыт Народно-освободи-тельной армии Китая (НОАК) в сфе-ре психологической обороны и ин-формационной безопасности. На-пример, важнейшей структурой попроведению психологических опе-раций в вооруженных силах КНРявляется Управление внешних связейПолитического управления Цент-рального военного совета КНР, обла-дающее в том числе необходимымиразведывательными и контрразве-дывательными ресурсами. Интерес-на разработанная к началу XXI векаконцепция «трех видов войн»: войназа общественное мнение, психоло-гическая война и юридическая вой-

10

СОБЫТИЯ

Page 13: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

на – так называемая «война де фак-то»: их подробное описание приве-дено в Наставлениях по политиче-ской работе в НОАК 2003 и 2010 го-дов. С точки зрения пробивания пси-хологической обороны, вышепере-численные психотехнологии влия-ния на население зарубежного госу-дарства деморализуют оппонентовдемонстрацией силы, поскольку до-минирование в информационномпространстве минимизирует буду-щие потери. Психологическая войнапредусматривает детальное изуче-ние систем психологической оборо-ны противника, поиск в них уязви-мых мест и разработку механизмових согласованного прорыва, что с по-зиций разработчика систем инфор-мационной безопасности означаетсинхронизированную атаку на кри-тические компоненты информа-ционной инфраструктуры.

Особенности информационногопротивостояния России и Запада за-трагивались в выступлении членаСовета по внешней и оборонной по-литике, директора по развитию Рос-сийского совета по международнымделам А. М. Крамаренко, напомнив-шего про серию исследований в сфе-ре психологической обороны и ин-формационной безопасности, в част-ности, про доклад корпорации РЭНД«Российское влияние на страны Вос-точной Европы через социальныесети». Интересен один из выводовисследования: для корректировкикурса и правильности подачи мате-риала в нужном контексте предла-гается введение налогообложениясоцсетей и их пользователей!

В рамках сессии также были анон-сированы доклады члена ПрезидиумаСовета по внешней и оборонной по-литике, генерального директора АО«УК «Спутник – Управление капи-талом» А. В. Лосева и начальникаотдела цифровой дипломатии в Де-партаменте информации и печатиМИД РФ С. Н. Налобина. Первыйпредставил исследование по изуче-нию взаимосвязи экономического,политического и информационногопространств государства и методових контроля, второй – анализ угрозцифровой дипломатии на примерефейковых новостей и неполнотынормативно-правовой базы для при-

влечения к ответственности их рас-пространителей.

Приведем возможные выводыи рекомендации, которые можносделать на основе прочитанных до-кладов.

Психологическая оборона – важ-ный компонент в сфере защиты дан-ных и обеспечения информацион-ной безопасности. Современные си-стемы подготовки кадров в РФ в боль-шинстве вузов не предусматриваютобучения дисциплинам психозащи-ты, что приводит к понижению уров-ня стрессоустойчивости при адапта-ции выпускников вузов в рабочихусловиях научно-промышленныхи финансово-экономических пред-приятий и организаций. Предлага-ется расширение перечня специ-альностей с активным применениемпсихотехник восстановления междурабочими фазами с циклами релак-сации после экстремальных психо-эмоциональных перегрузок, при-меняемыми, например, системнымиадминистраторами и диспетчерамиаэропортов.

Осенью будущего года отмеча-ется 70-летие со дня образованияКНР (01.10.1949). Китайская акаде-мия наук активно взаимодействуетс РАН по множеству приоритет-ных научных проектов, в частности,в рамках Международной ассоциа-ции государственных академий наук,возглавляемой Президентом НАНУ,академиком НАНУ и РАН Б. Е. Па-тоном, отметившим в конце ноября100-летие со дня рождения. Пред-ставляется целесообразным прове-дение в 2019 году совместного засе-дания Президиумов Китайской ака-демии наук и РАН и серии научныхконференций, в том числе по про-блемам психологической обороныи информационной безопасности.Российские разработки могут бытьпредставлены, в частности, коллек-тивами Института прикладной ма-тематики им. М. В. Келдыша РАН(научный руководитель – академикРАН Б. Н. Четверушкин), Физико-технологического института Россий-ской академии наук (руководитель –член-корреспондент РАН В. Ф. Лу-кичев), НИИ системных исследова-ний (научный руководитель – ака-демик РАН В. Б. Бетелин). ■

Больше половины сайтов лишатсяобновлений безопасности

По данным W3Techs, на сегодняшнийдень около 78,9 % всех сайтов в Ин-тернете работают на PHP. Однако31 декабря нынешнего года официальнопрекращается выпуск обновлений без-опасности для PHP 5.6.x, что ознаме-нует полное прекращение поддержкивсех версий устаревшей ветки PHP 5.x.

В начале 2019 года из-за прекращения

поддержки около 62 % сайтов, до сих

пор работающих на версиях PHP 5.x, пе-

рестанут получать обновления безопас-

ности, а значит, сотни миллионов ре-

сурсов окажутся под серьезной угрозой.

По словам директора по разработкам

компании Paragon Initiative Enterprise

Скотта Арцишевски, возможность экс-

плуатации уязвимостей в неподдержи-

ваемых версиях представляет «огромную

проблему для экосистемы PHP».

«Многие не могут вот так просто

взять и отказаться от PHP 5 в 2019 году.

Это решение (разработчиков РНР. –

Примеч. ред.) является необдуманным», –

сообщил Арцишевски.

По мнению эксперта, серьезные,

широко эксплуатируемые уязвимости

в PHP 5.6 наверняка затронут и более

новые версии. «PHP 7.2 будет регулярно

получать бесплатные патчи от команды

PHP; PHP 5.6 получит патч, только если

вы платите за продолжающуюся под-

держку производителю вашей ОС», –

отметил Арцишевски.

Сообществу PHP уже давно было из-

вестно о планируемом прекращении под-

держки. Тем не менее, поголовного пе-

рехода на ветку 7.х не произошло. Только

системы управления контентом (CMS)

постепенно стали модифицировать ми-

нимальные требования и предупреждать

пользователей о необходимости перехода

на более современную хостинговую сре-

ду. Из трех крупнейших CMS (WordPress,

Joomla и Drupal) только Drupal указала

PHP 7 в минимальных обязательных

требованиях, хотя ветка PHP 7.0.х уста-

рела еще год назад. В минимальных тре-

бованиях Joomla до сих пор указана вер-

сия PHP 5.3, а WordPress – PHP 5.2.

securitylab.ru

Защита информации. INSIDE № 6'2018 11

СОБЫТИЯ

Page 14: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Введение

Участвуя много лет в проведенииаудитов информационной безопас-ности (ИБ) и обладая, извините занескромность, большим опытомпрактической и преподавательскойработы в области защиты инфор-мации, автор, тем не менее, зачастуюс трудом мог прояснить для себя от-веты на, казалось бы, элементарныевопросы.

Почему пользователи записы-вают пароль на клочке бумаги и хра-

нят его под клавиатурой или в ящи-ке стола? Почему они не соблюдаютправила ИБ? Почему иногда оченьсложно мотивировать руководствоорганизации для выделения дажескромной суммы на ИБ-мероприя-тия? Почему с регуляторами/прове-ряющими/аудиторами порой слож-но найти общий язык? Почему поль-зователи выбирают нестойкие паро-ли? Почему мы зачастую склоннынедооценивать одни риски/угрозыи преувеличивать другие? Почемуорганизация правового режима за-щиты коммерческой тайны и кон-фиденциального делопроизводствана местах во многих случаях продви-гается со скрипом? Почему в круп-ных компаниях нужны политикиИБ, тогда как в малых такой нуждынет (хотя стандарты и «лучшие прак-тики» призывают к их написаниюи внедрению)? Почему терпимостьк риску в России выше, чем в осталь-

Организационно-психологические аспектыинформационной безопасности

Валерий Васильевич Бондарев,кандидат военных наук, доцентМосковского государственноготехнического университета им. Н. Э. Баумана;

преподаватель АНО ДПО «Учебный центр «Информзащита»

[email protected]

Рассматриваются вопросы практического психологического взаимодействияи сотрудничества в процессе защиты информации, приемы установленияи поддержания психологического контакта, приемы социальной инженерии,теория конфликта, субъекты обеспечения информационной безопасностии их взаимодействие, теория и практика подбора кадров и выявления инсай-деров, работы сотрудников службы информационной безопасности с поль-зователями и топ-менеджментом по вопросам ИБ.

Защита информации. INSIDE № 6'201812

ПСИХОЛОГИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Organizationaland Psychological Aspectsof Information Security

V. V. Bondarev, PhD (Mil.), Associated ProfessorMoscow State Technical University;

Lecturer Training Center Informzashchita

[email protected]

Questions of practical psychologicalinteraction and cooperation in theinformation protection process, es-tablishing methods and maintainingpsychological contact, social engi-neering methods, conflict theory, in-formation security subjects and theirinteraction, theory and practice ofpersonnel selection and identifyinginsiders, work of information securityofficers with users are consideredand top managers on informationsecurity issues.

Keywords: psychology, informationsecurity, insider, the intruder, pro-tection of information, social engi-neering, organizational and psy-chological measures to protect in-formation, motivation, psychologi-cal monitoring, automated system,administrator, end user, psycho-type

En

Ключевые слова: психология, информационная безопасность, инсайдер, наруши-тель, защита информации, социальная инженерия, организационно-психологиче-ские меры защиты информации, мотивация, психологический мониторинг, автома-тизированная система, администратор, конечный пользователь, психотип

Page 15: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

ном мире? Почему то, что срабаты-вает в одной организации, не сраба-тывает в другой?

Дать ответы на все эти вопросыможет новое, еще не до конца сфор-мировавшееся направление в «клас-сической» ИБ, которому даже назва-ния пока нет. Обычно применяюттакие термины, как «организацион-но-психологические аспекты ИБ»,«информационно-психологическоенаправление в безопасности» и пр.

Кроме того, существует множе-ство других направлений, в которыхмогут помочь опытные профессио-налы-психологи: ● понимание мотивации злоумыш-

ленников/нарушителей и поискметодов противодействия им;

● прогнозирование действий внут-ренних нарушителей;

● доведения до всех заинтересован-ных сторон (особенно руководства)актуальности ИБ;

● повышение осведомленности в во-просах ИБ;

● формирование эффективной ИБ-команды;

● эффективная работа с конечнымипользователями, в частности, по-нимание их действий.

Следует отметить, что проблемаинформационно-психологическихаспектов ИБ лежит в среде междис-циплинарного взаимодействия: пра-ва, психологии, информационныхтехнологий и «классической» ИБ.

Для того, чтобы психологи и при-мкнувшие к ним администраторыбезопасности сосредоточили усилияна направлении «главного удара»,необходимо вспомнить, как и в какойстепени сотрудники организациивлияют на уровень ИБ. У вооружен-ного этими знаниями психолога ра-бота в отношении отдельных кате-горий сотрудников становится по-нятной практически до деталей.

Зависимость уровня ИБорганизации от деятельностиразличных категорийсотрудников и должностныхлиц организации

Основной задачей системы за-щиты является обеспечение необхо-димого уровня доступности, целост-ности и конфиденциальности ком-

понентов (ресурсов) автоматизиро-ванной системы (АС) соответствую-щими множеству значимых угрозметодами и средствами.

Обеспечение ИБ – это непрерыв-ный процесс, основное содержаниекоторого составляет управление рис-ками через управление людьми, ре-сурсами, средствами защиты и т. п.Люди – обслуживающий персонали конечные пользователи АС – яв-ляются неотъемлемой частью авто-матизированной (то есть человеко-машинной) системы. От того, какимобразом они реализуют свои функ-ции в системе, существенно зависитне только ее функциональность (эф-фективность решения задач), но и еебезопасность.

Уровень ИБ организации суще-ственно зависит от деятельностиследующих категорий сотрудникови должностных лиц:● сотрудников структурных подраз-

делений (конечных пользователейАС), решающих свои функцио-нальные задачи с применениемсредств автоматизации;

● программистов, осуществляющихразработку (приобретение и адап-тацию) необходимых прикладныхпрограмм (задач) для автоматиза-ции деятельности сотрудников ор-ганизации;

● сотрудников подразделения внед-рения и сопровождения ПО, обес-печивающих нормальное функ-ционирование и установленныйпорядок инсталляции и моди-фикации прикладных программ(задач);

● сотрудников подразделения экс-плуатации, обеспечивающих нор-мальную работу и обслуживаниетехнических средств обработкии передачи информации и систем-ного программного обеспечения;

● системных администраторов штат-ных средств защиты (ОС, СУБДи т. п.);

● сотрудников подразделения защи-ты информации, оценивающихсостояние ИБ, определяющих тре-бования к системе защиты, разра-батывающих организационно-рас-порядительные документы по во-просам обеспечения ИБ (аналити-ков), внедряющих и администри-рующих специализированные до-

полнительные средства защиты(администраторов безопасности);

● руководителей организации, опре-деляющих цели и задачи функ-ционирования АС, направления ееразвития, принимающих страте-гические решения по вопросам без-опасности и утверждающих основ-ные документы, регламентирую-щие порядок безопасной обработ-ки и использования защищаемойинформации сотрудниками орга-низации.

Кроме того, на уровень ИБ орга-низации могут оказывать влияниепосторонние лица и сторонние ор-ганизации, предпринимающие по-пытки вмешательства в процесс нор-мального функционирования АСили попытки несанкционированногодоступа к информации как локально,так и удаленно.

Рассмотрим эти категории со-трудников более подробно.

Влияние на уровень ИБ со стороныруководства организации

Руководство принимает страте-гические решения по вопросам ИБи утверждает основные документы,регламентирующие порядок функ-ционирования и развития АС, обес-печивающий безопасную обработкуи использование защищаемой ин-формации.

Руководство определяет критич-ность процессов, ресурсов и степеньих защиты, а также координируетдеятельность по управлению и рас-пределению обязанностей по обес-печению ИБ между службами без-опасности и автоматизации.

Без понимания руководствомважности решения проблемы ИБи поддержания комплекса мер обес-печения ИБ на должном уровне эф-фективную систему обеспечения без-опасности создать нельзя.

Руководство должно признатькомплекс мер по обеспечению без-опасности ИТ частью производствен-ного процесса.

Как сказано в стандарте ISO 27002,высшее руководство должно поста-вить четкую цель и показать своюзаинтересованность в вопросах ИБи их поддержку, способствовать рас-пространению политики безопасно-сти среди сотрудников организации.

Защита информации. INSIDE № 6'2018 13

ТЕМА НОМЕРА

Page 16: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

В организации должны проводитьсярегулярные совещания руководствапо вопросам корректировки поли-тики ИБ и координации действийперсонала.

Влияние на уровень ИБ со стороныслужбы информационнойбезопасности

Наиболее значимым звеном, ока-зывающим влияние на ИБ, являютсяаналитики и администраторы средствзащиты, контроля и управления без-опасностью. Аналитики отвечают заанализ состояния ИБ, определениетребований к защищенности различ-ных подсистем АС и выбор методови средств защиты. Администраторысредств защиты, контроля и управ-ления безопасностью отвечают заэффективное применение специа-лизированных средств защиты.

Влияние на уровень ИБ со стороныподразделения автоматизации

Наиболее существенное влияниена ИБ организации в подразделенииавтоматизации оказывают специа-листы подразделений разработки,внедрения и сопровождения ПО, экс-плуатации технических средств и об-щего программного обеспечения,системные администраторы.

Программисты осуществляютразработку (приобретение и адапта-цию) необходимых прикладных про-грамм (задач) для автоматизациидеятельности сотрудников органи-зации. Влияние программистов мо-жет быть непреднамеренным (ошиб-ки) и преднамеренным (закладки,люки). Практика показывает, чтоошибки кода всегда присутствуютв любой программе.

Подразделение внедрения и со-провождения ПО обеспечивает штат-ное функционирование прикладныхпрограмм (задач).

Подразделение эксплуатацииобеспечивает нормальную работуи обслуживание технических (вы-числительных средств и средств те-лекоммуникации) и общего (систем-ного) программного обеспечения.

Администраторы серверов, при-ложений, БД и т. п. отвечают за эф-фективное применение штатныхсредств защиты и разграничения до-ступа всех используемых ОС и СУБД.

Для обеспечения ИБ необходимоповышение ответственности на ос-нове регламентации процессов раз-работки, отладки и внедрения ПО(необходимо разделить сотрудниковна группы разрабатывающих, тести-рующих, внедряющих и сопровож-дающих ПО и регламентировать ихвзаимодействие). Кроме того, не-обходимо обеспечить четкое разде-ление и регламентацию обязанностейадминистраторов служб автомати-зации и безопасности.

Влияние на уровень ИБсо стороны сотрудниковструктурных подразделенийорганизации

Сотрудники структурных подраз-делений (конечные пользователи си-стемы) решают свои функциональ-ные задачи с применением средствавтоматизации. Совершение ошибоксотрудниками способствует порож-дению угроз, которые затем могутбыть использованы злоумышлен-никами для нанесения вреда орга-низации и ее сотрудникам. К числутаких угроз можно отнести:● создание предпосылок к осуществ-

лению несанкционированного до-ступа со стороны других лиц (уяз -вимостей, каналов проникновения)к критичным ресурсам системы;

● разглашение (утечка) конфиден-циальной информации (сведений,составляющих коммерческую тай-ну организации, персональных дан-ных, паролей и др.);

● заражение рабочих станций виру-сами, «троянскими» и другими вре-доносными программами (внед-рение вредоносных и шпионскихкодов);

● создание помех для (или останов-ка) основных производственныхпроцессов.

Способы нанесения ущерба ор-ганизации (они же возможные целизлоумышленников): ● порча или утрата материального

имущества (технических средств);● искажение или утрата файлов

с важной (ценной, чувствительной)информацией;

● потеря конкурентных преиму-ществ в результате разглашениясведений, составляющих коммер-ческую тайну;

● дезорганизация или снижение эф-фективности производственныхпроцессов (нарушение работоспо-собности подсистем);

● непроизводительные траты ресур-сов (материальных, информацион-ных, операционных, рабочего вре-мени и др.);

● судебные иски к организации, к ееруководителям и сотрудникам (состороны государственных органов,других юридических и физическихлиц);

● потеря деловой репутации орга-низации (с последующей потерейклиентов, партнеров и т. п.);

● физический или моральный ущербперсоналу (сотрудникам) органи-зации или третьим лицам.

Неукоснительное выполнениесотрудниками предписанных огра -ничительных мероприятий суще-ственно повышает уровень ИБ, таккак залог обеспечения надлежащегоуровня ИБ, если говорить в целом, –жесткая регламентация всей деятель-ности сотрудников, сочетающаясяс высокой исполнительской дисцип-линой. Необходимо учитывать, чторегламентация деятельности сотруд-ников (непосредственно не подчи-ненных службе безопасности) можетпривести к конфликтам, поэтомуих дополнительные функции долж-ны быть четко определены в соот-ветствующих утвержденных руко-водством инструкциях.

Регламентация действийпользователейи обслуживающего персоналаавтоматизированной системы

Пользователи и обслуживающийперсонал как неотъемлемая часть АСсами являются источником внутрен-них угроз ИБ организации и одно-временно могут являться частью си-стемы защиты АС. Поэтому однимиз основных направлений обеспече-ния ИБ является регламентация дей-ствий всех пользователей и обслу-живающего персонала АС, целямикоторой являются:● сокращение возможностей лиц из

числа пользователей и персоналапо совершению нарушений (какнеумышленных, так и преднаме-ренных);

14

ТЕМА НОМЕРА

Page 17: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

● реализация специальных мер про-тиводействия другим внутренними внешним для системы угрозам(связанным с отказами и сбоямиоборудования, ошибками в про-граммах, стихийными бедствиямии действиями посторонних лиц,не являющихся частью АС).

Регламентация предусматриваетвведение таких ограничений и внед-рение таких приемов работы со-трудников, которые, не создавая по-мех для исполнения ими своих функ-циональных обязанностей (техноло-гических функций), минимизируютвозможности совершения ими слу-чайных или преднамеренных нару-шений (например, наделение каж-дого сотрудника (пользователя) ми-нимально необходимыми для вы-полнения своих обязанностей пол-номочиями по доступу к ресурсамавтоматизированной системы).

Кроме того, чтобы пользователии персонал как часть системы без-опасности АС реализовали свои «за-щитные возможности», регламента-ции подлежат вопросы исполненияими дополнительных специальныхобязанностей (функций), связанныхс усилением режима ИБ. Так, для за-щиты от действий посторонних лици «подкрепления» вводимых ограни -чений на действия своих сотрудни-ков на компьютерах АС могут при-меняться средства защиты, рабо-тающие на физическом, аппаратномили программном уровне, что такжетребует регламентации различныхаспектов, связанных с работой ко-нечных пользователей и процессамиих администрирования сотрудни-ками подразделений автоматизациии обеспечения безопасности.

С учетом вышеизложенного,можно сделать вывод: к обеспечениюИБ организации (и в определеннойстепени к управлению ее безопас-ностью) должны привлекаться прак-тически все сотрудники, участвую-щие в процессах автоматизирован-ной обработки информации, и всекатегории обслуживающего АС пер-сонала (кроме посторонних).

Роли и функции различных ка-тегорий сотрудников и подразделе-ний организации в обеспечении ИБсущественно различаются (большин-ство из них должны лишь исполнять

установленные в организации рег-ламенты и правила безопасной ра-боты в АС).

Направления деятельностипсихологов в области ИБ

К таковым можно отнести:● совершенствование практики под-

бора кадров, обращая особое вни-мание на выявление потенциаль-ных инсайдеров;

● противодействие методам соци-альной инженерии;

● взаимодействие службы/адми-нистратора информационной без-опасности с конечными пользо-вателями;

● взаимодействие службы/админи-стратора ИБ с руководством орга-низации.

Рассмотрим эти направления бо-лее подробно.

Совершенствование практикиподбора кадров

Сразу же необходимо отметить,что предлагаемая попытка выявитьпотенциальную склонность работ-ника к инсайду не является чем-тоиз ряда вон выходящим. Подобныеподходы практикуются и в других«родственных» областях. К приме-ру, глубоко обоснованная методикапсихологической диагностики про-фессиональной пригодности для ра-боты в правоохранительной системеначала применяться более 15 лет на-зад в Российской Федерации. Однимиз основных документов, регламен-тирующих психологическое тести-рование в правовой практике Рос-сийской Федерации, является «Ру-ководство по профессиональномупсихологическому отбору кандида-тов на службу в органы прокурату-ры Российской Федерации». В этомруководстве выделено пять факто-ров профессиональной пригодно-сти, включающих соответствующиеим комплексы профессиональноважных качеств (ПВК):● требуемый уровень социальной

(профессиональной) адаптации;● достаточная нервно-психическая

(эмоциональная) устойчивость;● высокий уровень интеллектуаль-

ного развития, познавательная ак-тивность;

● коммуникативная компетентностьи активность;

● адекватные организаторские спо-собности.

Но подбор кадров/выявление ин-сайдеров с учетом аспектов наруше-ний ИБ имеет свои особенности. Ос-новные усилия при этом необходимососредоточить на разработке моделинарушителя.

Нарушения и преступления, в томчисле и компьютерные, совершают-ся людьми. Хорошо известно, чтобывают «виртуальные преступле-ния», но «виртуальных преступни-ков» не бывает. В этом смысле во-просы безопасности автоматизиро-ванных систем по своей сути во мно-гом являются вопросами человече-ских отношений и человеческого по-ведения.

Исследования проблемы обес-печения безопасности компьютер-ных систем ведутся в направлениираскрытия природы явлений, заклю-чающихся в нарушении целостностии конфиденциальности информации,дезорганизации работы АС. Серьез-но изучается статистика нарушений,вызывающие их причины, лично-сти нарушителей, суть применяемыхнарушителями приемов и средств,используемые при этом недостаткисистем и средств их защиты, обстоя-тельства, при которых было выявле-но нарушение, и другие вопросы,которые могут быть полезны припостроении моделей потенциальныхнарушителей.

Неформальная модель наруши-теля отражает его практические и тео-ретические возможности, априор-ные знания, время и место действияи т. п. Для достижения своих целейнарушитель должен приложить не-которые усилия, затратить опреде-ленные ресурсы. Зная причины на-рушений, можно либо повлиять насами эти причины (конечно, еслиэто возможно), либо точнее опреде-лить требования к системе защитыот данного вида нарушений или пре-ступлений.

Нарушитель – это лицо, пред-принявшее попытку выполнениязапрещенных операций (действий)по ошибке, незнанию или осознан-но со злым умыслом (из корыстныхинтересов) или без такового (ради

Защита информации. INSIDE № 6'2018 15

ТЕМА НОМЕРА

Page 18: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

игры или удовольствия, с целью са-моутверждения и т. п.) и использую-щее для этого различные возмож-ности, методы и средства.

Следует заметить, что в отсут-ствие правил (запретов и ограниче-ний) не существует и нарушителей(нет правил – нечего нарушать), по-этому борьба с нарушениями всегданачинается с установления четкихправил (ограничений, политики без-опасности).

Злоумышленник – это наруши-тель, намеренно, со злым умысломидущий на нарушение.

При построении модели наруши-теля обычно формулируются пред-положения:● о категориях лиц, к которым может

принадлежать нарушитель;● о мотивах действий нарушителя

и преследуемых им целях;● о квалификации нарушителя и его

технической оснащенности (об ис-пользуемых для совершения на-рушения методах и средствах);

● о характере возможных действийнарушителей.

По отношению к АС нарушителимогут быть внутренними (из числаобслуживающего персонала и поль-зователей системы) или внешними(посторонними лицами).

Внутренним нарушителем можетбыть лицо из следующих категорийсотрудников:● конечные пользователи (опера-

торы) системы;● персонал, обслуживающий тех-

нические средства (инженеры, тех-ники);

● сотрудники отделов разработкии сопровождения ПО (прикладныеи системные программисты);

● сотрудники службы безопасности;● руководители различных уровней.

К посторонним лицам, которыемогут быть нарушителями, можноотнести:● технический персонал сторонних

организаций, обслуживающий зда-ния и СВТ (уборщики, электрики,сантехники, ремонтники и дру-гие сотрудники, имеющие доступв здания и помещения, где распо-ложены компоненты АС);

● клиенты (представители сторон-них организаций и отдельные граж-дане);

● посетители (приглашенные по ка-кому-либо поводу);

● представители организаций, взаи-модействующих по вопросам обес-печения жизнедеятельности орга-низации (энерго-, водо-, тепло-снабжения и т. п.);

● представители конкурирующихорганизаций или лица, действую-щие по их заданию (в том числеиностранных спецслужб);

● лица, случайно или умышлено на-рушившие пропускной режим (безцели нарушить безопасность АС);

● любые лица за пределами контро-лируемой территории.

Можно выделить несколько ос-новных мотивов совершения нару-шений:● безответственность (некомпетент-

ность, халатность);● самоутверждение;● вандализм;● принуждение;● месть;● корыстный интерес;● идейные соображения.

При нарушениях, вызванныхбезответственностью (халатностью),пользователь производит какие-ли-бо разрушающие действия, не свя-занные, тем не менее, со злым умыс-лом. В большинстве случаев этоследствие некомпетентности или не-брежности.

Некоторые пользователи считаютполучение доступа к системным на-борам данных крупным успехом, за-тевая своего рода игру «пользовательпротив системы» либо ради утвер-ждения в собственных глазах илив глазах коллег.

Нарушение безопасности АС мо-жет быть связано с принуждением(шантажом, угрозой), местью, идей-ными соображениями или корыст-ными интересами пользователя си-стемы. В этом случае он целенаправ-ленно попытается преодолеть систе-му защиты для доступа к хранимой,передаваемой и обрабатываемой ин-формации и другим ресурсам АС.

Нарушителей можно классифи-цировать по различным критериям.

По уровню знаний об АС:● знает функциональные особенно-

сти АС, основные закономерностиформирования в ней массивовданных и потоков запросов к ним,

умеет пользоваться штатнымисредствами;

● обладает высоким уровнем знанийи опытом работы с техническимисредствами системы и их обслу-живания;

● обладает высоким уровнем зна-ний в области программированияи вычислительной техники, про-ектирования и эксплуатации ав-томатизированных информацион-ных систем;

● знает структуру, функции и ме-ханизм действия средств защиты,их сильные и слабые стороны.

По уровню возможностей (ис-пользуемым методам и средствам):● применяет только агентурные ме-

тоды получения сведений;● применяет пассивные средства

(технические средства перехватабез модификации компонентов си-стемы);

● использует только штатные сред-ства и недостатки систем защитыдля ее преодоления (несанкциони-рованные действия с использова-нием разрешенных средств), а так-же компактные магнитные носи-тели информации, которые могутбыть скрытно пронесены через по-сты охраны;

● применяет методы и средства ак-тивного воздействия (модифика-ция и подключение дополнитель-ных технических средств, под-ключение к каналам передачи дан-ных, внедрение программных за-кладок и использование специ-альных инструментальных и тех-нологических программ).

По времени действия:● в процессе функционирования АС

(во время работы компонентов си-стемы);

● в период неактивности компонен-тов системы (в нерабочее время,во время плановых перерывов в ееработе, перерывов для обслужи-вания и ремонта);

● как в процессе функционирова-ния АС, так и в период неактив-ности компонентов системы.

По месту действия:● без доступа на контролируемую

территорию организации;● с контролируемой территории,

но без доступа в здания и соору-жения;

16

ТЕМА НОМЕРА

Page 19: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

● внутри помещений, но без досту-па к техническим средствам АС;

● с рабочих мест конечных пользо-вателей (операторов) АС;

● с доступом в зону хранилищ дан-ных (серверов баз данных, архи-вов и т. п.);

● с доступом в зону управлениясредствами обеспечения безопас-ности АС.

Могут учитываться также сле-дующие дополнительные ограниче-ния и предположения о характередействий возможных нарушителей:● работа по подбору кадров и спе-

циальные мероприятия затруд-няют возможность создания коа-лиций нарушителей, то есть объ-единения (сговора) двух и/или бо-лее нарушителей;

● нарушитель скрывает свои несанк-ционированные действия от дру-гих сотрудников.

Определение конкретных значе-ний характеристик возможных на-рушителей в значительной степенисубъективно. Модель нарушителя,построенная с учетом особенностейконкретной предметной областии технологии обработки информа-ции, может быть представлена пе-речислением нескольких вариантовнарушителей. Категории нарушите-лей должны быть охарактеризованызначениями характеристик, приве-денных выше. Для каждой из нихможно привести оценку количествасотрудников организации, попада -ющих под данную категорию нару-шителей.

Конечно, приведенная здесь мо-дель нарушителя имеет слишком ужописательный характер, да и оттал-киваться от профессии/возраста/полаи прочих «социально-демографиче-ских» характеристик работника, по-дозревая его на этом основаниив принадлежности к инсайдерам, нестоит, так как это не слишком-топриблизит нас к требуемому резуль-тату. Поэтому для систематизации«всех и вся», выявления инсайдерови отсеивания «подозрительных» со-искателей можно и необходимо ис-пользовать различные инструмен-ты, например, опросник MBTI, ос-нованный на идеях Карла ГуставаЮнга. Описывать применение этогоопросника мы сейчас не будем, ска-

жем лишь, что он предназначен длявыявления определенных людскихпсихотипов, которые могут болеепрочих оказаться склонными к ин-сайду. Косвенным подтверждениемдейственности такого подхода могутслужить результаты исследованияЭрика Шоу и Харли Стока «Индика-торы поведенческих рисков для вы-явления инсайдерских краж интел-лектуальной собственности», в ко-тором, в частности, описаны ключе-вые модели поведения, присущиеинсайдерам, виновным в краже ин-теллектуальной собственности.

Другими словами, для каждогопсихотипа существуют как достаточ-но полные описания, так и ключевыехарактеристики. Чем в большей сте-пени человек им соответствует, темярче у него выражен тот или инойпсихотип. Но даже краткий пере-чень характеристик позволяет де-лать выводы о том, на что можетоказаться способным тот или инойчеловек.

Социальная инженерияКак правило, под социальной ин-

женерией понимают совокупностьприемов манипуляции человекомили группой людей с целью пре-одоления систем защиты информа-ции и копирования или модифика-ции информации ограниченного-доступа.

Области применения социаль-ной инженерии:● финансовые махинации в органи-

зациях;● общая дестабилизация работы ор-

ганизации с целью ее дальнейшегоразрушения;

● проникновение в сеть организа-ции для дестабилизации работыее основных узлов с какой-либоцелью;

● фишинг и другие способы получе-ния паролей для доступа к инфор-мации ограниченного доступа;

● конкурентная разведка.Конечно, самое эффективное на-

правление применения методов со-циальной инженерии – добыча ин-формации.

Основным способом защиты отметодов социальной инженерии яв-ляется обучение сотрудников, при-чем его следует проводить с учетом

рекомендаций психологов, учиты-вающих психотип обучаемого. Всеработники компании должны бытьдокументально предупреждены обопасности раскрытия персональнойинформации и конфиденциальнойкорпоративной информации, а так-же о способах предотвращения утеч-ки данных. Кроме того, для каждогосотрудника компании, в зависимо-сти от подразделения и должности,должны существовать инструкциио том, как и на какие темы можнообщаться с собеседником, какуюинформацию можно предоставлятьдля службы технической поддержки,как и что обязан сообщить сотруд-ник компании для получения тойили иной информации от другогосотрудника.

Взаимодействие администраторабезопасности с конечнымипользователями

Чаще всего администратору без-опасности приходится взаимодей-ствовать с конечными пользовате-лями. Именно они являются основ-ным источником угроз ИБ.

На рисунке приведены результа-ты анализа нарушений и проблемс ИТ, проведенного Институтом ком-пьютерной безопасности (ComputerSecurity Institute).

Как видно из диаграммы, болееполовины (55 %) проблем возникаетиз-за ошибок пользователей и об-

Защита информации. INSIDE № 6'2018 17

ТЕМА НОМЕРА

Рисунок

Page 20: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

служивающего персонала системы.К этому надо добавить нарушениясо стороны обиженных (9 %) и не-честных (10 % нарушений) сотруд-ников организаций.

Согласно одному из последнихобзоров аналитического подразделе-ния журнала The Economist, инфор-мационная безопасность является од-ной из приоритетных проблем для78 % из 254 опрошенных по всемумиру первых лиц компаний. Респон-денты признавали, что большуючасть проблем создают сами сотруд-ники корпораций. По статистикеопроса, источник 83 % проблем с без-опасностью находился внутри ком-пании.

Сотрудники организации явля -ются самой массовой категорией на-рушителей в силу их многочислен-ности, наличия у них санкциони-рованного доступа на территорию,в помещения и к ресурсам системы,разнообразия мотивов совершенияразного рода небезопасных дей-ствий. Причем подавляющее боль-шинство нарушений со стороны со-трудников носит неумышленныйхарактер. Однако ущерб, которыйони при этом наносят организации,весьма значителен. Именно поэтомуборьба с ошибками пользователейи обслуживающего персонала АСявляется одним из основных направ-лений работ по обеспечению без-опасности.

Возможны два типа подходовадминистратора к пользователям,склонным к нарушениям правил: до-верительный и параноидальный.Последний подход обычно влечет засобой больший урон системе, чемпредотвращает. Позиция автора этихстрок выражается в его любимомизречении: «Не следует приписыватьзлонамеренности тому, что можносписать на тупость». Иными словами,большинство пользователей не име-ет возможности или знаний для то-го, чтобы причинить реальный вредсистеме. В 90 % случаев, когда поль-зователь является источником про-блем для работы системы (напри-мер, когда он заполняет пользова-тельский раздел большими файла-ми или запускает несколько копийбольшой программы), он не осознаетвозможных последствий своих дей-

ствий. Известны случаи, когда поль-зователи создавали большие пробле-мы просто по небрежности.

Администратору при взаимо-действии с создающим опасные си-туации пользователем не следуетизначально занимать обвинительнуюпозицию. Вместо того, чтобы всту-пать с конфронтацию, лучше обсу-дить с ним возникшую проблему.Мало того, что бремя доказательствав любом случае лежит на админи-страторе ИБ, меньше всего любойиз них заинтересован в ссорах с поль-зователями, поскольку это может вы-звать подозрения в том, что адми-нистратор некорректно выполняетсвои функции. Более того, еслипользователь полагает, что админи-стратор не доверяет ему или плохок нему относится, он может, напри-мер, выдвинуть встречные обвине-ния в чтении или уничтожении чу-жих файлов.

Допустим, администратор обна-руживает, что некий пользовательпытается осуществить действия, на-рушающие корпоративную полити-ку безопасности или способные при-чинить ей какой-либо вред. В этомслучае, если нарушение не слишкомсерьезное, целесообразнее вынестинарушителю предупреждение о не-допустимости совершения подоб-ных действий в дальнейшем.

Даже если подобные действия по-вторятся, бывает затруднительно до-казать, что в действиях нарушителяприсутствует злой умысел, а не слу-чайность или небрежность. Тем неменее, во многих случаях пользова-теля можно «застать на месте пре-ступления», и такие ситуации следуетдокументировать и использовать се-бе на пользу.

Взаимодействие администраторабезопасности с руководствоморганизации

Следует отметить, что руково-дителями различного ранга не всегдаадекватно оценивается значимостьмер по информационной безопас-ности организации. Чаще всего этовыражается в игнорировании затратна обеспечение ИБ ввиду отсутствияпредставления о риске утраты, на-рушения целостности информации,конфиденциальности и доступности

обладаемой информации. Админи-стратору безопасности, очевидно,в этой ситуации необходимо ини-циировать оценку информационныхрисков. Попросту говоря, админи-стратор (аналитик, риск-менеджери т. д.) должен убедить руководство,что если не совершить определенныхтелодвижений, условно говоря, стои-мостью 100 у. е., то организация по-несет убытки в 100-кратном размере.Кстати говоря, в мировой практикезатраты на защиту информации со-ставляют примерно 10 % от возмож-ных убытков из-за ее утраты, утечкиили реализации иных информацион-ных угроз.

Иногда для более удобной рабо-ты конечных пользователей руко-водство «закрывает глаза» на невы-полнение ими мер по защите ин-формации. Здесь администраторубезопасности важно правильно оце-нить баланс между удобством ис-пользования СВТ и АС и мерами позащите информации, доложив ру-ководству организации свое видениеситуации.

Чтобы добиться от руководствапонимания и осознания важностипроблем ИБ, необходимо оказыватьна него постоянное воздействие, по-казывая актуальность данной про-блемы – учить (информировать) начужих и собственных примерах (ин-цидентах). В этих целях можно ис-пользовать различные меры и спо-собы, такие как:● извлечение максимальной обра-

зовательной пользы из любых слу-чившихся инцидентов с акцентомна важность решений вопросовпо обеспечению ИБ;

● организация собственных показа-тельных мероприятий, например,демонстрации слабости парольнойзащиты (проведение подобных ме-роприятий требует предваритель-ного согласования с руководством,документального оформленияи осторожности при реализации);

● демонстрация реальных докумен-тов других организаций по вопро-сам обеспечения ИБ.

Выбор конкретных форм и ме-тодов работы с руководителем, зави-сит от характера и темперамента по-следнего, так как характер и темпе-рамент определяют его стиль, метод,

18

ТЕМА НОМЕРА

Page 21: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

тип руководства. Данный вопрос де-тально рассмотрен в работах аме-риканских психологов Р. Блэйкаи Д. Моутон, в которых для опреде-ления типа менеджера разработанаматрица типов руководителей. Под-робности их исследований широкоосвещены в литературе и доступныдля практического применения.

Кто же будет заниматься всем этим?

В службу компьютерной безопас-ности могут входить сотрудникис разными функциональными обя-занностями:● руководитель;● аналитики;● администраторы средств защиты,

контроля и управления;● администраторы криптографиче-

ских средств защиты;● специалисты по защите инфор-

мации от утечки по техническимканалам;

● ответственные за организациюконфиденциального (секретного)делопроизводства и др.

В идеальном варианте к их числуследует добавить психолога, которыйрешает перечисленные выше задачи.В большинстве организаций его нети в ближайшей перспективе не будет.Каков выход? «Черновую» работу попроведению тестирования можнопоручить, например, HR-отделу. ИБ-служба, в свою очередь, будет рабо-тать с уже готовыми характеристи-ками и выявленными психотипами.

Вкратце алгоритм работы можетбыть примерно таким. HR-служба«прогоняет» сотрудника по опреде-ленному набору тестов. Информацияпередается в службу ИБ. Зная, к ка-кому типу принадлежит сотрудник,специалист службы определяет егопотенциальную склонность к инсай-ду (должны учитываться не толькоключевые характеристики психо-типа, но и другие переменные: вы-раженность предпочтений, склон-ность к риску, уровень социальногоинтеллекта). Конечно, это пример-ный алгоритм. Как его реализовать,зависит от масштаба организации,предметной области, в которой онафункционирует, критичности ресур-сов и еще множества факторов.

И последнее. Как использоватьполученные результаты, например,результаты тестирования сотрудни-ка? Здесь все достаточно просто. Есливаш работник – обладатель ярко вы-раженного психологического (социо-нического) типа, входящего в «груп-пу риска», то за ним лучше всего«приглядывать». Другой пример –администратор безопасности с уче-том типа руководителя организуетобщение с ним по вопросам обес-печения ИБ.

Что же касается достоверностирезультатов, здесь тоже не должновозникнуть сложностей. Описанныйподход вряд ли способен полностьюзаменить профессиональный опытруководителя, оценки экспертов, ре-зультаты применения других мето-дов исследования личности. Но затотакие тесты могут компенсироватьнедостаток профессионального опы-та у вышеназванных лиц, оказатьпомощь в отсутствие экспертов и приневозможности применить другиеметоды.

Выводы

Основной целью деятельностипсихологов совместно с HR-службой,сотрудниками службы ИБ, юриста-ми, «автоматизаторами» и пр. яв-ляется создание гармоничной среды,способствующей развитию сотруд-ников и всей организации в целом,что предполагает: ● улучшение психологического кли-

мата организации и повышение«боевого духа» ее сотрудников,в том числе фокусирование их уси-лий на защите информации;

● совершенствование практики под-бора кадров, особенно при выявле-нии потенциальных инсайдеров;

● оказание поддержки сотрудникамв развитии их способностей, в томчисле направленных на запоми-нание паролей;

● сплочение коллектива в единуюкоманду, стремящуюся париро-вать/нейтрализовать угрозы без-опасности в отношении органи-зации;

● устранение конфликтов, в первуюочередь, между пользователямии сотрудниками ИБ, между сотруд-никами ИБ и сотрудниками ИТ;

● снижение текучести кадров, свя-занной с нарушениями режима ИБ;

● создание атмосферы доверия меж-ду сотрудниками ИБ и пользова-телями, в том числе в деле поддер-жания режима ИБ;

● проведение разумной политики по-ощрения и наказания в организа-ции, в том числе создания балансамежду административным при-нуждением и сознательным вы-полнением регламентов ИБ;

● консультирование руководителейпо психологическим аспектам дея-тельности организации в областиИБ;

● обучение руководителей и сотруд-ников психологическим техноло-гиям взаимодействия и методампсихологической защиты. ■

ЛИТЕРАТУРА

1. Бондарев В. В. Функционально-системный

подход в подготовке специалиста в области

информационной безопасности // Сборник тру-

дов конференции. НУК ИУ МГТУ им. Н. Э. Бау-

мана. – М.: 2017.

2. Управленческая решетка Блейка-Моутона /

Экономический портал [Электронный ре-

сурс]. – Режим доступа:

http://www.economicportal.ru/ponyatiya-all/ma-

nagement_lattice.html.

3. Бондарев В. В. Учебное пособие. Введение в ин-

формационную безопасность автоматизиро-

ванных систем. – М.: Изд-во МГТУ им. Н. Э. Бау-

мана. – 2016. – 236 с.

4. ГОСТ Р ИСО/МЭК 27002 2012 «Информа-

ционные технологии. Методы и средства обес-

печения безопасности. Свод норм и правил ме-

неджмента информационной безопасности»

(утвержден и введен в действие приказом Фе-

дерального агентства по техническому регу-

лированию и метрологии от 24 сентября 2012

года № 423-ст). Дата введения: 01.01.2014.

5. «О профессиональном психологическом от-

боре кандидатов на службу в органы прокура-

туры Российской Федерации и обучение в го-

сударственные образовательные организа-

ции». Приказ Генеральной прокуратуры РФ

от 15 сентября 2014 года № 493.

6. Психология на службе информационной без-

опасности. Склонность к преступлению [Элек-

тронный ресурс]. – Режим доступа:

https://habr.com/post/317066/.

7. 4BRAIN [Электронный ресурс]. – Режим до-

ступа: https://4brain.ru/blog/.

8. Исследование Symantec: психологический

аспект краж интеллектуальной собственно-

сти в корпоративной среде.

Защита информации. INSIDE № 6'2018 19

ТЕМА НОМЕРА

Page 22: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Введение

По ходу этой статьи неизбежныотсылки к первой ее части, как в обла-сти риторики, так и по приемам ат-тракции, поэтому она настоятельнорекомендуется к прочтению передтем, как вы продолжите1. Можно,конечно, обойтись и без нее, но толь-ко в том случае, если вы знакомыс книгой С. В. Конявской «Приклад-ная риторика для специалистов позащите информации», которая и по-служила основой этого цикла.

Также в этой статье будут упо-минаться психотипы (базовые ра-дикалы) в контексте профайлинга.Статью, посвященную им, вы мо-жете найти в данном номере жур-нала. И да, она также рекомендуетсяк прочтению перед тем, как вы про-должите.

Тем не менее, без «краткого со-держания предыдущих серий» необойтись. В первой части разбира-лись теоретические основы построе-ния эффективной речи (как устной,так и письменной) через этос, логоси пафос. Существенное вниманиеуделялось и разбору внешних и внут-ренних приемов аттракции (с по-яснениями и примерами). Воору-жившись этим багажом знаний, при-ступим к практике. Общение можноразделить на четыре типа:

Как не допустить инцидентов ИБ,просто разговаривая с людьми.Часть 2

Алексей Валерьевич Дрозд, директор, руководитель направления поработе с вузами

Учебный центр SearchInform

[email protected]

Это вторая, заключительная, часть цикла. В одноименной первой части быладана теоретическая база по использованию риторики в разрезе задач служ-бы ИБ. Во второй части сделан упор на разборе практических примерови конкретных ситуаций.

Добрым словом и пистолетом вы можете добиться гораздо большего, чем одним только добрым словом.

Аль Капоне

Защита информации. INSIDE № 6'201820

ПСИХОЛОГИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1 См. «Защита информации. Инсайд», № 6' 2016.

How to Prevent SecurityIncidents, Just Talkingto People. Part 2

A. V. Drozd, Director, Head of SearchInform

Training Center and EducationDevelopment Manager

[email protected]

This is the second, final part of thecycle. In the first part of the samename, a theoretical basis on the useof rhetoric in the context of the in-formation security service tasks wasgiven. The second part focuses onthe analysis of practical examplesand specific situations.

Keywords: rhetoric, methods of at-traction, image, psycho-types, in-formation security

En

Ключевые слова: риторика, приемы аттракции, имидж, психотипы, информационнаябезопасность

Page 23: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

● письменное от одного одному;● письменное от одного многим;● устное от одного одному;● устное от одного многим.

Разберемся с каждым из них попорядку.

Письменное от одного одному

Такое общение характерно какдля неформальных переписок в мес-сенджерах, социальных сетях и т. п.,так и для формального общения:служебных записок, заявок на новоеоборудование, командировки и т. п.

Этос отвечает за обеспечениеуместности высказывания. Он будетвлиять на содержимое, так как имен-но здесь учитывается кто, кому, прикаких обстоятельствах, с какой цельюи каким образом может что-либосказать. В понятие «кто» дополни-тельно вкладывается характеристикаиз профиля человека (полученногос помощью профайлинга).

Пример 1. Мне нужно обсудитьустно ряд вопросов с генеральным ди-ректором. Для этого следует уточ-нить степень его занятости, написавему в мессенджере.

Сперва вспоминаем характери-стики профиля шефа. Один из вы-раженных базовых радикалов у не-го – эпилептоид. Для эпилептоидав сообщениях важна ясность, чет-кость, понятность. Нельзя «разли-ваться мыслью по древу», писатьдлинные предложения, использоватьнечеткие/неконкретные формули-ровки. Все это будет его раздражать,так как базовая реакция для него –гнев.

Теперь наступает время этоса. Мыс шефом – не близкие друзья, по-этому использовать «Дарофф» или«Алоха» в качестве приветствия врядли будет уместно. Для логоса и па-фоса места нет – уж слишком ма-ленькая задача.

В итоге, сообщение выглядитследующим образом: «Лев, день доб-рый. Есть 2 быстрых вопроса не длячата. 3 минуты максимум на обсу-дить. Когда можно зайти?».

В самом начале используетсяприем «Имя собственное», потомучто аттракция не повредит. Далеепредложения намеренно выстроеныкоротко, без сложных конструкций

и оборотов, с максимумом возмож-ной конкретики: не «минуты 3 об-судить», а «3 минуты», не «пара во-просов», а «2 вопроса». В конце остав-лен вопрос, чтобы быть максималь-но конкретным. Шефу не надо до-думывать, что нужно подчиненно-му: позвонить или устно обсудить.Его просят дать короткий ответ надействие.

Для сравнения приведем примернеудачного сообщения: «Лев, здрав-ствуйте. Есть несколько вопросов, ко-торые надо обсудить. Много временине понадобится: пара-тройка минут,не больше. Максимум, пять. В целом,вопросы не срочные, но лучше бы об-судить сегодня. Чем быстрее, тем луч-ше. Дайте знать, когда можно былобы подойти».

Это сообщение способно взбе-сить эпилептоида. Уж если «здрав-ствуйте», то стоит добавить отче-ство. Или без имени. Далее по текступрактически никакой конкретикии сплошные обтекаемые формули-ровки, сослагательное наклонение.Сообщение перегружено ненужной«пустой» информацией.

Пример 2. Необходимо по почтеподать заявку на командировку. Цель –поездка на профильную конференцию.

Это официальная переписка. Надругом конце кто-то обрабатываетэту заявку и принимает решение.Если мы знаем кто, можно исполь-зовать и приемы аттракции, и зна-ние профиля человека.

Но допустим, что оппонент не-известен. Стало быть, надо полагать-ся на силу слова. Главная цель – убе-дить собеседника в необходимостии обоснованности данной команди-ровки. Следовательно, используемпафос. Восходящий пафос направ-лен на обоснование принятия пред-лагаемого решения проблемы с по-зиций нравственности. Нисходя-щий – с позиции практического ин-тереса.

Пример сообщения. Прошу рассмотреть возможность

участия в конференции «Безобразнаябезопасность России-2018», котораясостоится 32 мартобря в Нью-Ва-сюках.

Обоснование:1. Иванов И. И. заявлен одним из

спикеров конференции и модерато-

ром круглого стола. Мы давно с нимхотим встретиться.

2. Доклады по актуальным для насвопросам: «Новые инструменты в со-циальной инженерии и способы про-тиводействия им», а также «Прак-тическая реализация взлома Android10.0 и выше».

3. В Нью-Васюках есть клиентыМ. и Ж., которые давно предлагаливстретиться.

4. На этой конференции будеткомпания З., которая предлагает за-партнериться. Можно предметнообсудить.

5. Конференция котируется у на-ших потенциальных клиентов. При-сутствие на ней хорошо для имиджа.

Как видите, был сделан упор нанисходящий пафос. Аргументы при-званы показать, что отправка спе-циалиста целесообразна. Можно од-ной поездкой (за одни и те же день-ги) закрыть сразу несколько задач.В п. 5. используется и восходящийпафос, когда упоминается имидж(о нем мы поговорим чуть ниже).

Письменное от одного многимТакое общение характерно для

постов в Сети (социальные сети, фо-румы, чаты в мессенджерах), а такжедля почтовых рассылок (новая ин-струкция, актуальная угроза, напо-минание и т. д.). Вновь все упираетсяв ситуацию: к кому, зачем и почемувы обращаетесь. Этос в помощь!

Пример. Рассылка по сотрудникамофиса письма-напоминания об остав-ленных в принтере распечатанныхдокументах.

Пару слов о юморе. На мой взгляд,юмор в адекватных дозах уместени даже полезен. Он помогает сгла-живать углы «сухого» официально-го сообщения. Главное, не перебар-щивать и не «петросянить».

Пример сообщения.Коллеги.Напоминаю, что недопустимо

оставлять распечатанные докумен-ты в принтере. Уборщица их потомчитает и зарабатывает миллионына инсайдерской информации.

Не забирать распечатки в прин-тере – это как не смывать после себяв туалете.

Поэтому просим по-хорошему,забирайте распечатки сразу! На-

Защита информации. INSIDE № 6'2018 21

ТЕМА НОМЕРА

Page 24: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

рушителей вычислим по IP и приме-ним санкции похуже, чем США к Се-верной Корее.

«Коллеги» – нейтральное обра-щение. Все-таки рассылка носит ин-формационный характер и «Йоу,пипл!» как-то с ней не вяжется.

«Напоминаю», а не «просьба»,«пожалуйста, будьте внимательны»и т. п. задает тон. Инициатор рас-сылки требует соблюдения правил,не оставляя поля для маневра. В ва-рианте с «просьба» у читающегоформально остается выбор. Просьбаведь не приказ. Значит, можно толь-ко принять обращение к сведению,а выполнять его не обязательно.

Теперь разберемся с логосом и егоролью. Главная мысль выражена чет-ко, коротко и однозначно. Это по-казательная аргументация. Мы уста-новили, что «недопустимо оставлятьраспечатанные документы». Осталь-ной текст призван усилить действиеглавной мысли через юмор и ассо-циации. Пассаж про уборщицу –судительная аргументация. Он ана-лизирует и оценивает факт того, чтораспечатанный документ был остав-лен и его прочитал посторонний.

Следующее предложение исполь-зует восходящий пафос. В частности,давит на совесть, добросовестность,формирует эмоцию, чтобы читаю-щий разделил нашу точку зрения.Все знают, что не смывать после себяв туалете – плохо. Сопоставлениеочевидной сентенции с требуемымнам действием со всей ясностью по-казывает: не забирать распечатки изпринтера – это тоже плохо.

Наконец, подводится итог и ещераз формулируется главная мысль.Для наглядности фраза дополни-тельно выделена в тексте. Не стоитбрезговать расставлением акцен-тов. Шрифт можно увеличить на1–2 пункта, выделить жирным, вы-делить цветом. Можно применитьнесколько приемов. Главное – не пе-реусердствовать.

Заканчивается сообщение шут-кой. Здесь используется популярнаяв Сети сленговая фраза «Да я тебя поIP вычислю», а также ставшие уженарицательными «санкции». Но какизвестно, в каждой шутке есть доляшутки. Это завуалированная угроза,предостережение. Посыл же прост:

нарушители будут найдены и нака-заны.

А теперь, прежде чем перейтик устному общению, как и обещал,вернемся к имиджу, который крайневажен при личном контакте.

Имидж

Разговаривать с людьми полез-но. Зачастую они сами готовы рас-сказать то, что вам нужно. При этомдобыча той же информации черезальтернативные пути (например,с помощью DLP-системы) может от-нять гораздо больше времени и ре-сурсов. В разговорах «с глазу на глаз»важную роль играет ваш авторитет/бэкграунд. Словом, тот образ, кото-рый вы создали о себе в глазах собе-седника.

Работа над образом – кропотли-вый, непрерывный труд, которыйведется в течение всей вашей дея-тельности в компании, поэтому есливы вдруг материализуетесь передсотрудником, который о вас знаетлишь то, что написано на бейджике(специалист отдела по защите ин-формации), и начнете задавать во-просы… Собственно, на какие от-веты в этом случае вы сможете рас-считывать? Откровенные и честные?Вот уж вряд ли!

Рассмотрим формирование имид-жа на моем собственном примере.Начнем с приемов аттракции.

Удобно и легко использовать по-требность в аффилиации – внеш-ний фактор аттракции – желание лю-дей нравиться, привлекать внимание,чувствовать себя ценной и значимойличностью. На практике это выра-жается, например, в тактичных ком-плиментах сотрудницам. Пришладевушка в юбке или платье – обяза-тельно отмечу, что ей это очень идети жаль, что так много девушек се-годня отдают предпочтение брюкам.Коллеге мужского пола вполне до-статочно фразы вроде «Классная фут-болка. Где взял?».

Дополняет арсенал прием «золо-тые слова», когда используется не-большое преувеличение положи-тельных качеств человека. Хвастаетсячеловек отпуском – похвалю его на-ходчивость и умение получить мак-симум пользы от отдыха.

Фактор пространственной бли-зости можно использовать, но неко всем подряд. Здесь поможет про-файлинг. Нарушение личного про-странства крайне плохо переносятэпилептоиды. Если вы с ними – неблизкие друзья, с объятиями к нимлучше не лезть. В то же время ги-пертимы, наоборот, рады более плот-ному контакту даже при привет-ствии.

Помимо внешних, следует ис-пользовать и внутренние факторыаттракции. Они также работают наваш имидж.

Физическая и личностная при-влекательность – довольно спор-ный фактор, так как связь между фи-зической привлекательностью чело-века и аттракцией неоднозначна. Даи вкусы у людей разные, как ни кру-ти. Сам я – далеко не Аполлон, ностараюсь поддерживать физическуюформу. В то же время один из моихколлег в силу медицинских показа-ний не может посещать спортзал,что сказывается на его внешнем ви-де. И тем не менее, его личностнаяпривлекательность выше моей, таккак он умеет расположить к себе лю-дей, как никто другой. Это лишь под-тверждает тот факт, что влияниевнешней привлекательности обычновыше в начале знакомства, но сни-жается по мере того, как мы узнаемо других чертах человека.

Таким образом, проще сосредо-точиться на личностной привлека-тельности. В общении ценится уме-ние быть приятным и коммуника-бельным собеседником. Это не зна-чит, что следует стать рубахой-пар-нем и другом для всех. Достаточнопри случае проявлять щедрость, ве-ликодушие, энтузиазм, живость, ком-муникабельность, честность и т. п.,чтобы прослыть адекватным и при-ятным собеседником.

Кроме того, полезно использоватьфактор сходства и различия участ-ников общения, а также фактор под-держки. Эффект от первого дости-гается за счет того, что нам нравятсялюди, похожие (с похожими инте-ресами) на нас. При общении с со-трудниками я всегда стараюсь найти«точки соприкосновения». Благо,это не так сложно. Например, у лю-дей, которые увлекаются футболом,

22

ТЕМА НОМЕРА

Page 25: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

не трудно поинтересоваться, как де-ла у их любимой команды, пусть да-же для меня этот спорт не настольковажен, чтобы переживать за какой-то конкретный клуб и ездить с нимна выездные матчи. Общими могутбыть книги, фильмы, музыка, хоб-би, словом, что угодно.

В крайнем случае, можно исполь-зовать общие темы. К примеру, припервом посещении офиса нашейкомпании в Казахстане, я не имелособого представления о конкретныхтемах, уместных для разговора с ра-ботающими в нем сотрудниками. Новсегда можно завести разговор о де-тях. О том, к примеру, как они ску-чают, когда отец в командировке,и радуются его возвращению. А мож-но восхититься видами Алматы, по-хвалить местное метро, спросить,где памятник Виктору Цою в образеМоро, поинтересоваться, где купитьтех самых яблок, в честь которыхи появилось название города. А ужепосле того, как «лед сломлен», можнонащупывать и более личные темы.

Наконец, фактор поддержки.Люди любят тех, кто делает им доброи заботится о них. На практике этовыражается по-разному. Например,при посещении офисов в регионахя всегда везу с собой небольшиесъедобные подарки. Будь то конфетыили орешки в шоколаде. Позицио-нирую такие подарки исключитель-но как порывы, проистекающие изсвойств моего характера: «Ребята,я всегда рад вас видеть, а для хоро-ших людей почему бы и не привезтичего-нибудь вкусненького!». В итоге,радушие и альтруизм начинают ас-социироваться с конкретной лич-ностью, то бишь со мной.

Можно поинтересоваться деламисотрудника, настроением. Если у не-го есть проблемы, дать совет иливызваться помочь их решить. Выборзависит только от обстоятельств бе-седы и от ваших целей.

Устное от одного одному

Теперь, когда имидж сформи-рован и продолжает «полироватьсяв фоне», настало время перейтик устному общению. В нем наравне

с личным авторитетом выступаю-щего (имиджем) большую роль иг-рает профайлинг (умение читать оп-понента/аудиторию, подстраиватьсяпод него/нее). Конечно же, свои кор-рективы вносят привходящие об-стоятельства.

К примеру, сотрудник сдает мневнутренний экзамен и, к сожале-нию, «не тянет». В конце разговораон ожидает от меня вынесения вер-дикта, и я вынужден его дать. Носперва предлагаю разобрать ошибки.Мы проходим по тем вопросам, в ко-торых он допустил промах. Я под-робно поясняю, почему его ответ неподходит и почему правильный от-вет подходит (не «потому что гла-диолус», а с аргументированным об-основанием). В итоге, к концу раз-бора сотрудник уже понимает, чторешение будет отрицательным, нопринимает это легче, чем если емусразу сказать: «Не сдал, но я сейчасобъясню почему».

Данное пояснение плюс имиджадекватного человека, который непереносит личные обиды в профес-сиональное поле, позволяют избе-жать закулисных жалоб: «Да нор-мально я отвечал, это он меня спе-циально завалил».

Сформированный имидж адек-ватного человека, который искреннепереживает за сотрудников и не яв-ляется «стукачом», позволяет полу-чать информацию как от руководи-телей, так и от их подчиненных про-стым вопросом «Ну как у вас тут де-ла?». И ответ в большинстве случаевне ограничивается дежурным «Нор-мально». Выстроенные таким обра-зом отношения позволяют мне узна-вать о критичных ситуациях гораздораньше, чем с помощью автомати-зированного мониторинга.

Так, еще в июле текущего годаодна из сотрудниц то и дело «взды-хала» о том, что ей тяжело работать.Из личного общения стало понятно,что это не пустая жалоба: человекдействительно всерьез устал из-зарабочих нагрузок. Спустя две неделипосле отпуска сотрудницы, я вновьпоинтересовался ее эмоциональ-ным состоянием: отдохнула ли, пе-реключилась ли? Последовал ответ:

«Нет, не до конца». Информациябыла передана ее непосредственномуначальнику вместе с рекомендациейприсмотреться к сотруднице и повозможности снизить возложеннуюна нее нагрузку. Увы, начальник по-считал, что всё в норме, а осенью со-трудница уволилась по собственно-му желанию. Не помогли ни увеще-вания начальства, ни беседы с выс-шим руководством. Как впослед-ствии сказала сама сотрудница: «Да,предложили и условия, и оплату по-интереснее. Но была пройдена точканевозврата. Я уже решила. Пошеве-лись они на две недели раньшеѕ»

Устное от одного многим

Это выступления. В них тоже естьместо имиджу и приемам аттракции,но нет времени на его выстраивание.Поэтому сперва аудитория будетоценивать вас по внешней привле-кательности, которая в данном слу-чае будет зависеть не только от внеш-ности, но и от одежды, речи (тембр,темп, громкость, четкость), позы.

Как-то один из наших клиентовпожаловался на меня руководствукомпании. Причина: внешний видна семинаре. Я был одет в джинсыи футболку. Сказано было пример-но следующее: «Вышел непонятныйчеловек – то ли айтишник, то ликтоѕ Я уж собрался развернутьсяи уйти, но тут он начал говорить –интересно и по делу. Мне понрави-лось, но вы уж его оденьте попри-личнее. Не воспринимается он серь-езно в таком виде». Так я понял, чтона семинарах для данной аудиториинеприемлем стиль а-ля TED Talks2,и теперь выступаю только в класси-ческих костюмах.

За качественное наполнение ва-шего выступление отвечает риторика.Но даже самую хорошую речь мож-но испортить плохой подачей. И этозона того, что некоторые называютораторским искусством. Описаниеэтого пласта – тема отдельной статьи.И отдельная тема – работа с вопро-сами или возражениями аудитории.

Вместо заключения: практика,практика и еще раз практика. ■

Защита информации. INSIDE № 6'2018 23

ТЕМА НОМЕРА

2 См, например: https://www.youtube.com/user/TEDtalksDirector.

Page 26: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

В спектре внешних и внутреннихугроз национальной безопасностиособое место занимают угрозы, свя-занные с организацией специальныхвоздействий на функционированиеавтоматизированных систем управ-ления (АСУ), что может привести

к возникновению аварий и катастроф.При этом выделяются воздействиякак непосредственно на техническиесредства АСУ (информационно-тех-нические воздействия), так и на опе-раторов, осуществляющих их экс-плуатацию (информационно-психо-логические воздействия) [1, 2].

Операторы дежурных смен пунк-тов управления, эксплуатирующиеАСУ, выполняют основные функциипо приему и оценке информации,а также принятию и исполнению ре-шений. В ходе реализации указанныхфункций зачастую решаются задачипо контролю состояния объектовкритически важной инфраструктурыРоссийской Федерации, обработке ин-формации (поступающей как с ниж-них, так и с верхних звеньев управ-ления), вводу данных, необходимыхдля работы аппаратуры, а также дляуправления АСУ, обеспечивающихих штатное функционирование.

Защита операторов сложных технических системот вредоносных воздействий

Валерий Борисович Титов, доктор педагогических наук, профессор,старший научный сотрудник

[email protected]

Игорь Сергеевич Дробот, доктор педагогических наук, доцент,начальник отдела

[email protected]

Владимир Владимирович Тимченко

[email protected]

Военная академия ракетных войскстратегического назначенияим. Петра Великого

Разработана технология защиты операторов сложных технических системот вредоносных информационно-технических воздействий. Основной цельюпредлагаемой технологии является сохранение профессиональной надежностиспециалистов. Регистрация изменения состояния оператора, а также причинтакого изменения (выявление источника воздействия) должно быть не разовым,а непрерывным мероприятием. На этой основе возможно прогнозированиеизменения состояния субъекта деятельности и его сопровождение. В ходе со-провождения «подбираются» способы и приемы защиты от этих воздействий.При этом подбор осуществляется индивидуально для каждого оператора,результаты накапливаются и обобщаются.

Защита информации. INSIDE № 6'201824

ПСИХОЛОГИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Protection of ComplexTechnical Systems Operatorsfrom Malicious Influences

V. B. Titov, PhD (Edu., Grand Doctor), Full Professor,Senior Researcher

[email protected]

I. S. Drobot, PhD (Edu., Grand Doctor), Associate Professor, Head of Department

[email protected]

V. V. Timchenko

[email protected]

Peter the Great Military Strategic MissileForces Academy

For the purpose of increase of safetyof military and technical systems fromexternal destructive influences themodel of system and technology ofprotection of operators of systemsagainst harmful information and tech-nical influences is developed. A mainobjective of the offered technologyis preservation of professional relia-bility of experts. Registration ofchange of a condition of the operator,and also the reasons of such changehas to be not single, but continuousaction. On this basis forecasting ofchange of a condition of the subjectof activity and its maintenance ispossible. During maintenance waysand methods of protection againstthese influences are selected.

Keywords: information and technicalinfluences, operators, harmful influ-ence, professional reliability, diag-nostics of a state

En

Ключевые слова: информационно-технические воздействия, операторы, вредонос-ное влияние, профессиональная надежность, диагностика состояния

Page 27: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

При этом отмечается, что нару-шения функционирования АСУ бо-лее чем в 50 % случаев являютсяследствием ошибок персонала, ко-торые связаны с неправильным вы-полнением или невыполнением опе-раторами действий, в том числе из-за неверной оценки обстановки. Приэтом ошибки, связанные с неудов-летворительным психофизиологи-ческим состоянием оператора (око-ло 25 %), могут возникать неза -висимо от его квалификации и опы-та [3–5].

Результатом деятельности среды,в которой работает оператор, вы-ступают деструктивные воздействия,негативно влияющие на его состоя-ние. Источником такого воздействияестественного, антропогенного, тех-ногенного или другого происхожде-ния могут выступать различные из-лучения (поля) – электромагнит-ные, ионизирующие, радиоизлуче-ние и др., которые оказывают нега-тивный эффект на работоспособ-ность субъектов деятельности, при-чем последствия могут проявлятьсяне сразу. Также на качество работыоператоров оказывают влияние ин-формационное, психологическоеи педагогическое воздействия (вну-шение, требования, поступающаяинформация от СМИ и др.).

Результаты таких воздействий«сбивают» нормальное функциони-рование организма, способны при-вести к снижению иммунитета и пе-рестройке работы биохимическихпроцессов на клеточном уровне. Че-ловек быстро утомляется, становит-ся раздражительным, снижается егообщая работоспособность, разви-ваются нервно-психические и сер-дечно-сосудистые заболевания.

Современные средства диагно-стики состояния человека [4, 6, 7]позволяют определить измененияпсихофизиологических показателейорганизма в процессе деятельности,оценить их характер (циклический –рисунок а, циклы 100–300, или хао-тичный – рисунок б, циклы 10–30,105–125, 205–280), а также их по-следствия индивидуально для каж-дого специалиста.

Вредоносное влияние на опера-торов (дежурные смены, личный со-став пунктов управления) может при-

вести к ошибочным действиям пер-сонала, которые повлекут тяжелыепоследствия, вплоть до срыва выпол-нения профессиональных (боевых)задач [8].

Эти воздействия могут носитькак непреднамеренный характер, таки специально создаваться для сни-жения профессиональной надежно-сти, работоспособности, ухудшениявнимания операторов [6].

На современном этапе развитиясуществуют технологические воз-можности, которые позволяют дляпередачи воздействия использовать,в том числе скрытно, излучения

физических полей (стационарныеи (или) нестационарные генераторы,носимые или расположенные на ко-лесном, гусеничном транспорте, ко-раблях, летательных и космическихаппаратах; деструктивные факторысреды обитания), а также аппарат-но-программные средства АСУ. Ре-зультаты медицинских и психоло-гических исследований характери-стик адаптационных механизмовсубъектов деятельности позволяютговорить о том, что скрытые воз-действия имеют, как правило, харак-тер низкоинтенсивных подпорого-вых сочетанных (то есть включаю-

Защита информации. INSIDE № 6'2018 25

ТЕМА НОМЕРА

а

б

Рисунок. Результаты диагностики состояния операторовс использованием аппаратно-программного комплекса мониторинга

адаптационных возможностей организма «ВИКА-БОС (ФОБОС)»:а) изменения носят ярко выраженный циклический (периодичный)

характер, диапазон изменения состояния напряженности – более 45 %;б) изменения носят хаотичный характер, диапазон изменения

состояния напряженности – более 50 %.

Page 28: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

щих в себя действие факторов раз-ных типов – информационных, фи-зических, химических и др.) воз-действий [1, 2, 4, 6, 9, 10].

Учитывая изложенное, обеспече-ние безопасности важных объек -тов инфраструктуры от реализацииугроз, связанных с вредоноснымивоздействиями на дежурные смены,в настоящее время является однойиз важнейших задач, стоящих передруководством таких объектов и со-ответствующими государственны-ми структурами.

Однако используемые на данныймомент способы и средства защитыот внешних деструктивных воздей-ствий сконцентрированы в основ-ном на защите собственно инфор-мации и технических каналов ее пе-редачи и обработки. Защита опера-торов как субъектов деятельности,как правило, сводится к различномутипу организационных и техниче-ских ограничений, а также к профи-лактике, профессиональному и пси-хологическому обучению и прове-дению разовых мероприятий с субъ-ектами деятельности, направленныхна укрепление иммунитета и разви-тия способности уклоняться от де-структивных воздействий (в том чис-ле за счет предвидения возможностиих возникновения) [10–13].

С целью повышения защищен-ности операторов сложных техниче-ских систем от внешних деструктив-ных воздействий нами разработанасоответствующая модель защиты.

Элементами данной модели яв-ляются:● деструктивные факторы среды, ге-

нераторы излучений, информа-ционная инфраструктура, а такжевозможные каналы доставки вре-доносных воздействий, влияющихна состояние операторов;

● субъекты деятельности – операто-ры дежурных смен пунктов управ-ления, а также элементы АСУ, сред-ства автоматизации технологиче-ских процессов, с помощью кото-рых осуществляется управление;

● подсистема мониторинга состоя-ния операторов, скоррелированнаяс системой мониторинга деятель-ности самой АСУ и включающаяметоды и средства диагностики со-стояния операторов;

● подсистема сопровождения дея-тельности операторов, включаю-щая современные способы и сред-ства обеспечения и поддержаниянадежности специалистов дежур-ных смен пунктов управления какв стандартных условиях деятель-ности, так и в условиях деструк-тивного воздействия на них.

Выполнение основных функцийуказанной системы осуществляетсяв ходе реализации технологии за-щиты операторов сложных техни-ческих систем от внешних деструк-тивных воздействий. Основной це-лью предлагаемой технологии яв-ляется достижение и поддержаниепрофессиональной надежности спе-циалистов, которая характеризуетсяего способностью к сохранению оп-тимальных рабочих параметров (ра-ботоспособности, бдительности, по-мехоустойчивости) в течение опре-деленных промежутков времении при различных усложнениях об-становки.

Регистрация изменения состоя-ния оператора, а также причин та-кого изменения (выявление источ-ника воздействия) должно быть неразовым, а непрерывным мероприя-тием. Этот момент времени необ -ходимо определить с минимальнойзадержкой, чтобы принять срочныеорганизационные, психологическиеили медикаментозные меры для пред-отвращения нештатных ситуаций.Сегодня существует несколько вари-антов построения таких моделей.Они могут разрабатываться на основефиксации изменения состояния ра-ботников систем. Используется по-шаговый алгоритм скорейшего об-наружения момента изменения со-стояния оператора под влияниемвнешних деструктивных воздействий[13, 14].

Одним из объективных спосо-бов определения уровня готовностик профессиональной деятельностиоператора является оценка психо-физиологических показателей орга-низма в процессе деятельности, опи-санной с помощью системоквантов.Параметры волнового процесса опе-ратора скоррелированны с выпол-няемой им профессиональной дея-тельностью, что позволяет объ-ективно оценить навыки специали-

ста, его способности и физиологи-ческую «цену» деятельности, каче-ственно и количественно оценитьпсихологическое и функциональноесостояние испытуемого, уровень егоздоровья, а также измерить адапта-ционные возможности организма,согласованность физиологическихпроцессов, связность психическихпроцессов (ассоциация/диссоциа-ция), количество выполненных опе-раций [4, 6, 10].

Для проведения указанной ра-боты определяется пространство со-стояний оператора и оптимальное(«эталонное») состояние операторапри успешном выполнении задачпо предназначению. В качестве дат-чика используется сам человек-опе-ратор, который является лучшим«прибором» для обнаружения воз-действий (излучений, влияний, по-лей и др.), которые, деструктивноизменяя внешнюю среду, поражаютбиологическую и физическую средычеловека.

В настоящее время для диагно-стики состояния человека широкоиспользуются современные ком-пьютерные технологии сбора, об-работки, накопления и анализа ин-формации, которые включают ими-тационные модели и подсистемыотображения информации методамиобратной связи по различным био-механическим параметрам. В каче-стве основных выделяют электро-кардиографию, определение соотно-шения ритмов сердечной и дыха-тельной деятельности [15], техноло-гию газоразрядной визуализации[16], регистрацию пульсового сигна-ла [17], а также ряд других методов:электромиографию, спирометрию,электросоматографию, кожно-галь-ваническую реакцию, стабиломет-рию, нелинейные методы диагно-стики и др.

Несмотря на разнообразие мето-дов и средств диагностики состояниячеловека, принятие решения о со-стоянии оператора на основе тех илииных выявляемых информативныхпризнаков остается весьма сложнойзадачей. Малые отклонения инфор-мативных параметров от усреднен-ных значений могут нести существен-ные сведения о состоянии контроли-руемого объекта (человека) в целом.

26

ТЕМА НОМЕРА

Page 29: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

С целью адекватного формиро-вания и оценки состояния операто-ров используется одновременно не-сколько аппаратно-программныхкомплексов (АПК):● АПК мониторинга адаптационных

возможностей организма («ВИКА-БОС», авторы А. И. Коломийцев,В. И. Кривоконь, В. Б. Титов), поз-воляющий по результатам диаг-ностики функционального и пси-хофизиологического состояния наоснове динамической регистрации,вызванной электропроводностьюв аномальных точках кожи, создатьпространство состояний дежурнойсмены и полипараметрическийпсихофизиологический образ каж-дого оператора;

● АПК экспресс-оценки измененийв органах и гистологических струк-турах («Метатрон», разработчикООО «Институт прикладной пси-хофизики», Омск), с помощью ко-торого определяется степень влия-ния возможного (выявленного)воздействия.

По результатам сравнительногоанализа временных характеристиксуществующих подходов к обнару-жению и идентификации негатив-ного влияния на психофизиологи-ческое состояние человека-оператораспрогнозировано сокращение вре-мени контроля при совместном ис-пользовании этих аппаратно-про-граммных комплексов.

Это позволяет использовать адек-ватные модели обнаружения изме-нения состояния оператора с цельюминимизации времени на обработкурезультатов мониторинга. Такая мо-дель разработана на основе фикса-ции изменения распределения ре-зультатов анализа состояния субъ-ектов деятельности с использованиемсовременного метода принятия ре-шений в режиме реального временипри динамическом анализе стати-стических данных, получаемых в тео-рии обнаружения сигналов на фонепомех [14].

Использование в подсистеме со-провождения деятельности операто-ров современных способов и средствобеспечения и поддержания надеж-ности специалистов дежурных сменпунктов управления потребовалоуточнения основных функций все-

стороннего (акмеологического) со-провождения деятельности и про-фессионализации специалистов [18],а также определения действий меди-цинского, психологического, орга-низационно-технического и органи-зационного характера. В результатеосуществляется мониторинг деста-билизирующих воздействий и про-гноз изменения состояния субъектадеятельности в пространстве состоя-ний конкретного рабочего места и ха-рактера деятельности. ■

ЛИТЕРАТУРА

1. Макаренко С. И. Информационное оружие

в технической сфере: терминология, класси-

фикация, примеры//Системы управления, свя-

зи и безопасности. – 2016. – № 3. – С. 292–376

[Электронный ресурс]. – Режим доступа:

http://sccs.intelgr.com/archive/2016-03/11-Maka-

renko.pdf (дата обращения: 25.02.2018).

2. Новиков В. К. «Дранг нах Остен» – сценарии

информационных войн в действии. – М.: Го-

рячая линия – Телеком. – 2016. – С. 46–57.

3. Вишняков Я. Д., Радаев Н. Н. Общая теория

рисков: учеб. пособие для студ. высш. учеб. за-

ведений. 2-е изд., испр. – М.: Издательский

центр «Академия». – 2008. – С. 113–124.

4. Горнов С. В., Щегольков А. М., Титов В. Б.,

Горнов В. В., Овинников А. А. Изучение влияния

стрессовых воздействий на готовность авиа-

ционных специалистов к выполнению про-

фессиональных действий // РМЖ (Русский ме-

дицинский журнал). – 2016. –Т. 24, № 13. –

С. 880–883.

5. Петров С. В., Макашев В. А. Опасные си-

туации техногенного характера и защита

от них. – М.: ЭНАС. – 2008. – 191 с.

6. Емельянова В. О., Кривоконь В. И., Титов В. Б.

Биокоррекция. Модели, приборы, системы. –

Ставрополь: 1997. – 192 с.

7. Дробот И. С. Акмеологическое сопровожде-

ние формирования готовности обучающихся

к профессиональной деятельности/ Alma mater

(Вестник высшей школы). – М.: Изд-во РУДН:

2016. – № 11. – С. 43–48.

8. Смолян Г. Л., Солнцева Г. Н. Человеческий

фактор в обеспечении безопасности инфор-

мационной инфраструктуры [Электронный

ресурс]. – Режим доступа:

http://elibrary.ru/download/elibrary_9118229_

94656197.pdf (дата обращения: 25.02.2018).

9. Пученков Л. Н. Нестационарные алгорит-

мы реализации приближенных методов реше-

ния дифференциальных уравнений для описа-

ния действий оператора ПЭВМ в человеко-

машинных системах. – М.: 2006. – 74 с. [Элек-

тронный ресурс]. – Режим доступа:

http://lib.znate.ru/docs/index-51215.html, (дата

обращения 25.02.2018).

10. Манойло А. В. Государственная информа-

ционная политика в особых условиях: моно-

графия. – М.: МИФИ. – 2003. – 388 с.

11. Мясникович М. В., Пузиков В. В. и др. Ос-

новные направления обеспечения национальной

безопасности Республики Беларусь. Современное

состояние и перспективы: монография. – Минск:

Экономика и право. – 2003. – С. 316–373.

12. Шевченко А. В. Информационная устой-

чивость политической системы: монография. –

М.: Изд-во РАГС, «Граница». – 2004. – 255 с.

13. Дробот И. С., Тимченко В. В. Комплексный

подход к выявлению техногенного воздействия

на состояние субъектов деятельности // Мир

образования – образование в мире. – 2016. –

№ 2. – С. 204–207.

14. Мартьянов А. Н., Дробот И. С. Метод

мониторинга состояния операторов сложных

военно-технических систем // Электронный

журнал «Вооружение и экономика». –2016. –

№ 4 (37). – С. 12–18.

15. Судаков К. В. Функциональные системы. –

М.: Изд-во РАМН. – 2011. – 320 с.

16. Сухостат В. В. Модель и методы оценки

информационной защищенности оператора

автоматизированных систем: дисс. ... канд.

техн. наук. – СПб., 2014. – 169 с. [Электрон-

ный ресурс]. – Режим доступа:

http://www.dslib.net/zaw-informacia/model-i-me-

tody-ocenki-informacionnoj-zawiwennosti-opera-

tora-avtomatizirovannyh.html (дата обращения:

18.03.2018).

17. Дудин С. А. Параметрический синтез ди-

агностического комплекса состояния челове-

ка-оператора управляющей эргатической си-

стемы реального времени: дисс. ... канд. техн.

наук. – Иркутск, Иркутский государственный

университет путей сообщения, 2015. – 143 с.

[Электронный ресурс]. – Режим доступа:

http://www.dslib.net/sys-analiz/parametricheskij-

sintez-diagnosticheskogo-kompleksa-sostojanija-

cheloveka-operatora.html (дата обращения:

18.03.2018).

18. Дробот И. С. Индивидуализация профес-

сионального становления офицерских кадров //

Alma mater (Вестник высшей школы). – М.:

Изд-во РУДН. – 2011. – № 11. – С. 45–52.

19. Марюхненко B. C., Дудин С. А. Системный

анализ состояния человека-оператора в авто-

матизированной системе управления // Совре-

менные технологии. Системный анализ. Мо-

делирование. – 2014. – №2 (42). – С. 150–163.

20. Дудин С. А. Комплекс для оценки состояния

человека-оператора по пульсовому сигналу //

Современные проблемы радиоэлектроники

и связи: матер. XII всерос. конф. – Иркутск,

2013. – С. 38–40.

Защита информации. INSIDE № 6'2018 27

ТЕМА НОМЕРА

Page 30: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Введение

Информационные активы ком-паний в цифровую эпоху обладаютопределенной ценностью даже в томслучае, если они формально не яв-ляются объектом учета, не взяты набаланс, их стоимость не выраженав деньгах. Вне зависимости от того,относятся ли информационные ак-тивы к определенному типу инфор-мации ограниченного доступа (ви-дам охраняемых законом тайн, объ-ектам интеллектуальных прав), ихкомпрометация, то есть нарушениеконфиденциальности такой инфор-мации, может привести как к фи-нансовым, так и к репутационнымпотерям организации.

Изучение роли увольняющихсясотрудников применительно к слу-чаям компрометации информацион-ных активов, неправомерного досту-па и мошеннических действий с ис-пользованием корпоративных ин-

формационных активов представ-ляет большой интерес в свете расту-щих объемов обрабатываемых дан-ных, усложнения информационныхпроцессов внутри компаний, расту-щей ценности корпоративной ин-формации как таковой.

Все данные в диаграммах приве-дены по состоянию на 2017 год.

Результаты исследования

Обеспечение безопасности ин-формационных активов в настоящеевремя вряд ли верно сводить к реа-гированию на уже случившийся ин-цидент. Гораздо перспективнее вы-глядит подход, когда в дополнениек реагированию компании исполь-зуют инструменты, позволяющиеспрогнозировать наступление нега-тивного события.

Развитие информационных тех-нологий уже позволяет создаватьпрограммные средства для анализа

Исследование ИБ-инцидентов,сопряженных с деструктивными действиямиувольняющихся сотрудников

Аналитический центр компании InfoWatch представил результаты первогоисследования инцидентов в области безопасности корпоративной инфор-мации, связанных с деструктивными действиями увольняющихся или уволь-няемых сотрудников в отношении информационных активов работодателя.В ходе исследования отобраны и проанализированы случаи утечек конфи-денциальной информации в российских и зарубежных компаниях в 2017 году,содержащиеся в базе данных InfoWatch, а также в сообщениях, опублико-ванных официальными ведомствами, СМИ, авторами записей в блогах, ин-тернет-форумах и иных открытых источниках. Всего для исследования былоотобрано более 70 инцидентов.

Защита информации. INSIDE № 6'201828

ПСИХОЛОГИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Investigation of InformationSecurity Incidents InvolvingDestructive Actions of FiredEmployees

The InfoWatch Analytical Centerpresented the results of the first in-vestigation of corporate informationsecurity incidents related to the de-structive actions of employees leav-ing or leaving employees with re-spect to the information assets of theemployer.The study selected and analyzedcases of confidential informationleakage in Russian and foreign com-panies in 2017 contained in the In-foWatch database, as well as inmessages published by official agen-cies, the media, authors of blog en-tries, online forums and other opensources. In total, more than 70 inci-dents were selected for the study.

Keywords: InfoWatch, security in-cident, confidential information leaks,leaving employees, information as-sets compromise, detection of ab-normalities in employee behavior

En

Ключевые слова: InfoWatch, инцидент безопасности, утечки конфиденциальной ин-формации, увольняющиеся сотрудники, компрометация информационных активов,выявление аномалий в поведении сотрудников

Page 31: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

поведения лиц, склонных к деструк-тивным действиям, с тем, чтобы во-время выявлять аномалии и пред-упреждать возможные инцидентына самой ранней стадии. Частнымслучаем этой задачи можно считатьанализ поведения увольняемых илинамеревающихся уволиться сотруд-ников.

В рамках настоящего исследо-вания в качестве объектов (деструк-тивных действий) мы выделили сле-дующие:● неправомерный доступ к инфор-

мации;● модифицирование и уничтожение

информации;● неправомерное копирование ин-

формации;● неправомерное предоставление

и распространение информации.Такие действия в различных со-

четаниях приводят к нарушению со-стояния защищенности информа-ции, то есть являются инцидентамиинформационной безопасности (ИБ-инцидентами).

Народна Правда

Бывший технический сотрудник пен-сионного фонда Украины разоблаченкиберполицией. Правоохранителиобнаружили у злоумышленника по-рядка 250 различных баз данныхс маркировкой «на продажу». В ходеработы в ПФУ он смог завладеть ан-кетами соцстрахования, сведениямиоб умерших гражданах, информациейо пенсионерах, утерянных паспортахв Крыму, даже телефонными базамиукраинских силовиков и «непризнан-ных республик».

Деструктивное поведениеувольняющихся сотрудниковчаще всего проявляетсяв неправомерном копированииинформации

В большинстве случаев инциден-ты информационной безопасностипредставляют собой сочетание не-скольких деструктивных действий.В 59 % изученных кейсов зафикси-ровано неправомерное копированиеконфиденциальной информации,в 54 % – распространение, передача

информации третьим лицам (кон-курентам компании, преступным со-обществам и т. д.). С неправомернымдоступом к информации, ее моди-фицированием или уничтожениемсвязаны каждый третий и каждыйдесятый инциденты соответственно(рис. 1).

The Age

Интернет-магазин модных товаровShowpo обвинил бывшую сотрудницув краже конфиденциальной инфор-мации. Перед увольнением девушкаскопировала клиентскую базу компа-нии, насчитывающую 306 тыс. имен,и передала ее новому работодателю –ретейлеру Black Swallow.

Немногим более половины за-фиксированных инцидентов (52,8 %),связанных с компрометацией ин-формационных активов готовящи-мися к увольнению сотрудниками,повлекли прямой ущерб для рабо-тодателя. Причем в одних случаяхэтот ущерб непосредственно связанс утратой информационным акти-вом охраноспособности (например,в случае с предоставлением конку-ренту сведений, являющихся ноу-хау пострадавшей компании), в дру-гих – ущерб возникает в связи с не-обходимостью компенсировать за-траты третьих лиц, чья информацияобрабатывалась пострадавшей ком-панией и была скомпрометированаее сотрудником.

Однако и в случае, когда зафик-сированы материальные потери ком-пании в виде прямого ущерба, и в слу-чае, когда публичный инцидент неповлек прямого ущерба, можно с уве-

ренностью утверждать, что страдаетрепутация компании.

The Japan Times

В Японии бывший сотрудник банкаSaga передал информацию о 169 кли-ентах членам преступной группи-ровки. Украденные данные, которыеиспользовались для похищения денеж-ных средств, включали имена, адреса,номера телефонов клиентов, а такжесостояние их банковских счетов. Приэтом злоумышленник выбирал со-стоятельных вкладчиков, чьи акти-вы превышали 100 млн йен (примерно1 млн долл.).

3DNews

Окружная прокуратура города Тай-чжун (Центральный Тайвань) вынеслаобвинительное заключение по дей-ствиям компании UMC и трех ее со-трудников по фамилиям Хо, Ван и Рон.Компания и сотрудники нарушилиЗакон об авторском праве и Законо профессиональной тайне. Обвиняе-мые незаконно получили технологиикомпании Micron для выпуска памятии передали их компании UMC для раз-вертывания бизнеса в Китае.

Более четверти злоумышленни-ков, собирающихся уволиться илинаходящихся под угрозой увольне-ния, совершили действия, повлек-шие ущерб для работодателя, непо-средственно перед тем, как покинутькомпанию. Еще около 20 % нару-шений произошло за несколько не-дель до ухода (рис. 2).

На этом основании можно за-ключить, что готовящийся к уволь-

Защита информации. INSIDE № 6'2018 29

ТЕМА НОМЕРА

Рис. 1. Распределение деструктивных действий увольняющихсясотрудников в отношении корпоративной информации

1 Здесь и далее – источник иллюстраций: InfoWatch, 2018.

Page 32: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

нению нелояльный сотрудник – этофактор риска для компании. Почтиполовина сотрудников совершаютдеструктивные действия в отноше-нии информационных активов ра-ботодателя на коротком временномотрезке – приняв решение уволить-ся или непосредственно перед ухо-дом из компании. Если же службабезопасности не закроет его учетныезаписи, то он сможет вредить ком-пании и после своего ухода.

The New York Times

Трое сотрудников Министерствавнутренней безопасности США по-хитили компьютерную базу, содер-жащую конфиденциальные данные246 тыс. работников. Злоумышлен-ники планировали использовать этиданные, чтобы модифицироватьсобственное программное обеспечениедля управления расследованиямии дисциплинарными делами, а затемнамеревались продавать это про-граммное обеспечение другим органамчерез федеральные структуры.

Примерно в каждом втором слу-чае увольняющийся сотрудник за-бирал с собой или просматривалБД с персональными данными кол-лег, клиентов или партнеров. По-кидая компанию, более трети нело-яльных сотрудников незаконно за-владевали коммерческими секрета-ми и ноу-хау (рис. 3).

NJ.com

Готовясь к увольнению, сотрудникхимической компании DuPont АнчиХоу в течение нескольких месяцев ко-пировал конфиденциальные докумен-ты. Он делал фотографии в секрет-ных производствах, затем закачивалфайлы на рабочий компьютер, а с негопересылал их на домашний ПК. Хоупризнался, что копировал информа-цию для своего консалтингового биз-неса, который планировал развитьпосле выхода на пенсию.

На привилегированныхпользователей приходитсячуть менее 20 % нарушений

Почти в 81 % инцидентов винов-никами становились рядовые сотруд-ники, а более 19 % пришлось на долюпривилегированных пользователей(топ-менеджеров, системных адми-нистраторов и пр.) .

Особую опасность представляютдействия нелояльных сотрудниковиз числа привилегированных поль-зователей. Так, топ-менеджеры породу своей деятельности могут об-ращаться к широкому спектру кор-поративных данных, в том числе от-носящихся к коммерческой тайнеи производственным ноу-хау. Крометого, они хорошо знают бизнес-про-цессы предприятия и могут приме-нить эти знания, нанося максималь-ный вред бывшему работодателю.

Привилегированные пользова-тели чаще действуют из чувства ме-сти или руководствуются другиминекорыстными мотивами (рис. 4),тогда как среди рядовых сотрудни-ков более распространен мотив лич-ной выгоды (рис. 5).

NEWSru.co.il

Израильский фармакологический кон-церн Teva обвинил свою высокопостав-ленную сотрудницу Бариндер Сандув раскрытии коммерческих секретов.Компания утверждает, что Сандупередала конфиденциальные данныеДжереми Десаи, с которым у нее уста-новились романтические отношения.Десаи руководит компанией Apotex,которая является конкурентом Tevaна рынке США и Канады.

Наиболее уязвимыедля нелояльных сотрудниковотрасли: медицина и госсектор

Анализ инцидентов, произошед-ших в 2017 году, показал, что большевсего страдают от действий уволь-няющихся сотрудников информа-ционные активы медицинских ор-ганизаций и государственных орга-нов и организаций (рис. 6).

От злонамеренных действийувольняющегося персонала чащестрадают цифровые активы среднихкомпаний с числом рабочих мест от100 до 500. Инцидентов с участием

Защита информации. INSIDE № 6'201830

ТЕМА НОМЕРА

Рис. 2. Период до увольнения,в который совершено повлекшее

ущерб действие

Рис. 4. Мотивы нарушителейиз числа привилегированных

пользователей

Рис. 3. Тип данных,скомпрометированных

увольняющимися сотрудниками

Page 33: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

увольняющихся сотрудников в ма-лых компаниях (менее 100 рабочихмест) зафиксировано не было. Мыполагаем, что такие организации то-же сталкиваются с деструктивнымидействиями со стороны работникови руководителей, но подобные слу-чаи довольно редко попадают в ин-формационное поле.

Заключение

Деструктивные действия уволь-няющихся сотрудников в отношенииинформационных активов предприя-тия могут иметь очень серьезные по-следствия. Помимо прямого мате-риального ущерба компания можетнести существенные косвенные по-тери, связанные с нарушением биз-нес-процессов, упущенной выгодой,репутационными рисками, штрафа-ми со стороны регуляторов.

Приняв решение об уходе из ком-пании, недобросовестный сотрудникзачастую снимает с себя моральныеограничители и ищет возможностидля манипуляций с конфиденциаль-ной информацией работодателяв собственных интересах.

Поведенческие модели исполь-зования корпоративных информа-ционных ресурсов практически неподдаются анализу с помощью тра-диционных инструментов ИТ и ИБ.Существующие подходы не учиты-вают субъективные факторы и немогут предсказать деструктивныедействия пользователей. Однако бла-годаря развитию средств предиктив-ной аналитики, основанных на воз-можностях искусственного интеллек-та, глубинного анализа больших дан-ных и машинного обучения, уже се-годня есть решения, способные с вы-сокой степени точности предугады-вать поведение сотрудников на ос-нове их активностей.

В заключение еще раз приведемглавные, на наш взгляд, показателипроведенного исследования:● 48 % случаев воздействия на ин-

формационные хранилища пред-приятий со стороны персоналапроисходили меньше чем за месяцдо увольнения виновных;

● около 80 % злоумышленников изчисла рядовых сотрудников похи-щали информацию работодателя

для получения личной выгоды,а также в рамках работы на конку-рентов, привилегированные же на-рушители чаще руководствова-лись некорыстными мотивами;

● в большинстве случаев (54 %) на-рушения сопряжены с передачейинформации третьим лицам, в томчисле конкурентам, а также с рас-пространением украденных у ра-ботодателя конфиденциальныхданных (их разглашением неопре-деленному кругу лиц). ■

HMI как угроза безопасностиSCADA-систем

Компания Trend Micro опубликова-

ла доклад о методах эксплуатации ки-

берпреступниками систем человеко-

машинного интерфейса (HMI), исполь-

зующихся на предприятиях критиче-

ской инфраструктуры по всему миру.

HMI представляет собой инженерные

решения, обеспечивающие взаимодей-

ствие человека-оператора с управляемы-

ми им машинами, и играет ключевую

роль в управлении SCADA-системами.

Согласно докладу, промышленные

предприятия испытывают большие

трудности в обеспечении безопасности

SCADA. Многие из них используют уста-

ревшие системы, неспособные интегри-

роваться с современными решениями

безопасности или получать обновления

«по воздуху» (OTA) из-за ограниченного

функционала памяти.

Кроме того, специалисты Trend Micro

выявили целый ряд водоочистных и элек-

тростанций, к чьим системам можно

получить доступ через Интернет, вклю-

чая ПО для протоколов удаленного ра-

бочего стола, оборудование и системы

виртуальных сетей.

Обнаружить такую систему очень

легко – достаточно воспользоваться по-

исковиком Shodan или сопоставить IP-

адрес с физическим. К примеру, иссле-

дователи быстро нашли доступные через

Интернет HMI, использующиеся в си-

стемах водоснабжения в Швеции, гео-

термальных системах в Испании и во-

доочистном оборудовании в Колумбии.

Ни одна из описанных исследовате-

лями техник не предполагает непосред-

ственного контакта с устройствами. По

их словам, чаще всего HMI доступны

через общие серверы VNC и не защи-

щены механизмами аутентификации.

Еще одна выявленная в ходе анализа

проблема – отсутствие автоматического

обновления защитных решений почти

у половины предприятий. Обновление

происходит с использованием физиче-

ских носителей только один раз в квар-

тал или даже один раз в год.

securitylab.ru

Защита информации. INSIDE № 6'2018 31

ТЕМА НОМЕРА

Рис. 5. Мотивы нарушителей изчисла рядовых сотрудников

Рис. 6. Отраслевое распределениеинцидентов

Page 34: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Чем плох классическийпрофайлинг?

Компания SearchInform вплот-ную занимается вопросом автома-тизации профайлинга уже на про-тяжении двух лет. Коммерческий ре-лиз продукта, получившего названиеProfileCenter, состоялся 19 апреля.Сейчас, в декабре, уже можно под-вести не только промежуточныйитог проделанной работы, но и ра-зобрать реальные практические сце-нарии использования этой разра-ботки.

Профайлинг – не новомодное вея-ние – он берет свое начало в авиа-ционной отрасли. В конце 1970-х го-дов в Израиле авиакомпания «Эль-Аль» стала использовать инстру-менты невербальной детекции лжипри досмотре пассажиров перед по-летом. Вся процедура представляла

собой своего рода психологическоетестирование – людям задавали рядвопросов и анализировали их реак-цию на них. Позже профайлинг пе-реняли аэропорты других странс целью снижения возможных рис-ков. Затем профайлинг нашел своеприменение и в других областях:фармакологии, банковской сфере,гостиничном бизнесе, на железнойдороге и т. д. К слову, профайлерыработали в воздушных гаванях РФв рамках чемпионата мира по фут-болу1.

Сфера информационной безопас-ности не стала исключением. Про-файлинг позволяет многое узнатьо человеке и, что является для нассамым важным, прогнозировать егоповедение в тех или иных ситуациях.Можно определять:● основные маркеры характера;● ядро личности;● особенности речи;● особенности внешности;● актуальные ценности;● личностные качества;● базовые эмоции;● стереотипы мышления и убеж-

дений;● криминальные тенденции.

Практическое использованиепрофайлинга

Алексей Валерьевич Дрозд, директор, руководитель направления поработе с вузами

Учебный центр SearchInform

[email protected]

В статье сравниваются классический и автоматизированный профайлинг.Даются рекомендации по применению результатов профилирования сотруд-ников при решении задач информационной безопасности.

Защита информации. INSIDE № 6'201832

ПСИХОЛОГИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1 https://www.ntv.ru/novosti/1981421/.

Practical Use of Profiling

A. V. Drozd, Director, Head of SearchInform TrainingCenter and Education DevelopmentManager

[email protected]

The article compares classic and au-tomated profiling. Recommendationsare given on the application of theresults of staff profiling in solving in-formation security problems.

Keywords: classic profiling, automat-ed profiling, psycho-types, employeeprofiling, information security

En

Ключевые слова: классический профайлинг, автоматизированный профайлинг, пси-хотипы, профилирование сотрудников, информационная безопасность

Page 35: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Для составления профиля чело-века специалист-профайлер анали-зирует его речь, жесты и эмоции.И здесь мы подходим к краеуголь-ному камню, который побудил насзаняться автоматизацией, – челове-ческому фактору. Именно он делаетиспользование классического «ана-логового» профайлинга нерентабель-ным для коммерческой компании.Почему? Для объективной картинымониторинг сотрудников хорошо быпроводить регулярно, объективно и,по возможности, не акцентируя вни-мания на самой процедуре. Чело-веческий фактор вносит сумятицув каждый из этих принципов.

1. Регулярность. Составлениепрофиля на одного сотрудника мо-жет обойтись работадателю и в 5,и в 50 тыс. руб. Уже это взвинчиваетстоимость владения до небес. Но,в конце концов, профайлера можновзять на работу и назначить емуоклад. Решает ли это проблему? Увы,не до конца, так как человеческие ре-сурсы конечны. Пусть даже специа-лист сможет отпрофилировать 10 со-трудников в день (написав на каж-дого отчет, чтобы эту информациюзатем могли использовать заинтере-сованные департаменты). 50 сотруд-ников в неделю, 200 в месяц. Полу-чается, для обеспечения ежемесяч-ного обновления профиля нуженодин профайлер на 200 человек. А ес-ли компания многофилиальная и не-обходимы перелеты/проживание?Понятно, что прикидка грубая, ноона позволяет обрисовать проблему.

2. Объективность. Нет гаран-тии, что специалист-профайлер бу-дет давать свои оценки объективно.И речь сейчас не идет о каких-то ин-тригах и личных обидах. Человек мо-жет быть необъективным неосознан-но. Грубо говоря, определил я, чтосотрудник «добрый». Или «злой».Проблема в том, что «измерял» этудоброту/злость я относительно собст-венного уровня. Для другого человекаоба сотрудника будут «злыми», потомучто внутренний уровень добротыу не-го повыше.

3. Незаметность также важна.Нет, профиль не «смажется», потомучто сотрудники поголовно начнут

юлить и вводить профайлера в за-блуждение. Здесь больше вреда на-носит стресс от самого факта вызована беседу. Во-первых, нужно оторватьчеловека от работы (и если помнитьпункт 1, то делать это придется ре-гулярно). Во-вторых, и это главное,сотрудник однозначно воспринимаетэту процедуру негативно. Ее можносравнить с вызовом школьника к ди-ректору. Даже если ты ни в чем невиноват, все равно в голове начинаютроиться разные нехорошие мысли.А вдруг все-таки виноват?

Еще в 2014 году мы с коллегойВ. Морозовым в статье «Психологияна службе информационной безопас-ности. Психотипы»2 описывали нашопыт по выявлению у сотрудниковсклонности к инсайдерству. Тогда,напомню, в качестве методики, поз-воляющей выявить психологиче-ский тип, предлагалось использовать«Индикатор типов Майерс-Бриггс»(MBTI) или адаптированный вари-ант методики «Определитель темпе-рамента» (Keirsey Temperament Sorter)Д. Кирси. Для сторонников социо-нического подхода предлагалась ме-тодика «Ваш соционический тип»В. Гуленко. Рабочим же инструмен-том выступал программный продукт«Система профессионально психо-логического тестирования», реали-зующий как указанные, так и неко-торые другие психологические ди-агностические инструменты. По про-шествии времени могу сказать, чторезультаты, полученные тогда, кор-релируют с результатами работы Pro-fileCenter. Так почему же понадоби-лось «изобретать велосипед»?

Главной проблемой подхода, рас-матриваемого в 2014 году, была те-стовость. Сотрудника необходимобыло «выдергивать» на время про-хождения теста. Именно по этой при-чине ту концепцию решено было неразвивать. Профайлинг, в свою оче-редь, изначально представляет собойнетестовую диагностику.

По совокупности представлен-ных выше факторов было приняторешение автоматизировать профай-линг, постаравшись максимальноисключить человеческий фактор изпроцесса анализа. И началосьѕ

Автоматизация профайлинга

В основу ProfileCenter лег ин-струмент анализа психолингвистики.Главная идея проста: «Мы говоримтак же, как и думаем». Верно и об-ратное: «Мы думаем так же, как и го-ворим». В современных реалиях, ко-гда люди традиционным звонками голосовым беседам все большепредпочитают общение в соцсетяхи мессенджерах, справедлива транс-формированная идея: «Мы пишемтак же, как и думаем». Другими сло-вами, анализируя переписку челове-ка, можно делать определенные вы-воды о его личности, склонностях,стереотипах мышления и т. п. Откудабрать переписку? Очевидно, из DLP-системы. Понятно, что, как и йо-гурты, не все переписки одинаковополезны. Например, если сотрудникполиции пишет протокол допроса,то в нем он излагает не свои собст-венные мысли. Существуют опре-деленные требования к оформлениюпротокола, процедура допроса сви-детеля, устоявшиеся в профессио-нальной среде формулировки и т. п.Это – так называемые «скрипты».Полицейский пишет в отчете так,как принято, а не так, как он думает.С родными и друзьями он, скореевсего, общается по-другому. Исходяиз этих соображений, в ProfileCenterпредусмотрено разбиение используе-мой информации по источникам –почта, мессенджеры, социальные се-ти и т. д. (рис. 1).

Далее переписка сотрудника ана-лизируются по ряду параметров.Приведем здесь наиболее простыеи понятные из них.● Использование низкоинтенсивных

слов и фраз. Это характерная черта шизоид-

ного психотипа (подробнее о нихниже). Человек намеренно исполь-зует «редкие» слова, несмотря на то,что у них есть чаще употребляемыесинонимы. Например, «октоторп»вместо «хештег», «мюзле» вместо «ну,та проволока, которая держит проб-ку от шампанского», «фантасмаго-рический» вместо «прикольный»,«коллизии» вместо «обстоятельства»и т. п.

Защита информации. INSIDE № 6'2018 33

ТЕМА НОМЕРА

2 См.: Защита информации. Инсайд», № 6’2014.

Page 36: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

● Использование определенных слов,фраз, конструкций.

Например, для истероидного пси-хотипа характерно «повышенная»

частота употребления личностныхместоимений (я, мне, меня, себяи т. д.), в чем можно убедиться изпримера, приведенного на рис. 2.

Примеров и признаков можноприводить еще много, но коммер-ческую тайну у нас в компании ни-кто не отменял. Тем не менее, дляжелающих вникнуть в тему анализатекстов глубже, могу порекомендо-вать книгу Алексея Филатова «Про-файлинг. Как научиться разбирать-ся в людях и прогнозировать их по-ведение». Если, вдруг, вы ее не смо-жете найти в свободном доступе, пи-шите – вышлю ее электронную вер-сию адресно. Но мы отвлеклись.

Для построения профайла нужнопорядка 15 000–20 000 валидных кон-струкций (лемм). Пока это количе-ство не наберется, на вкладке «Про-файл» в карточке будет пустота. Понашим замерам, необходимое ко-личество слов набирается за 1–2 ме-сяца. Но! Никто не отменял поч-товые архивы, историю перепискив скайпе (которую наша DLP-систе-ма может импортировать) и пр.

Пару слов о психотипах

В профайлинге принято выделять8 психотипов. Иногда слово «психо-тип» заменяют на «базовый радикал»,но сути это не меняет. Итак, 8 базо-вых радикалов:● истероид;● эпилептоид;● шизоид;● параноял;● гипертим;● эмотив;● тревожно-мнительный;● депрессивно-печальный.

Каждый психотип обладает свои-ми особенностями как в поведении,так и в речи, жестах, жизненных цен-ностях, криминальных тенденцияхи т. д. Некоторые сведения о каж-дом психотипе можно узнать в Ин-тернете3.

Теперь рассмотрим сам профильпользователя. Для наглядности возь-му себя любимого (черта истероида).

Как видите (рис. 3), здесь нигдене встречаются реальные названияпсихотипов. Сделано это намерен-но. Судите сами, если бы было на-писано, что человек «истероид», топервая ассоциация с указанным пси-хотипом выглядела бы чем-то вроде

34

ТЕМА НОМЕРА

Рис. 1

Рис. 2

3 Например, здесь: http://anna-kulik.ru/1610/.

Page 37: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

«истеричка», «скандалист». Однакоэто не так. Истероид – не более чемназвание психотипа, и к истерикамего носитель имеет отношение небольше, чем шизоид к шизофрении.Поэтому мы сразу отображаем ха-рактеристики того или иного пси-хотипа, не афишируя названия.

Также следует понимать, что «чи-стые» психотипы встречаются редко.В каждом человеке в той или инойстепени присутствуют все 8. Но еслибы мы попытались учесть все воз-можные варианты, то нам пришлосьбы научиться определять несколькодесятков тысяч разных профилей.При этом различия между профи-лями были бы весьма незначитель-ными, а итоговый результат вряд либы оказался достоверным. Поэтомуупростим задачу, приняв за аксиому,что в поведение каждого человекаосновной вклад (95 %, если угодно)вносит только пара наиболее ярковыраженных психотипов. Тем са-

мым, количество вариантов сокра-щается до 64. Наглядно эту матрицуможно представить, как это пока-зано на рис. 4.

В ней по диагонали идут «чистые»психотипы, а в остальных ячейкахвозможны комбинации. Отдельнохотелось бы отметить важность по-рядка следования. Другими словами,«Шизоид-Истероид» не равно «Ис-тероид-Шизоид».

Поясню на примере (рис. 5).

Для Илона Маска (рис. 5 а) в пер-вую очередь значение имеют идеи-фикс (это черта шизоида). Он гене-рирует идеи и старается их выпол-нить: построить электромобили, ко-лонизировать Марс, пробурить тон-нели для системы Hyperloop и т. д.Деньги вторичны. При этом Маск –хороший пиарщик. Он умеет при-влекать к себе внимание (это чертаистероида), делает шоу. Например,на тяжелой ракете Falcon 9 отпра-

Защита информации. INSIDE № 6'2018 35

ТЕМА НОМЕРА

Рис. 3

Рис. 4

Рис. 5

а б

Page 38: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

вил под песню Дэвида Боуи в космоссвой Tesla Roadster, выведя на эк-ране бортового компьютера надпись«Don’t panic!» (отсылка к фильму«Автостопом по галактике»).

На рис. 5 б изображен РичардБрэнсон. Этот человек тоже участву-ет во множестве проектов, в том чис-ле и в реализации системы Hyperlo-op, и в разработке кораблей для суб-орбитальных полетов (черты ши-зоида). Но более он известен своимиэксцентричными поступками. К при-меру, возьмем его образ на фото. Онпоспорил с другом-миллиардеромиз Азии, чья команда Формулы-1 позавершении сезона окажется вышев итоговом зачете. Проигравшийдолжен был обслуживать победителяв костюме стюардессы на регулярномрейсе своей авиакомпании (да, у каж-дого из них по собственной авиа-компании и по собственной командеF1). Брэнсон проиграл, надел туфлии сделал из этого целое шоу (чертаистероида).

Карточка профиля

Но вернемся к профилю сотруд-ника (см. рис. 3). Отметим кстати,что на нем отображено его краткоепредставление. Для выгрузки до-ступна и полная версия, которая за-нимает несколько страниц и вклю-чает в себя больше определяемыххарактеристик.

Определившийся психотип со-трудника отображен в блоке «Базо-вые ценности». Первые две ценно-сти относятся к первому психотипу,третья – ко второму. Зная, какиеценности характерны для того илииного психотипа, можно произвести«дешифрование»: «свобода и неза-висимость» + «развитие и совершен-ствование» характерны для шизоида,«спокойствие и прогнозируемость» –черта эпилептоида (они любят, что-бы все было ясно, четко, однозначно,по плану, без форсмажоров).

На основе выявленных психо-типов формируется блок «Потен-циальные криминальные тенден-ции». Разберем их в привязке к пси-хотипам.● Высокая ориентация на независи-

мость и обособленность. Шизоид-ность. У шизоидов всегда найдет-

ся свое особое мнение по любомувопросу, поэтому им лучше рабо-тается самостоятельно, чем с кем-то в команде (иначе будут посто-янные споры, так как шизоид все-гда с чем-то не согласен, иногдапросто из принципа).

● Характерны незначительные со-знательные нарушения корпора-тивных норм и правил, исходя изтого, что нужно быть хоть с чем-то несогласным. Шизоидность.Причины те же, что и в предыду-щем пункте.

● Низкий уровень лояльности в слу-чае плохих отношений с руковод-ством. Шизоидность и эпилеп-тоидность. Шизоиды довольнообидчивы и злопамятны. Для эпи-лептоидов характерна «черно-бе-лая» оценка реальности (есть моемнение и неправильное; друг иливраг, третьего не дано; да или нет,никаких если). В итоге на выходеполучаем «гремучую смесь»: еслипозиция руководства не совпадаетс позицией сотрудника, то сначаласпорим (шизоид), если спор про-игран, то обижаемся (шизоид), приэтом руководитель автоматом ста-новится врагом, так как в наличиивсего два варианта: друг или враг(эпилептоид).

● Потенциально высокая способностьк противодействию детекции лжи.Шизоидность. Стремление пока-зать, что он умнее всех.

ProfileCenter умеет определятьуровень амбиций сотрудника. В на-стоящее время предусмотрено пятьуровней (от «низкого» к «высокому»).Крайние значения этого уровня оди-наково опасны. При слишком низ-ком уровне человек безынициативен.При слишком высоком уровне – за-носчив, вспыльчив, конфликтен.

Блок «Потенциальные рискии рекомендации» строится на основеинформации из трех предыдущих.Учитываются «Базовые ценности»,«Уровень амбиций», а также «Кри-минальные тенденции». В него вы-носятся самые опасные и вероятныериски присущие сотруднику и даютсярекомендации по их минимизации.

В блоке «Сильные и слабые сто-роны» отображаются три наиболеевыраженных «положительных» и тринаиболее выраженных «отрицатель-

ных» качества сотрудника. Также по-казана степень выраженности тогоили иного качества относительнодругих сотрудников.

Примечание 1. В общей сложно-сти качеств 18: 9 «положительных»и 9 «отрицательных». В блоке ото-бражаются только Топ-3. У разныхсотрудников могут быть разныесильные и слабые стороны, поэтомунадписи будут меняться. Все зависитот психотипа (базовых ценностей).Например, «отрицательной» черты«Концентрация на личных интере-сах, целях, выгодах. Эгоизм» можетне быть в топе у эмотивов, так какдля них более важны гармония, спо-койствие и уют.

Примечание 2. Треугольник в каж-дой шкале показывает значение ме-дианы для этого качества. Это зна-чит, что одна половина сотрудни-ков по этой характеристике имеетпоказатели выше указанного уровня,другая половина – ниже. Это связа-но с тем, что не существует какой-то определенной шкалы для подобныххарактеристик (а-ля ты «злой» на85 баллов, а он – на 62, значит, тызлее его на 23 балла). Поэтому мыизмеряем характеристики людей от-носительно друг друга. Выборку мож-но построить произвольную (в пре-делах отдела, филиала, компании,должностей и т. д.).

В блоке «Индекс личностных ка-честв» отображена выраженностьпротивоположных качеств личностив сравнении друг с другом. То есть,каждую строку следует восприни-мать как единую шкалу с двумя по-люсами (Общее благо – Эгоизм; Веж-ливость – Конфликтность, Плани-рование – Непоследовательность).

Примечание. Степень выражен-ности качеств означает, что сотруд-ник может себя вести в этих пре-делах, то есть отнюдь не всегда ведетсебя «на максимальных настройках».

Поясним на примерах.Картина, которую мы видим на

рис. 6, не означает, что на восемьпродуманных поступков от чело-века следует ожидать один непро-думанный. На самом деле это гово-рит о том, что сотрудник гораздоболее склонен к планированию, чемк бездумным поступкам. Однако приопределенных обстоятельствах

36

ТЕМА НОМЕРА

Page 39: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

иногда может действовать по на-строению.

На рис. 7 отображена обратнаякартина. Сотрудник более склоненк эгоистичным поступкам, чемк альтруизму. Хотя и поступки дляобщего блага не редки – все зависитот обстоятельств.

Рис. 8: сотрудник не слишкомвежливый, но и не слишком кон-фликтный. Тем не менее, может какпойти на компромисс, так и всту-пить в конфронтацию. Опять жевсе будет зависеть от конкретнойситуации.

Думаю, вы обратили внимание,что характеристики «Индекса лич-ностных качеств» весьма зависят отобстоятельств. От того, как дела об-стоят на данный момент времени.

Поэтому для долгосрочных про-гнозов используются в основном ба-зовые ценности, криминальные тен-денции и уровень амбиций. Они еслии изменяются, то довольно медленно.Сильные и слабые стороны, а такжеиндекс личностных качеств исполь-зуются при оперативной работе. Ко-гда есть необходимость дать кратко-срочный прогноз, завербовать со-трудника, провести с ним опроснуюбеседу и т. п. И это приводит наск практическому применению дан-ной технологии.

Практика примененияпрофайлинга

Как показала практика, многиеошибочно воспринимают Profile-Center как универсальную кнопку«Уволить всех козлов». Не раз дово-дилось слышать предложения типа:«Покажите мне всех Zоткатчиков“,и мы их уволим». При такой трак-товке возможностей ProfileCenter онлишь навредит. В профиле пользо-вателя не показывается, кто «хоро-ший», а кто «плохой». Интерпретацияхарактеристик зависит от задачи.

Понятно, что держать в памятивсе характеристики по всем карточ-кам никто не будет, поэтому в Pro-fileCenter предусмотрен режим «руч-ного» поиска по характеристикам(рис. 9).

Возьмем, например, уровень ам-биций. Сами по себе высокие амби-ции – это не хорошо и не плохо.Важно другое: если человек с высо-ким уровнем этого критерия рабо-тает не на руководящей должности(но очень хочет ее занять), при этомсклонен к интригам и конфликтам,то он может пойти на манипуляцииради собственной выгоды, что в ко-нечном счете повлечет за собой раз-драй в коллективе.

Другой пример, связанный с кри-терием «Коммуникабильность». Длясотрудника пиар-отдела эта харак-теристика из разряда обязательных.В то же время излишне коммуника-бельный сисадмин может порой на-вредить. У одного из наших клиен-тов системный администратор имелчерты истероида. Как-то раз, полу-

Защита информации. INSIDE № 6'2018 37

ТЕМА НОМЕРА

Рис. 6

Рис. 7

Рис. 8

Рис. 9

Page 40: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

чив новое оборудование, должнымобразом его собрав и настроив, онзахотел похвастаться результатоми выложить фото своего творенияв Facebook для лайков заслуженных.Вот только некоторые техническиенадписи (IP-адреса и т. п.) зарету-шировать забыл.

Знай отдел ИБ потенциальные«криминальные» тенденции сотруд-ника заранее, ситуацию можно былопопробовать предупредить. Как ми-нимум, контролировать с помощьюDLP-системы, что сотрудник загру-жает в Сеть. Понятное дело, исполь-зуй сотрудник для той же цели смарт-фон, избежать инцидента все равнобы не удалось. Это лишь доказыва-ет, что абсолютной безопасности небывает.

В этом году мы дополнили Pro-fileCenter рейтингами. Это, своегорода, «заготовки», предустановлен-ные наборы характеристик. Можнопровести аналогию с эквалайзеромв музыкальном проигрывателе. Слу-шая музыку, можно самостоятельнодвигать ползунки, выстраивая нуж-ный уровень частот, а можно простовыбрать «заготовки»: Jazz, Pop, Clas-sic, Rock (рис. 10).

В рейтинг попадают люди, соот-ветствующие тому или иному набору

характеристик. В пределах рейтингасписок автоматически ранжируется.Сам по себе рейтинг не является ме-рилом добра и зла. Все вновь зависитот задачи.

К примеру, увольнение сотруд-ника. Если известно, что планируетсяувольнение определенного работни-ка, имеет смысл заглянуть не тольков его профиль, но и посмотреть, в ка-кие рейтинги он входит, в частно-сти: «Конфликтные», «Импульсив-ные» и «Скандалисты». Импульсив-ный и конфликтный человек можетна эмоциях сделать веерную рассыл-ку по клиентам и коллегам с «про-щальным письмом». Скандалистымогут начать писать жалобы во всеинстанции, просто чтобы насолитьуже бывшему работодателю. В то жевремя, ничто не мешает напомнитьтаким работникам об ответствен-ности. Но если человек с тревожно-мнительным базовым радикаломвоспримет предупреждение серьез-но, для шизоида любое «нельзя» про-звучит как вызов. Другими словами,вы сами его и спровоцируете.

Заключение

С помощью профайлинга ре-шаются задачи, превосходящие по-

требности отдела ИБ. На мой взгляд,это совсем неплохо, так как откры-вает дополнительные возможностидля развития. Не секрет, что до сихпор информационная безопасностьмногими воспринимается как не-обходимое зло. Разговаривая на язы-ке денег, бизнес смотрит на отделыИБ с подозрением. Ведь они не при-носят доходов, а лишь минимизи-руют убытки, снижают риски. Од-нако реалии таковы, что сегодня рольИБ трансформируются, как транс-формируются и используемые еюинструменты. DLP-система не толькопредоставляет возможность остано-вить утечку информации, но и спо-собна выступать в роли инструментанезависимого анализа и контролябизнес-процессов. Профилированиесотрудников позволяет заранее фор-мировать группы риска – до того,как кто-либо из них совершит ка-кие-то реальные нежелательные дей-ствия. Совместное использованиеэтих инструментов позволит отделуинформационной безопасности нетолько решать предписанные емузадачи, но и выступать в качествеисточника данных для принятиякадровых и управленческих реше-ний, тем самым помогая бизнесузарабатывать. ■

38

ТЕМА НОМЕРА

Рис. 10

Page 41: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Законодательство Российской Фе-дерации предусматривает большоеколичество различных видов инфор-мации ограниченного доступа (тайн).Специалисты насчитывают их боль-ше пятидесяти [1]. При этом объемытребований по их защите разнятся,а следовательно, различные видытайн представляют различную цен-ность как для их обладателей, таки для злоумышленников.

Например, для персональных дан-ных и государственной тайны при-

няты отдельные законы (от 27 июля2006 года № 152-ФЗ «О персональ-ных данных» и от 21 июля 1993 года№ 5485-I «О государственной тайне»соответственно) и большое коли-чество подзаконных актов различ-ных ведомств. Коммерческую тайнурегулирует только Федеральный за-кон от 29 июля 2004 года № 98-ФЗ«О коммерческой тайне». Для боль-шинства остальных сведений, кото-рые подлежат защите в соответствиис законодательством РФ, требованияпредусмотрены в самом общем ви-де и приведены в статье 16 Феде-рального закона от 27 июля 2006 го-да № 149-ФЗ «Об информации, ин-формационных технологиях и за-щите информации» (далее – Законоб информации, 149-ФЗ).

Итак, из всех сведений с ограни-ченным доступом законодательствомособенно выделяются персональныеданные. Количество нормативныхправовых актов, регулирующих ра-боту с ними, свидетельствует о том,

Защита информации. INSIDE № 6'2018 39

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Каковы истинные цели законао персональных данных?

Сергей Александрович Македонский,

кандидат технических наук, доцент

[email protected]

Арина Валерьевна Никишова,

кандидат технических наук, доцент

[email protected]

Волгоградский государственныйуниверситет

Приводится анализ причин и вероятных будущих последствий принятия Фе-дерального закона от 27 июля 2006 года № 152-ФЗ «О персональных дан-ных». Утверждается, что цели закона и методы их достижения не вполне со-ответствуют друг другу. Делается вывод, что истинная причина регулированияработ с персональными данными заключается в формировании условий длясоздания большой базы данных по субъектам персональных данных (ПДн),то есть по всем гражданам РФ. Указанные выводы подтверждаются рассмот-рением некоторых положений закона. Приводятся возможные проблемы, ко-торые могут появиться в ходе дальнейшего развития обработки ПДн, а такжеусловия безопасности этого процесса для субъектов персональных данных.

What are the True Objectivesof the Personal Data Law?

S. A. Makedonskiy,

PhD (Eng.), Associate Professor

[email protected]

A. V. Nikishova,

PhD (Eng.), Associate Professor

[email protected]

Volgograd State University

This article provides an analysis ofthe causes and likely future conse-quences of the adoption of the Fed-eral Law of July 27, 2006 No.152-FZ «On Personal Data». It isargued that the objectives of thelaw and the methods for achievingthem do not correspond to eachother. It is proved that the true reasonfor regulating work with personaldata is to create conditions for cre-ating a large database on perso -nal data subjects. These conclusionsare confirmed by the considerationof certain provisions of the law.Possible problems that may appearin the course of further developmentof personal data processing, as wellas the security conditions of thisprocess for personal data subjectsare given.

Keywords: personal data law, per-sonal data, personal data process-ing, personal data subject, informa-tion security, 152-FZ, human rights,risks of personal data using

En

Ключевые слова: закон о персональных данных, персональные данные (ПДн), обра-ботка персональных данных, субъект персональных данных, информационная без-опасность, 152-ФЗ, права человека, риски использования персональных данных

Page 42: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

что юридической стороне обработ-ки и защиты ПДн уделяется внима-ние, сравнимое по объему принятыхдокументов с защитой государствен-ной тайны.

Таким образом, можно сделатьвывод, что служебная тайна илибольшинство профессиональныхтайн представляют собой меньшуюценность, чем персональные данные.В чем же их важность? И для кого?Неужели ценность фамилии, имени,отчества и даты рождения гражда-нина выше, чем ценность маршрутадвижения инкассаторов (служебнаятайна), тайны следствия, врачебнойили банковской тайны?

В этой связи вполне закономер-ным является вопрос о том, дей-ствительно ли так необходимы всете многочисленные меры по защитеПДн, которые предусмотрены Феде-ральным законом от 27 июля 2006 го-да № 152-ФЗ «О персональных дан-ных» (далее – Закон о персональ-ных данных, 152-ФЗ)? Заслуженно ли(и в какой мере) Закон о персональ-ных данных часто подвергается кри-тике со стороны экспертного со-общества (например, [2]).

Для субъектов персональных дан-ных выстраивание предусмотренныхзаконодательством организационныхи технических мер представляетсяявно избыточным. Им было бы до-статочно пресечения бесконтроль-ного распространения баз данных,содержащих ПДн.

Крупные операторы ПДн в прин-ципе могли бы быть заинтересован-ными в создании соответствующихобъемных баз данных, например, дляпредложения на основании имею-щейся информации о человеке то-варов или услуг, но большое коли-чество организационных процедури внедрение сложных технологиче-ских мер защиты нивелируют такогорода выгоды – для бизнеса это до-рого. Государственным ведомствамна местном уровне этот закон тожесоздает одни лишь проблемы.

Так кому и зачем он понадобился?Если законодательная власть при-няла решение о столь глубоком ре-гулировании деятельности, связан-ной с персональными данными, то,по всей видимости, на это должныбыть весомые причины?

В статье 2 Закона о персональныхданных говорится, что «целью на-стоящего Федерального закона яв-ляется обеспечение защиты прави свобод человека и гражданина приобработке его персональных данных,в том числе защиты прав на непри-косновенность частной жизни, лич-ную и семейную тайну».

Можно вспомнить, что в качествеодного из аргументов, подтверждаю-щих необходимость введения Законао персональных данных, приводи-лись многочисленные факты кражбаз персональных данных в госу-дарственных и коммерческих струк-турах и их повсеместная продажа[3, 4]. Безусловно, такое недопустимо!Однако для пресечения подобныхдеяний, вероятнее всего, достаточнобыло усилить ответственность за них,вплоть до уголовной. Ведь борьбас кражами в магазинах ведется непутем введения дополнительныхмер регулирования оборота товаров!То есть мы имеем в данном случаенесоответствие масштаба объявлен-ной угрозы размаху мер по ее пре-сечению, что невольно наталкиваетна мысль: помимо заявленной целипринятия закона может существо-вать и другая.

Но если защита прав субъектов –это не единственная причина при-нятия 152-ФЗ, то какова же тогда та,что осталась за рамками текста зако-на? Чтобы высказать обоснованныепредположения на этот счет, вспом-ним, в каких условиях этот законпринимался. Стоит обратить внима-ние на то, что первоначально законинициировался совсем не народны-ми массами, не субъектами персо-нальных данных – граждане РФ незаявляли громогласно об острой не-обходимости его принятия. И дажене народные избранники выступилиздесь застрельщиками. Изначальноего принятие было навязано из-зарубежа.

Так, проект Федерального закона№ 98028850-2 «Об информации пер-сонального характера» впервые по-явился еще в 1998 году. В поясни-тельной записке к законопроекту бы-ло сказано, что «вступление Россиив Совет Европы актуализирует зада-чу принятия федерального закона«Об информации персонального ха-

рактера». Среди причин его приня-тия в том числе назывались:

«ѕв) международные обязатель-ства России по формированию пра-вового регулирования трансгранич-ной передачи персональных данныхв рамках международных согла-шений;

д) открытие внутреннего инфор-мационного рынка России для дея-тельности негосударственных ком-мерческих структур, в частности дляразвития прямого маркетинга в обла-сти работы с персональными дан-ными, обусловливающее потреб-ность в четком правовом регули-ровании получения и использова-ния информации персонального ха-рактера».

Однако этот проект закона таки не попал в повестку на рассмотре-ние Государственной Думой РФ, а быллишь разослан по депутатским объ-единениям.

В ноябре 2005 года Россия рати-фицировала Конвенцию Совета Ев-ропы «О защите физических лицпри автоматизированной обработкеперсональных данных», подписан-ную 7 ноября 2001 года (далее –Конвенция Совета Европы, Конвен-ция). Сделано это было по требова-нию ВТО как необходимый шаг длявступления в эту организацию.

Конвенция предполагает, чтострана, которая подписала документ,предъявляет собственные техниче-ские требования к защите персональ-ных баз данных своих контролеров –компаний, которые обрабатываютперсональные данные. Для реали-зации требований к защите странадолжна принять соответствующийзакон. Во исполнение этой Конвен-ции и был принят действующийЗакон о персональных данных. Приэтом основные его положения учи-тывают именно требования Кон-венции Совета Европы, то есть ино-странного законодательства. Впро-чем, соответствие закона КонвенцииСовета Европы тоже вызывает во-просы [2], а среди причин его при-нятия часто указывается создавае-мая им возможность дополнитель-ного контроля за юридическимилицами [2].

Таким образом, Закон о персо-нальных данных изначально был на-

40

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 43: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

вязан нашими зарубежными парт-нерами, которые регулированием об-работки ПДн стали заниматься ужеочень давно – Конвенция Совета Ев-ропы была принята еще в далеком1981 году. В то время применениеперсональных компьютеров не толь-ко для личных нужд, но даже в биз-несе, делало свои первые шаги. Се-тевые технологии только начали по-лучать сколько-нибудь значимое рас-пространение, а о каких-либо кибе-рутечках иформации и нарушенияхправ человека в связи с кражей базПДн в те годы вообще практическиничего неизвестно.

Вместе с тем, 1980-е годы – этопериод появления предпосылок к соз-данию Интернета в его современномвиде, разработки стандарта TCP/IP,появления стандартных технологийлокальных сетей. Поэтому уже тогдаможно было предугадать, что раз-витие вычислительной техники поз-волит создавать большие базы, со-держащие персональные данные посамым разнообразным направлениямчеловеческой деятельности. Можнопредположить, что столь заблаго-временное принятие нормативногоправового акта, когда на практикееще не созданы условия для его реа-лизации, было вызвано намерениеминициировать этим актом процесссоздания баз персональных данных.

Можно, конечно, сказать, что при-нятие Конвенции Совета Европысвоей целью имело предупреждениевозможных нарушений прав чело-века в будущем. Но практика пока-зывает, что всегда сначала происхо-дит какой-нибудь прецедент, на ко-торый впоследствии (да и то, какправило, когда они становятся мас-совыми) законодатели реагируютпринятием соответствющих законов.Или хотя бы на момент их принятиядолжны существовать условия, в ко-торых имеется достаточно высокаявероятность реализации некоторогонарушения или таковое станет воз-можным в ближайшее время. В на-чале 1980-х о возникновении такихусловиях говорить было явно преж-девременно: использование компью-терных баз данных в работе госу-дарственных и коммерческих струк-тур было крайне фрагментарным.БД, содержащие значимые масси-

вы персональных данных, стали по-являться только ближе к концу де-сятилетия.

Очевидно, что абсолютно неце-лесообразно предпринимать попыт-ку регулирования отношений, кото-рые могут произойти лет через десять(а могут и не произойти, а если и про-изойдут, то неизвестно при какихусловиях – значит, закон, скорее все-го, придется переделывать). Но еслиесть намерение инициировать этотпроцесс и с самого начала им управ-лять, то тогда появление Конвенциивыглядит вполне своевременным.

Тем самым подтверждается, чтоКонвенция Совета Европы, как и при-нятые во исполнение оной нацио-нальные законодательные акты, ос-новной своей целью ставит органи-зацию по единым правилам работыс персональными данными для всехприсоединившихся к ней государств.

Указанную цель также подтвер-ждает содержание Пояснительнойзаписки к проекту действующего фе-дерального закона «О персональныхданных», где в качестве целей егопринятия, кроме защиты прав граж-дан было указано «создание общихунифицированных требований к сбо-ру и обработке (хранению, актуали-зации, использованию, раскрытиюи предоставлению) персональныхданных физических лиц (субъектовперсональных данных) во всех сфе-рах, где используются персональныеданные». Эти слова не попали в за-конопроект, но крайне важны дляпонимания причин его принятия.

ХХI век ознаменовался появле-нием очень больших массивов дан-ных, таких как социальные сети, пор-тал «Госуслуг», базы данных кредит-ных историй, ведомственные и кор-поративные БД и др., которые со-держат в себе информацию об ог-ромном количестве людей, причемзачастую собранную в избыточномвиде, так сказать, про запас [5]. За-падные страны в этом уже давно пре-успели. Известный российский спе-циалист по конкурентной разведкеЕлена Ларина пишет: «Сегодня в Аме-рике имеется несколько провайдеровданных о людях, социальных груп-пах и компаниях. Крупнейший изних, Аcxiom, имеет полный наборданных более чем на 500 млн человек,

включая большинство взрослых аме-риканцев и жителей сопредельныхстран. В данных содержится прак-тически всё. От номеров социаль-ного страхования и водительскогоудостоверения до истории болезнии взаимоотношений с кредитнымиучреждениями. От девичьей фами-лии матери до перечня мелких ад-министративных правонарушений.Общее число параметров цифровойличности каждого человека, вклю-ченного в базу компании, прибли-жается к 50» [6].

Более того, наблюдается тенден-ция по укрупнению этих баз данных.Все чаще возникают инициативы за-менить разрозненные данные граж-данина одним идентификатором.Например, в РФ вместо СНИЛС, пас-порта, водительского удостоверенияи других документов продвигаетсясоздание единого идентификаторана все случаи жизни [7].

Благодаря постоянному расши-рению информации, обрабатывае-мой в базах, содержащих персональ-ные данные, в конце концов, полу-чится одна огромная распределеннаябаза данных (а когда-нибудь и про-сто одна) по субъектам ПДн, содер-жащая буквально всю информациюо жизни человека – проживание, ра-бота, здоровье, интересы, круг об-щения, взгляды, нарушения законо-дательства и пр.

Эта информация уже содержит-ся в различных базах данных, нопока в достаточно разрозненном ви-де, однако возможность собрать еевоедино уже имеется. И предусмот-ренный 152-ФЗ реестр операторовперсональных данных придется здесьочень кстати: в нем учтены все местахранения ПДн. Более того, принятыев 2016 году поправки к закону обя-зывают операторов связи хранитьзаписи телефонных разговоров, SMSи интернет-трафик пользователей.

Также благодаря существеннымскидкам на стоимость государствен-ных услуг при пользовании порта-лом «Госуслуг» людей приучаютк всевозможным электронным сер-висам, перечень которых постояннорасширяется. И причина не тольков удобстве. Хранение информацииоб активности граждан в единой ба-зе – также одна из целей, иначе бы

Защита информации. INSIDE № 6'2018 41

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 44: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

этот процесс не стимулировался: ко-му удобно пользуйтесь, кому не удоб-но – используйте традиционные пу-ти. В определенный момент, когдауровень пользования услугами элек-тронного сервиса станет достаточновысоким, можно будет на основа-нии этого отменить альтернативныевозможности получения государст-венных услуг. В этом же ряду нахо-дится методично продвигаемая в ми-ре и у нас в стране линия на отказот наличных денег и полный пере-ход на безналичные расчеты.

Итак, с высокой долей вероятно-сти можно предположить, что праваграждан не являются первопричи-ной принятия Конвенции Совета Ев-ропы и Закона о персональных дан-ных. Указанные нормативные актыбыли приняты, в первую очередь,для формирования крупных БД повсем гражданам страны, для чего ре-гулирование обработки ПДн крайневажно. Ведь обрабатывать большиемассивы данных, хранящиеся в раз-розненных БД и обрабатываемыхразличными способами, практиче-ски нереально, а объединить их –крайне сложная задача. Если же ор-ганизовать обработку персональныхданных и работу операторов пер-сональных данных по единым пра-вилам, то объединение разрознен-ных БД становится легкой задачей.

Исходя из этих соображений, од-ним из следующих шагов в органи-зации обработки ПДн может стать,например, какая-либо поправка в За-кон о персональных данных, уста-навливающая необходимость создатьмеханизм ответа на запросы упол-номоченного органа. Оператора ПДнмогут обязать предусмотреть функ-циональную возможность, позво-ляющую по запросам получать отнего всю информацию о субъектеперсональных данных – тогда всеПДн из разных баз будет легко со-брать в одном месте.

Зачем нужны базы с даннымиграждан страны? Как организаторыэтого процесса намерены их исполь-зовать?

Современные технологии ужепозволяют обрабатывать информа-цию о человеке с огромной скоро-стью. Так, корреспондент Би-би-сив Пекине Джон Садворт получил

возможность протестировать «самуюбольшую систему видеонаблюденияв мире» – китайскую CCTV. Он по-пытался скрыться от камер в город-ском округе Гуйян, но полицейскиевычислили его за несколько минут.Часть из 170 млн камер этой CCTVобладает функцией распознаваниялиц, а также пола, возраста и роста.Журналист попытался спрятатьсяот слежки на вокзале, но это не по-могло: система засняла лицо Садвортана входе, сопоставила с фото и пред-упредила полицейских. Журналистпродержался всего около 7 минутс начала эксперимента [8].

Производительность и возмож-ности современных информацион-ных систем крайне разнообразны.Постоянно появляются новые систе-мы с большим функционалом и но-вые технологии с постоянно возрас-тающим быстродействием. Уже по-лучил широкое распространение тер-мин Big Data. Какова цель созданиятаких БД? Заявляется – удобство, без-опасность, возможность контроли-ровать и расследовать преступления.Безусловно, это правда, но далеконе вся. Такие системы позволят ана-лизировать большие объемы разно-родной информации.

Конвенция и Закон о персональ-ных данных защищают в первуюочередь не права людей, а их персо-нальные данные, потому что имен-но они имеют более высокую цен-ность по сравнению с правами граж-дан на неприкосновенность частнойжизни.

Если рассмотреть 152-ФЗ с этойточки зрения, то все становится насвои места. Например, в статье 5«Принципы обработки персональ-ных данных» отражены требованияк обработке ПДн на местах: данныедолжны соответствовать цели обра-ботки, не быть избыточными, бытьточными, актуальными, обязательнодолжен быть определен субъект пер-сональных данных. Если на местах,где непосредственно вносятся в си-стему персональные данные, этогоне будет, то создание единой систе-мы будет затруднено, потому что онапредстанет сборником неактуальнойи разнородной информации, кото-рую бесполезно систематизироватьи обрабатывать. Хотя на местах с та-

кой БД вполне можно работать: че-ловек ведь рядом.

То, что соблюдение прав чело-века – отнюдь не главная цель рас-сматриваемых законодательных ак-тов, подтверждается также критерия-ми, определяющими различия в тре-бованиях к их защите. Зависимостьмежду объемом обрабатываемыхПДн и правами человека очевидна –чем больше размер скомпрометиро-ванной базы данных, тем большелюдей могут от этого пострадать. Новерно и другое – чем больше персо-нальных данных в базе, тем ценнееона для ее интеграции в единую си-стему.

А вот рассматривать распростра-нение данных о расовой принадлеж-ности, о политических и религиоз-ных взглядах человека в качестве на-рушения его прав вообще достаточ-но сложно. Известный эксперт в обла-сти информационной безопасностиГ. А. Атаманов несколько лет томуназад на одной из конференций за-дал риторический вопрос: «Если поЗакону о персональных данных не-обходимо защищать данные о расо-вой принадлежности, то почему нампо телевизору каждый день показы-вают Барака Обаму?» Люди, простовыйдя на улицу, уже практическиполностью раскрывают свою расо-вую принадлежность, а в повседнев-ном общении – свои взгляды на теили иные вещи, в том числе полити-ческие и религиозные. В своем кругеобщения каждый наверняка имеетхоть какое-то представление о мне-нии другого по различным вопросам.Единственный способ полностью за-щитить персональные данные о ра-совой принадлежности и политиче-ских взглядах – не выходить из домаи ни с кем не разговаривать. Но этоглупость. Для защиты прав человеканет необходимости его изолировать.

Другими словами, человеку нетсмысла скрывать эти данные, покрайней мере путем реализации мер,предусмотренных Законом о пер-сональных данных. Эти меры пред-усмотрены потому, что данные о ра-совой принадлежности и полити-ческих взглядах ценны для тех це-лей, ради которых во многом былиприняты Конвенция Совета Европыи 152-ФЗ.

42

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 45: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Чем больше информации о че-ловеке известно, тем шире возмож-ности по управлению людьми. Со-временные технологии, усиленныевозможностью обрабатывать персо-нальные данные в крупных масшта-бах, позволяют ограничивать полу-чение информации, предоставлятьтолько те сведения, которые способ-ствуют формированию нужного мне-ния, заставляют людей делать то, чтонужно, и даже строить свою жизнь,руководствуясь страхом, стремлени-ем к получению удовольствий, по-требительством и т. д. Простые че-ловеческие ценности, такие как семья,любовь, честность, справедливость,достоинство, могут отодвигаться приэтом на второй план или же пред-ставляться как пережиток прошлого.И это уже не выглядит фантастикой:на Западе полным ходом идет отказот национальной и культурной иден-тификации, традиционных семей-ных и христианских ценностей.

То, в чьих руках находится ресурс,на государственном уровне обраба-тывающий массивы персональныхданных, оказывает непосредственноевлияние на формирование обще-ства. Интересы тех, кто этим ресур-сом управляет, целиком и полностьюопределяют результат его примене-ния: либо это очень удобная инфор-мационная система, позволяющаяавтоматизировать многие рутинныепроцессы и облегчить жизнь граж-данам, либо способ не только конт-ролировать каждый их шаг, но и вли-ять на их мысли.

В настоящее время само по себерегулирование обработки персональ-ных данных для законопослушногогражданина не представляет никакойопасности. Разговоры по поводу того,что за нами станут следить органыгосбезопасности тоже бессмыслен-ны: эту же самую информацию ониполучили бы в любом случае, про-сто затратили бы на это чуть большевремени.

Использование автоматизирован-ной обработки персональных данныхможет представлять реальную опас-ность только в том случае, если ис-пользовать ее результаты в небла-говидных целях. В настоящее времятакой опасностью видится попаданиеэтого инструмента в руки иностран-

ных государств, особенно недруже-ственных по отношению к России.Судя же по тому, откуда был ини-циирован сам процесс регулированияобработки персональных данных,они на это явно рассчитывают, и на-до сказать, что не беспочвенно: ужеимели место скандалы, связанныес утечкой за рубеж больших объемовданных российских граждан [5]. Осо-бенную актуальность проблема при-обретает в связи с тем, что на тер-ритории нашей страны активно ра-ботают иностранные коммерческиеструктуры. Туда же можно отнестисовременную офшорную олигар-хию, имеющую значительное влия-ние в РФ и при этом тесно связаннуюс иностранными государствами.

В этой связи возникает множе-ство влияющих на обсуждаемую те-му вопросов: независимость в при-нятии решения руководства страны,экономическая независимость, не-зависимость от иностранных техно-логий [9] и многое другое. Созданиесистемы обработки и использова-ния персональных данных еще про-должается, и то, какой она в итогестанет, зависит от многих факторов.Чтобы ее использование осуществ-лялось во благо страны и ее населе-ния необходимо укреплять сувере-нитет, становиться полностью неза-висимыми и самодостаточными вовсех смыслах: политическом, эко-номическом, технологическом и т. д.Но главное, что задает вектор раз-вития общества – это его нравствен-ное состояние. При любых условиях,в любом месте и на любых должно-стях необходимо оставаться челове-ком, который болеет за свой народи свое Отечество. Именно в управ-

лении таких сил должны находитьсянаши персональные данные. Толькотогда можно быть уверенным, чтонаши права не будут нарушены. ■

ЛИТЕРАТУРА

1. Прозоров А. Категорирование информации

в РФ [Электронный ресурс]. –Режим доступа:

https://www.infowatch.ru/sites/default/files/docu-

mentation/ kategorirovanie_info_rf.pdf.

2. Атаманов Г. А. Законен ли Федеральный

закон «О персональных данных»? // Право и без-

опасность. – 2011. – № 2.– С. 103–106.

3. Шкилев Н. А. Защита персональных данных

в Российской Федерации: проблемы и перспек-

тивы [Электронный ресурс]. – Режим доступа:

https://www.securitylab.ru/contest/408606.php.

4. Храмцова Н. Закон о персональных данных:

последствия для делопроизводства [Электрон-

ный ресурс]. – Режим доступа:

http://www.delo-press.ru/articles.php?n=5141.

5. Катасонов В. Персональные данные о рос-

сиянах уходят за океан [Электронный ресурс]. –

Режим доступа:

http://reosh.ru/valentin-katasonov-personalnye-

dannye-o-rossiyanax-uxodyat-za-okean.html.

6. Катасонов В. Бизнес-разведка: что выужи-

вает Facebook у своих клиентов [Электронный

ресурс]. – Режим доступа:

https://svpressa.ru/economy/article/188785/.

7. РИА Новости. В 2019 году каждый россия-

нин получит единый идентификатор [Элек-

тронный ресурс]. – Режим доступа:

https://ria.ru/society/20180427/1519520518.html.

8. E-News. Журналист Би-би-си испытал ки-

тайскую систему городского наблюдения. Его

нашли за 7 минут [Электронный ресурс]. –

Режим доступа:

https://www.e-news.pro/news/204891-zhurnalist-

bi-bi-si-ispytal-kitayskuyu-sistemu-gorodskogo-

nablyudeniya-ego-nashli-za-7-minut.html.

9. Македонский С. А. Анализ рисков зависи-

мости от иностранных технологий // Символ

науки. – 2016. – № 4, часть 3. – С. 93–96.

Защита информации. INSIDE № 6'2018 43

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

В Госдуму РФ внесен закон о регулировании больших данных

В Госдуму РФ внесен законопроект № 571124-7 «О внесении изменений в Фе-деральный закон „Об информации, информационных технологиях и о защитеинформации“», касающийся вопросов регулировании больших данных (Big Data).Документ устанавливает особенности госрегулирования обработки большихпользовательских данных. Отдельно в проекте прописано, что все данные должныбыть доступны правоохранительным органам. Операторы больших данныхобязаны информировать пользователей о производимых с их данными действиях.На обработку своих данных пользователь должен дать согласие в электроннойформе. Ведением реестра операторов больших данных займется Роскомнадзор.

http://asozd.duma.gov.ru/

Врезка

Page 46: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

10 октября представитель Россииподписал в Страсбурге протокол,вносящий изменения в «КонвенциюСовета Европы о защите физическихлиц при автоматизированной обра-ботке персональных данных». Цельноваций – повышение уровня защи-ты персональных данных на между-народном уровне. Конвенция на се-годняшний день является единствен-ным масштабным международнымдокументом в сфере защиты персо-нальных данных, носящим юриди-чески обязывающий характер.

Россия подписала Протокол о вне-сении изменений в Конвенцию Со-вета Европы о защите персональ-ных данных. Какие основные целипреследует корректировка положе-ний Конвенции?

Цель принятия Протокола – при-ведение Конвенции к реалиям сего-дняшнего дня.

За 37 лет с момента принятияКонвенции Совета Европы произош-ли глобальные технологические из-менения, внедряются новые инфор-

мационные и коммуникационныетехнологии. Изменился не толькоподход к сбору личной информации,но и отношение общества к этой про-блематике.

Модернизация Конвенции при-звана зафиксировать современныйуровень развития информационныхи иных технологий в странах-участ-никах, позволяет дать ответ на ак-туальные вызовы и угрозы, обуслов-ленные постоянно расширяющимисявозможностями обработки и транс-граничной передачи данных лично-го характера.

Какие обязательства должна взятьна себя Россия в связи с подписаниемпротокола?

Российская Федерация берет насебя обязательства по гармонизациинационального законодательствав сфере персональных данных с уче-том положений обновленной Кон-венции.

Формальные обязательства – эторатификация Протокола и передачаратификационной грамоты на хра-

Защита информации. INSIDE № 6'201844

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

МодернизированнаяКонвенция Совета Европы:новое в сфере защиты ПДн

Федеральная служба по надзору в сфере связи, информационных техноло-гий и массовых коммуникаций (Роскомнадзор) 18 октября 2018 года опуб-ликовала разъяснения, связанные с подписанием Российской Федерацией«Конвенции Совета Европы о защите физических лиц при автоматизирован-ной обработке персональных данных». Ниже приводится его текст.

The Modernized Councilof Europe Convention: New in the Field of Personal Data Protection

The Federal Service for Supervisionin the Field of Communications, In-formation Technologies and MassCommunications (Roskomnadzor)on October 18, 2018 published ex-planations related to the signing bythe Russian Federation of the «Coun-cil of Europe Convention on the Pro-tection of Individuals with Regardto Automatic Processing of PersonalData». Below is the text.

Keywords: personal data, Councilof Europe Convention, automaticprocessing of personal data, per-sonal data protection, national leg-islation in the field of personal data,Roskomnadzor

En

Ключевые слова: персональные данные, Конвенция Совета Европы, защита физи-ческих лиц, автоматизированная обработка, персональные данные, защита персо-нальных данных, национальное законодательство в сфере персональных данных,Роскомнадзор

Page 47: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

нение Генеральному секретарю Со-вета Европы.

Какие главные изменения могутбыть внесены в российскую норма-тивно-правовую базу?

Новшества, закрепленные Про-токолом, условно можно разделитьна три группы.

Первая – это требования к прин-ципам пропорциональности, мини-мизации и законности сбора, обра-ботки и хранения ПДн. Эти прин-ципы уже содержатся в статье 5 Фе-дерального закона «О персональныхданных».

Вторая – введение новой кате-гории чувствительных данных – ге-нетических данных. Роспотребнад-зором разработан законопроект повключению генетических данныхв понятие «Специальные категорииперсональных данных».

Третья – определение новых прав,предоставляемых гражданам, дляуправления своими ПДн при их об-работке на основе математическихалгоритмов, искусственного интел-

лекта и т. д. Также вводится обязан-ность операторов персональных дан-ных уведомлять уполномоченныйнадзорный орган об утечках, уста-навливается четкий режим трансгра-ничных потоков данных.

Вопросы применения новшествтретьей группы активно обсуждают-ся на различных площадках с уча-стием органов власти и оператор-ского сообщества.

Какие основные последствия для рос-сийских граждан и компаний будетиметь применение данного Прото-кола?

Для граждан применение нормПротокола связано с расширениемправ на получение информации о не-санкционированном доступе третьихлиц к их персональным данным. Лю-ди имеют право не просто заявитьо своем несогласии, но и независимоот гражданства и места жительстваполучать квалифицированную за-щиту от надзорного органа.

Что касается компаний, то Про-токол важен, прежде всего, для тех

из них, которые взаимодействуютс европейскими партнерами или осу-ществляют деятельность на терри-тории Евросоюза. Вступивший в си-лу в мае этого года европейскийрегламент GDPR рассматривает пра-вовой режим обработки персональ-ных данных в странах, присоединив-шихся к Конвенции (а значит и Рос-сии), как адекватный. Это значит,что европейские регуляторы в рам-ках GDPR не будут применять к рос-сийским компаниям, работающимна рынках ЕС, дополнительные ме-ры защиты персональных данныхсвоих граждан.

Обновленная Конвенция сохра-няет суверенность подходов, связан-ных с защитой прав субъектов пер-сональных данных. Принятие мерзащиты на территории РоссийскойФедерации рассматривается в рамкахнационального законодательного по-ля и является исключительной ком-петенцией российского уполномо-ченного органа (Роскомнадзора). ■

https://rkn.gov.ru/

Защита информации. INSIDE № 6'2018 45

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 48: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Введение

Как правило, под инновацияминекоторого цифрового предприятияРоссийской Федерации понимаетсядеятельность, направленная на со-вершенствование как производства,так и обеспечивающих сервисов, тех-нологий, навыков и компетенций,то есть всех ключевых составляющихэкосистемы успешного технологи-ческого лидера. С функциональнойточки зрения это означает быть гиб-ким и готовым к изменениям, обла-дать свойствами адаптивности и са-моорганизации, уметь разрабаты-вать ключевые приложения, серви-

Защита информации. INSIDE № 6'201846

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Об актуальностизащиты результатовинновационной деятельности

Сергей Анатольевич Петренко,доктор технических наук, профессор

Санкт-Петербургский государственныйэлектротехнический университет «ЛЭТИ»им. В. И. Ульянова (Ленина)

[email protected]

Кристина Александровна Маковейчук,кандидат экономических наук, доцент

Гуманитарно-педагогическая академия(филиал) ФГАОУ ВО «Крымскийфедеральный университетим. В. И. Вернадского» в г. Ялте

[email protected]

Алексей Сергеевич Петренко,

Военно-космическая академияим. А. Ф. Можайского

[email protected]

В настоящее время цифровые предприятия Российской Федерации являютсяодними из наиболее инновационных среди других классических предприятийотечественной экономики. Это объясняется тем, что для названных предприятийиспользование современных и безопасных информационных технологий яв-ляется жизненно необходимым условием для их технологического развитияи совершенствования. Здесь инновационная деятельность, с одной стороны,предоставляет определенное «окно возможностей», которое ярко выражаетсяв применении на практике достаточно смелых и прорывных технологий, неиспользуемых большинством российских компаний, например, технологийпромышленного Интернета вещей (IIoT/IoT), сбора и обработки большихданных (Big Data), потоковой обработки данных ETL, прогнозной аналитики,NBIC-, нано-, био-, когно-технологий, когноморфных и нейроморфных вы-числений высокой и сверхвысокой производительности, вычислений с памятьюи др. С другой стороны, инновационная деятельность несет определенные вы-зовы и риски. В статье рассмотрены вопросы актуальности защиты этой дея-тельности на примере наиболее известных ее видов и форм.

On the Urgency of Protectingthe Results of InnovationActivities

S. А. Petrenko,PhD (Eng., Grand Doctor), Full Professor

Saint-Petersburg State ElectrotechnicalUniversity «LETI»

[email protected]

К. А. Makoveychuk,PhD (Econ.), Associate Рrofessor

Crimean Federal University

[email protected]

A. S. Petrenko,

Mozhaisky Military Space Academy

[email protected]

At present, the digital enterprises ofthe Russian Federation are the mostinnovative among other enterprisesof the domestic economy. Here in-novation activity, on the one hand,provides a certain «window of op-portunity», which is clearly ex-pressed in the application in practiceof sufficiently bold and breakthroughtechnologies unknown to most Russ-ian enterprises. On the other hand,innovation activity carries certainchallenges and risks. Let us considerin more detail the issues of the rele-vance of the protection of this activityby the example of its most well-known forms and types.

Keywords: digital transformation,digital economy, digital enterprise,safe business models, cognitive com-puting, Industry 4.0, Big Data, Inter-net of Things (IIoT/IoT), safe softwaredevelopment

En

Ключевые слова: цифровая трансформация, цифровая экономика, цифровое пред-приятие, безопасные модели бизнеса, модели и методы искусственного интеллекта,когнитивные вычисления, NBIC-технологии Индустрии 4.0, робототехника, большиеданные (Big Data), Интернет вещей (IIoT/IoT), разработка безопасного программно-го обеспечения

Page 49: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

сы и платформы цифрового пред-приятия по гибкой методологииразработки программного обеспече-ния Agile, обладать хорошими ком-муникативными навыками и рабо-тать в кросс-функциональных коман-дах, соблюдать правила кибербезо-пасности, разбираться с современ-ными технологиями Индустрии 4.0на уровне их создателей и пр. [1–5,8–23]. При этом отметим, что боль-шинство успешных цифровых пред-приятий Российской Федерации стре-мятся стать еще и проводниками(провайдерами) и ряда непрофиль-ных, неосновных сервисов и услуг,сопутствующих основной деятель-ности, своего рода комплекснымагрегатором и маркетплейс.

Существенно, что цифровымпредприятиям наряду с крупнымиинновационными проектами и про-граммами также важны и неболь-шие инновационные шаги и успехи(рис. 1–3), поскольку именно из та-ких небольших шагов и консолиди-руются требуемые им компетенции.Например, как в случае достаточнотривиальной разработки на основеоткрытого программного обеспече-ния (open-source). Дело в том, что дляразработчиков это означает не про-сто загрузку упомянутых библиотеки утилит с Github, а доработку ихдо нужной функциональности, те-стирование на безопасность, а самоеглавное, они должны принять насебя ответственность за конечныйрезультат разработки – ее функцио-нальность, качество и безопасность.[6–8, 16–23].

Защита информации. INSIDE № 6'2018 47

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Рис. 1. Целеполагание инновационной деятельности цифрового предприятия

Рис. 2. Возможные уровни выполнения задач инновационной деятельности

Рис. 3. Системный подход к управлению Проектами

Page 50: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

Инновациипутем эксперимента

На практике большая часть оте-чественных цифровых предприятийв качестве основной формы орга-низации и проведения инновацион-ной деятельности идет по пути орга-низации и проведения эксперимента[11–15, 20–27]. Другими словами,сначала на основе объективных оце-нок состояния развития некоторойотрасли экономики, а также обес-печивающих информационных тех-нологий и технологий кибербезопас-ности, осуществляется независимыйотбор инноваций, наиболее инте-ресных для предприятия. Происхо-дит формирование так называемой«большой воронки» технологиче-ских ожиданий и возможностей. За-тем на основе, как правило, «мозго-

вого штурма» осуществляется поискответов на злободневные вопросы:● какие существуют риски проекта

и каким образом их оптимизиро-вать;

● вписываются ли полученные оцен-ки в критерии инновационныхпроектов цифрового предприятия;

● даст ли это предприятию какие-либо преимущества;

● требуются ли для этого измене-ния каких-либо производственныхи/или обеспечивающих техноло-гических систем;

● способно ли цифровое предприя-тие провести трансфер техноло-гии в течение 3–6 месяцев;

● достаточно ли средств и ресурсовна эксперимент и хватит ли ин-фраструктурных и организацион-ных возможностей для реализа-ции задуманного?

В случае, если положительныхответов на эти и другие вопросыбольшинство, а также с учетом го-товности среды и внутренней ин-фраструктуры цифрового предприя-тия к внедрению новых идей, ин-новации выводятся на этап экспе-римента (рис. 4). Почему так важнопроводить именно эксперименты,а не запускать сразу проекты? Делов том, что в каждом проекте, как пра-вило, имеются некоторые ограниче-ниях, порой невидимые на первыйвзгляд, например, недостаточныйуровень зрелости той или иной вы-бранной технологии. И если этиограничения не выявить и не учесть,они проявятся в самый неподходя-щий момент и могут свести внед-рение интересной идеи на нет.

Таким образом, здесь нужно уметьсвоевременно выявлять и оптими-зировать риски инноваций. Напри-мер, для нужд предприятия предла-гается развернуть некоторый пилотчастного облака, среда разработкикоторого будет предоставлена не в ви-де набора (фермы) физических сер-веров, а в облаке. Разработчики пред-лагают использовать набор библио-тек Open Stack из открытого храни-лища программного обеспечения.Вопрос заключается только в том,насколько это программное обес-печение соответствует технологиче-скому ландшафту цифрового пред-приятия и является ли оно полностьюдоверенным и безопасным. Не по-лучит ли предприятие вместо ожи-даемого результата «троянского ко-ня» c соответствующими логически-ми или цифровыми «бомбами», такназываемыми недекларируемымивозможностями (НДВ) (рис. 5), ко-торые проявят себя самым негатив-ным образом в час Х? Поэтому такважно рисковать осознанно и снача-ла научиться качественно проверятьноваторские идеи в ходе экспери-мента.

Заметим, что на практике доляуспешных экспериментов, которыезатем перерастают в полномасштаб-ные проекты цифровых предприя-тий находится на уровне 15 %. Уве-личение этой доли до 100 % малове-роятно, в лучшем случае достижимыпоказатели порядка 30–40 %, а в ре-альности – не более 20 %.

48

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Рис. 4. Пример организации управления Программой развития

Рис. 5. Важность решения задач кибербезопасности на примере исправления ошибок в коде программ

Page 51: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Для постановки и проведенияуказанных экспериментов необхо-димо выделить требуемые бюджетыи ресурсы, а также привлечь к работекоманды собственных и внешнихразработчиков. При этом нужно учи-тывать, что на практике команда про-екта, как правило, не является уни-версальной с точки зрения навыкови компетенций, требуемых для экс-перимента, поэтому к участию в экс-перименте допускается привлечениевнешних команд и подрядчиков,обладающих требуемыми качества-ми (рис. 6). В состав такой типовойпроектной команды обычно вклю-чают до 20 специалистов, которыенаделяются всеми необходимымиполномочиями для выбора той илииной перспективной технологии. Да-лее устанавливаются рамки экспе-римента, уточняются необходимыересурсы, определяются требованияи критерии успешности экспери-мента и пр. Отметим, что в случаеприменения разработчиками мето-дологии гибкой разработки про-граммного обеспечения (Agile), каж-дую неделю делаются соответствую-щие срезы проектной деятельности,постоянно учитываются новые тре-бования к разработке, оцениваютсяполученные результаты разработки,и при необходимости осуществляет-ся гибкая корректировка програм-мы действий.

Важность баланса внутреннихи открытых инноваций

Как правило, внутренние инно-вации подразумевают инициациюпроекта внутри цифрового пред-приятия и формирование собствен-ной проектной команды. Этот под-ход получил широкое распростра-нение на практике. Например, ли-деры технологического развития –компании IBM, HP, Cisco, SAP и пр. –ежегодно тратят миллиарды долла-ров на сотни внутренних проектов.В ряде технологически развитых бан-ков мира, особенно – в США, в штатекоторых находятся более сотни тысячразработчиков, также предпочитаютсамостоятельно выполнять проекты.Однако для большинства отечествен-ных компаний этот подход не всегдаявляется экономически оправдан-

ным, поэтому часть цифровых пред-приятий идут по пути комбиниро-вания внутренних и открытых ин-новаций, успешно объединяющегодостоинства названых подходов к ор-ганизации и проведению исследо-ваний и разработок (R&D). Так, еслипотребуется оперативная разработ-ка, проект не потребует значитель-ных временных и денежных ресур-сов, а следовательно, предприятиювыгоднее выполнить разработку са-мостоятельно. Если разработки ужеприсутствуют на внешнем рынке, топредприятию выгоднее выкупить ихи/или принять участие в совместныхработах с соответствующим техно-логическим партнером.

Для этого необходимо отслежи-вать результаты работы перспектив-ных команд проектов во всем мире,главным образом, публикации раз-личных инновационных прототи-пов на ранних стадиях разработки,уметь производить оценку полезно-сти каждой разработки с точки зре-ния возможности извлечения при-были в течение следующих двух –трех лет после ее внедрения. Еслиоценка является положительной, тоесть существует высокая вероятностьполучения прибыли, – иницииро-вать работу с этой интересной идеей.Более того, если ожидаются принци-пиально новые результаты, то, воз-можно, понадобится выделить опре-деленные денежные гранты, получиввзамен прямой доступ к промежу-точным и конечным результатам ис-следований.

Конечно, рекомендуется взаимо-действовать и с признанными ком-паниями-разработчиками передовыхинформационных технологий – SAP,IBM, HP, Cisco, EMC, Oracle и др.Правда, здесь существует определен-ная проблема, которая заключаетсяв завышенных ожиданиях и пред-полагаемой масштабности проектов.В первую очередь упомянутым раз-работчикам интересны крупномас-штабные проекты с большими сро-ками выполнения и бюджетами в не-

сколько десятков миллионов долла-ров. Однако цифровому предприя-тию могут потребоваться решения,стоимость которых не очень высока,например, проекты по усовершен-ствованию ритейла и пр.

На практике большинство циф-ровых предприятий работает с круп-ными компаниями над большимипроектами (10 %), со средними –над небольшими проектами (30 %),и с небольшими стартапами (60 %).Для этого могут быть задействова-ны ресурсы соответствующих вен-чурных фондов, внутренних под-разделений и дочерних компаний,а при необходимости, и ресурсы дру-гих внешних компаний, осуществ-ляющих требуемые разработки навозмездной основе. Здесь особый ин-терес представляют стартапы, резуль-таты которых могут существенноповлиять на будущее технологиче-ского развития цифрового предприя-тия. Здесь, возможно, потребуетсяобеспечить разработчиков необходи-мыми денежными ресурсами и пре-доставить им определенный рефе-ренс, а в ответ получить возмож-ность первым воспользоваться ре-зультатами инновационных иссле-дований и разработок.

Как можно оценить коммерче-ский потенциал стартапа и возмож-ности разработчика в целом? Потре-буется рассмотреть его бизнес-мо-дель, оценить целевой рынок, а такжеопределить достаточность навыкови компетенций команды проекта.Для этого рекомендуется восполь-зоваться известными методикамиоценки потенциала, которые позво-лят рассчитать перспективную ры-ночную стоимость компании-разра-ботчика. Чем выше окажется потен-циал рыночной стоимости, тем боль-шее влияние она будет иметь на тех-нологическое развитие цифровогопредприятия в будущем. Для эф-фективной инновационной работыважна работа и с ведущими вузами,реализующими перспективные ин-новационные разработки, например,

Защита информации. INSIDE № 6'2018 49

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Рис. 6. Создание экосистемы внешних разработчиков

Page 52: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

с Университетом Иннополис (Рос-сия) и Университетом MIT (США).Желательно наладить сотрудниче-ство с ведущими аналитическимикомпаниями (Forester, Gartner и др.).

Следующий этап – доведение ин-новационных идей до коммерческойреализации, так называемое прове-дение инновационно-технологиче-ского эксперимента. Здесь каждыйэксперимент продолжается в тече-ние заранее определенного и ограни-ченного периода времени. Экспери-менты реализуются и внутри циф-рового предприятия, и в компаниях,с которыми предприятие работает.По их итогам возможны нескольковариантов решений и последующихсценариев развития проектов:● констатация факта, что экспери-

мент не удался, технология не ра-ботает и проект требуется закрыть;

● признание того, что экспериментудачен, результаты положитель-ные, но цифровое предприятие по-ка не готово внедрять полученныерезультаты в практику;

● принятие решения о целесообраз-ности внедрения результатов экс-перимента в производство.

В процессе внедрения можностолкнуться с определенными огра -ничениями и препятствиями, на-пример, с корпоративными рамка-ми принятых бизнес-процессов илис ограничениями действующего за-конодательства, в том числе с от-

сутствием необходимого бюджетана реализацию проекта по причинеопоздания по срокам согласованияи утверждения бюджетов на теку-щий год и пр. Для соответствия из-менениям на рынке и достижениятребуемых мобильности и гибкостипотребуется оперативное внесениеизменений в корпоративную По-литику цифрового предприятия, тоесть необходимо не только правиль-но запускать и реализовывать экс-перименты, но и качественно и гиб-ко внедрять полученные результатыв практику.

Защита результатов R&D

Актуальность защиты иннова-ционной деятельности объясняетсянеобходимостью обезопасить резуль-таты поисковых исследований и раз-работок от противоправных пося-гательств со стороны конкурентови различного рода злоумышленни-ков в условиях беспрецедентного ро-ста киберугроз [1–5, 8–23]. Здесь подкибербезопасностью инновационнойдеятельности понимается некото-рое системное свойство экосистемыR&D, которое не позволяет нанестиущерб цифровому предприятиювследствие проявления киберугроз.

К важным составляющим этогопонятия относятся объект и субъектобеспечения кибербезопасности, обес-печение кибербезопасности, а также

средства кибербезопасности. Как пра-вило, под объектом обеспечения ки-бербезопасности понимаются основ-ные и промежуточные результатыинновационной деятельности. К субъ-ектам обеспечения кибербезопасно-сти относятся индивиды, творческиеколлективы и подразделения, внут-ренние и внешние компании, осу-ществляющие инновационную дея-тельность. Под обеспечением кибер-безопасности понимается совокуп-ность необходимых и достаточныхмер (или контрмер) организацион-ного и технического плана для над-лежащей активной защиты резуль-татов инновационной деятельностив условиях роста киберугроз, а за-частую – и открытого противостоя-ния в киберпространстве. Под сред-ствами обеспечения кибербезопасно-сти – совокупность материальных,финансовых, правовых, организа-ционных и аппаратно-программныхсредств защиты инновационной дея-тельности [1–5, 8–23, 27].

В целом под управлением кибер-безопасностью инновационной дея-тельности понимают некоторый си-стемный процесс оптимизации ки-беррисков с целью организации над-лежащей защиты исследований и раз-работки. Здесь основная задача службкибербезопасности отечественныхцифровых предприятий заключает-ся, в первую очередь, в оказаниинадлежащей методической помощиподразделениям R&D в достижениипоставленных ими целей в рамкахвыполняемых проектов и экспери-ментов. В том числе в части органи-зации безопасной разработки про-граммного обеспечения (рис. 6, 7).

Заключение

По нашему мнению, рекоменду-ется поддерживать и защищать ре-зультаты R&D только тех стартапов,которые находятся на стадии А и В,то есть не выступать в роли бизнес-ангела и не заниматься посевным ин-вестированием. При этом желатель-но, чтобы у потенциального разра-ботчика уже имелся готовый про-дукт – промышленный или коммер-ческий прототип решения, причемуже внедренный и где-то используе-мый на практике. Модель или де-

50

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Рис. 7. Пример способа тестирования ПО

Page 53: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

монстрационный прототип решенияв этом случае не подходят.

Заметим, что отечественные раз-работчики часто подменяют понятиепроект (project) на понятие инициа-тива (initiative), которые не вполнеидентичны по смыслу. В этом случаетакой «проект на ранних стадиях»лучше не поддерживать – великириски не получить нужный результатв запланированные сроки и за отве-денные для этой цели ресурсы. Приэтом столь же неправильно даватьгарантии в том, что решения разра-ботчика будут обязательно внедренына цифровом предприятии (этот во-прос является частым предметом об-суждения между заказчиком и раз-работчиком). Да, скорее всего, таки случится, но если другие анало-гичные результаты окажутся болееконкурентоспособными навернякапредприятие отдаст предпочтениеэтим разработкам.

Конечно, следует по возможностипредвосхитить вектор технологиче-ского развития и помогать стартапамв осуществлении целей и задач напрактике. При этом надо учитывать,что практическая разница между вен-чурным фондом и цифровым пред-приятием заключается в том, что ус-пешность инвестиционных проектовлюбого венчурного фонда редко пре-вышает 30–40 %, а цифровое пред-приятие всегда нацелено на 100 %успешности проектов R&D. ■

Работа выполнена при поддержке грантов:гранта РФФИ (№ 18-47-160011);

гранта РФФИ (№ 16-29-04268 офи_м);гранта Президента РФ (НШ-6831.2016.8).

ЛИТЕРАТУРА

1. Петренко С. А., Петренко А. С. Новая Док-

трина информационной безопасности Россий-

ской Федерации // Защита информации. Ин-

сайд. – 2017. – № 1 (73). – С. 33–39.

2. Петренко А. С., Петренко С. А. Профиль

безопасности мобильной операционной систе-

мы Tizen// Защита информации. Инсайд. –

2017. – № 4 (76). – С. 33–42.

3. Петренко С. А., Петренко А. С. Создание

когнитивного супервычислителя для предупреж-

дения компьютерных атак // Защита инфор-

мации. Инсайд. – 2017. – № 3 (75). – С. 4–22.

4. Петренко С. А., Асадуллин А. Я., Петрен-

ко А. С. Эволюция «архитектуры фон Нейма-

на» // Защита информации. Инсайд. – 2017. –

№ 2 (74). – С. 18–28.

5. Петренко А. С., Петренко С. А. Сверхпроиз-

водительные центры мониторинга угроз без-

опасности. Часть 1 // Защита информации.

Инсайд. – 2017. – № 2 (74). – С. 29–36.

6. Петренко А. С., Петренко С. А. Сверхпроиз-

водительные центры мониторинга угроз без-

опасности. Часть 2 // Защита информации.

Инсайд. – 2017. – № 3 (75). – С. 48–57.

7. Петренко С. А. и др. Научно-технические

задачи развития ситуационных центров в Рос-

сийской Федерации // Защита информации.

Инсайд. – 2016. – № 6 (72). – С. 37–43.

8. Петренко С. А. и др. Когнитивная система

раннего предупреждения о компьютерном на-

падении // Защита информации. Инсайд. –

2016. – № 3 (69). – С. 74–82.

9. Петренко А. С., Петренко С. А. Технологии

больших данных (Big Data) в области инфор-

мационной безопасности // Защита информа-

ции. Инсайд. – 2016. – № 4 (70). – С. 82– 88.

10. Петренко А. С., Бугаев И. А., Петрен -

ко С. А. Система управления: мастер-данными

СОПКА // Защита информации. Инсайд. –

2016. – № 5 (71). – С. 37–43.

11. Петренко А. С., Петренко С. А. Проекти-

рование корпоративного сегмента СОПКА //

Защита информации. Инсайд. – 2016. – № 6

(72). – С. 47–52.

12. Петренко А. С., Петренко С. А. Первые

межгосударственные киберучения стран

СНГ: «Кибер-Антитеррор-2016» // Защита

информации. Инсайд. – 2016. – № 5 (71). –

С. 57–63.

13. Петренко С. А., Петренко А. А. Онтология

кибербезопасности самовосстанавливающихся

Smart Grid // Защита информации. Инсайд. –

2016. – № 2 (68). – С. 12–24.

14. Петренко А. А., Петренко С. А. Способ

повышения устойчивости LTE-сети в условиях

деструктивных кибератак // Вопросы кибер-

безопасности. – 2015. – № 2 (10). – С. 36–42.

15. Петренко А. А., Петренко С. А. Киберуче-

ния: методические рекомендации ENISA // Во-

просы кибербезопасности. – 2015. – № 3 (11). –

С. 2–14.

16. Петренко А. А., Петренко С. А. НИОКР

агентства DARPA в области кибербезопасно-

сти // Вопросы кибербезопасности. – 2015. –

№ 4 (12). – С. 2–22.

17. Петренко С. А. Методы информационно-

технического воздействия на киберсистемы

и возможные способы противодействия // Тру-

ды ИСА РАН, – 2009. – Т. 41. Управление рис-

ками и безопасностью. – C. 104–146.

18. Петренко С. А. Концепция поддержания ра-

ботоспособности киберсистем в условиях ин-

формационно-технических воздействий // Тру-

ды ИСА РАН. – 2009. – Т. 41. Управление рисками

и безопасностью. – C. 175–193.

19. Петренко С. А. Методы обнаружения втор-

жений и аномалий функционирования киберси-

стем // Труды ИСА РАН. – 2009. – Т. 41. Управ-

ление рисками и безопасностью. – C. 194–202.

20. Петренко С. А. Проблема устойчивости

функционирования киберсистем в условиях де-

структивных воздействий // Труды ИСА РАН. –

2010. – Т. 52. Управление рисками и безопас-

ностью. – C. 68–105.

21. Петренко С. А. Способы обеспечения устой-

чивости функционирования киберсистем в усло-

виях деструктивных воздействий // Труды ИСА

РАН. – 2010. – Т. 52. Управление рисками и без-

опасностью. – C. 106–151.

22. Петренко С. А. Модель киберугроз по ана-

литике инноваций DARPA // Труды СПИИ

РАН. – 2015. Вып. 39. – C. 26–41.

23. Петренко А. А., Петренко С. А. Аудит

безопасности Intranet (Информационные тех-

нологии для инженеров). – М.: ДМК Пресс. –

2002. – 416 с.

24. Петренко С. А., Симонов С. В. Управление

информационными рисками. Экономически

оправданная безопасность (Информационные

технологии для инженеров). – М.: ДМК-Пресс. –

2004. – 384 с.

25. Петренко С. А., Курбатов В. А. Политики

информационной безопасности (Информацион-

ные технологии для инженеров). – М.: ДМК

Пресс. – 2005. – 400 с.

26. Петренко С. А., Петренко А. С. Лекция 12.

Перспективные задачи информационной без-

опасности // Интеллектуальные информа-

ционные радиофизические системы / МГТУ им.

Н. Э. Баумана; [под ред. С. Ф. Боева, Д. Д. Сту-

пина, А. А. Кочкарова]. – М.: Изд-во МГТУ

им. Н. Э. Баумана, 2016. – С. 155–166.

27. Петренко С. А., Ступин Д. Д. Националь-

ная система раннего предупреждения о ком-

пьютерном нападении: научная монография /

Университет Иннополис; [под общей редакцией

С. Ф. Боева]. – Иннополис: «Издательский Дом

«Афина». – 2017. – 440 с.

28. Vorobiev E. G., Petrenko S. A., Kovaleva I. V.,

Abrosimov I. K. Organization of the entrusted cal-

culations in crucial objects of informatization under

uncertainty. In Proceedings of the 20th IEEE Inter-

national Conference on Soft Computing and Mea-

surements (24–26 May 2017, St. Petersburg, Rus-

sia). SCM 2017. 2017. Р. 299–300.

29. Vorobiev E. G., Petrenko S. A., Kovaleva I. V.,

Abrosimov I. K. Analysis of computer security inci-

dents using fuzzy logic. In Proceedings of the 20th

IEEE International Conference on Soft Computing

and Measurements (24–26 May 2017, St. Petersburg,

Russia). SCM 2017. 2017. Р. 349–352.

30. Markov A. S., Fadin A. A. Convergence of in-

formation security means // Protection of infor-

mation. Inside. 2013. № 4 (52). P. 80–81.

Защита информации. INSIDE № 6'2018 51

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 54: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Цели и задачиинновационной деятельности

В настоящее время в технологи-чески развитых предприятиях циф-ровой экономики Российской Фе-дерации происходит переход от хо-рошо известных классических поня-тий «информационная безопасность»и «защита информации» к новым –«кибербезопасность» и «киберустой-чивость». Дело в том, что цифроваятрансформация приводит к тому,что критическая информационнаяинфраструктура ведущих предприя-тий России становится частью гло-бального киберпространства. Объ-ект защиты, построенный на основе

Защита информации. INSIDE № 6'201852

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Организация безопаснойинновационной деятельностицифрового предприятия

Сергей Анатольевич Петренко,доктор технических наук, профессор

Санкт-Петербургский государственныйэлектротехнический университет«ЛЭТИ» им. В. И. Ульянова (Ленина)

[email protected]

Александр Анатольевич Петренко,кандидат технических наук, доцент

ФГБОУ ВО «Государственный университетуправления»

[email protected]

Павел Евгеньевич Житный

Гуманитрно-педагогическая академия(филиал)ФГАОУ ВО «Крымский федеральныйуниверситет имени В. И. Вернадского»

[email protected]

К типовым задачам организации и проведения безопасной инновационнойдеятельности относятся: анализ механизмов нарушения защиты экосистемыисследований и разработки (R&D), моделирование разрушающих воздействийи активного противодействия, а также их последствий; управление кибербе-зопасностью, определение зоны устойчивости объекта защиты, анализ ки-беррисков, разработка стандартов и нормативов кибербезопасности; синтезсредств защиты экосистемы исследований и разработки; контроль текущегосостояния и функциональной устойчивости информационной инфраструктурыэкосистемы исследований и разработки; оценка эффективности предпринятыхорганизационных и технических мер защиты R&D. Рассмотрим подробнеевозможную модель организации безопасной инновационной деятельностидля отечественных цифровых предприятий в рамках создания цифровойэкономики Российской Федерации.

Protecting of the InnovationActivities Results

S. А. Petrenko,PhD (Eng., Grand Doctor), Full Professor

Saint-Petersburg State ElectrotechnicalUniversity «LETI»

[email protected]

A. A. Petrenko,PhD (Eng.), Associate Professor

State University of Management

[email protected]

P. E. Zhitnyi

Crimean Federal University

[email protected]

Typical tasks of safe innovation in-clude: analysis of the mechanismsof violation of the protection of theecosystem of research and devel-opment (R&D), modeling of dam-aging effects and active resistance;cybersecurity management, definingthe zone of stability of the object ofprotection, analysis of cyber risks,development of cybersecurity stan-dards; synthesis of ecosystem pro-tection tools for R&D; control of thecurrent state and functional sustain-ability of the information infrastructureof the R&D ecosystem. Let us considera possible model for the organizationof safe innovation activities for Russ-ian digital enterprises.

Keywords: digital transformation,digital economy, digital enterprise,research and development (R&D),safe business models

En

Ключевые слова: цифровая трансформация, цифровая экономика, цифровое пред-приятие, исследования и разработки (R&D), безопасные модели бизнеса, моделии методы искусственного интеллекта, когнитивные вычисления, NBIC-технологии Ин-дустрии 4.0, большие данные (Big Data), робототехника, интернет вещей IIoT/IoT,безопасная инновационная деятельность

Page 55: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

новых технологий Индустрии 4.0и понимаемый ранее как объект ин-форматизации с очерченным пери-метром защиты и наличием катего-рированных данных, приобретаетвсе более непростое представлениев виде постоянно усложняющейсясистемы взаимосвязанных междусобой традиционных компьютер-ных и новых киберфизических си-стем и сетей, в том числе IIoT/IoT.

Такая система содержит уже нетолько традиционные компонентыобъекта информатизации и защиты,но и соответствующие пограничныесистемы сбора и обработки большихданных, «продвинутые» системы ис-куственного интеллекта, системы по-токовой обработки данных, ETL, ба-зы данных и знаний для работы с не-структурированной информациейNoSQL, новые когноморфные и ней-ронные системы сбора и обработкиданных, робототехнические ком-плексы и пр. [1–5, 12, 27].

В то же время постоянно растетспектр киберугроз, а целью этих но-вых киберугроз становится уже нестолько традиционный перехвати нарушение целостности, конфиден-циальности и доступности защищае-мых данных, сколько захват управ-ления упомянутой критически важ-ной информационной инфраструк-туры с ее последующим переводомв катастрофическое необратимоесостояние, эксплуатация как извест-ных, так и неизвестных ранее уязви-мостей аппаратно-программногообеспечения, активация заранее до-ставленных и внедренных аппарат-но-программных закладок («циф-ровых или логических бомб») и пр.

При этом наблюдаемое проти-востояние в киберпространстве при-нимает новые виды и формы (игро-вой характер), соперничающие сто-роны начинают все более активнои системно реализовывать угрозы,направленные на критическую ин-формационную инфраструктурупротивоположной стороны, с це-лью подавления чужих систем защи-ты и обеспечения киберустойчиво-сти, с последующим захватом управ-ления [6–11, 13–18, 28–30].

Таким образом, обеспечение ки-бербезопасности технологически раз-витых предприятиях цифровой эко-

номики Российской Федерации, в томчисле его важнейшей составляю-щей – организации и проведенияR&D, может быть определено какнабор принципов, методов и средствобеспечения кибербезопасности, ко-торые используются для активногопротиводействия реализации этимновым киберугрозам.

По мнению ведущих ИБ-экспер-тов, парадигма кибербезопасноститехнологически развитых предприя-тий цифровой экономики России наоснове применения новых техноло-гий Индустрии 4.0 должна включатьв себя [24–26]: ● принятие принципов и техноло-

гий активного противодействия,позволяющих перейти от по-нятия «защищенная система» (отфиксированного множества угроз)к понятию «доверенная среда»с прогнозируемым поведениемв условиях роста угроз безопасно-сти (к среде с нечетким (размытым)периметром и областями допусти-мых состояний безопасности);

● разделение сред обработки инфор-мации и активного противодей-ствия критически важных инфор-мационных инфраструктур, си-стем и сетей;

● построение основ управления ки-бербезопасностью c понятиями ки-бербезопасность и киберустойчи-вость в условиях роста киберугроз,активной защиты, самоорганиза-ции и адаптивности;

● пересмотр моделей управлениядоступом и контроля доступа, учи-тывающих гетерогенность, распре-деленность и открытость;

● построение систем активной за-щиты с новыми системными свой-ствами адаптивности, самооргани-зации и устойчивости к групповыми массовым кибератакам, как из-вестным, так и неизвестным ранее.

Под исследованиями и разра-ботками R&D будем понимать не-которую творческую деятельностьисследовательских коллективов ве-дущих предприятий цифровой эко-номики Российской Федерации, ко-торая осуществляется на система-тической основе с целью полученияновых знаний, а также поиска новыхобластей применения этих знаний.Критерием, позволяющим отличить

исследования и разработки от сопут-ствующих им видов деятельности,является наличие в первых значи-тельного элемента новизны. В соот-ветствии с данным критерием кон-кретный проект будет или, наоборот,не будет отнесен к исследованиями разработкам в зависимости от егоцели. При этом в состав разработок,как правило, включается: ● создание опытных образцов (ори-

гинальных моделей, обладающихпринципиальными особенностя-ми создаваемого новшества), пи-лотов и пр.;

● проведение экспериментов, испы-тание опытных образцов на про-тяжении периода времени, необхо-димого для получения данныхи накопления опыта, что должнов дальнейшем найти отражениев технической документации;

● подготовка рабочих инструкций,руководств и т. п. по применениюнововведений;

● инженерная деятельность, необ -ходимая для усовершенствованияпродукции или процесса до ихсоответствия функциональными экономическим требованиями готовности к передаче в про-изводство, в том числе подготовкаспецификаций, чертежей, инструк-ций, руководств, используемыхпри передаче нововведения в про-изводство и др.

Жизненный цикл управленияR&D кибербезопасности

Для определения жизненногоцикла управления кибербезопас-ностью инновационной деятельно-сти воспользуемся понятиями клас-сического цикла Деминга (DemingCycle, PDCA) (рис. 1). В этом случаек упомянутым этапам относятся:● планирование организации защи-

ты R&D; ● проектирование системы защиты

R&D; ● построение системы защиты R&D; ● оценка достигаемой защищенно-

сти R&D;● корректировка системы защиты

R&D.Далее определим основные цели

и задачи системы управления кибер-безопасностью инновационной дея-

Защита информации. INSIDE № 6'2018 53

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 56: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

тельности типового цифрового пред-приятия, а затем раскроем сущностькаждого из этапов PDCA подробнее.

К основным целям системы управ-ления кибербезопасностью инно-вационной деятельности типовогоцифрового предприятия относятся:● обеспечение устойчивого функ-

ционирования предприятия путеморганизации безопасных исследо-ваний и разработки;

● защита законных интересов пред-приятия от противоправных по-сягательств;

● недопущение разглашения, утраты,утечки, искажения и уничтоженияконфиденциальной информации,в том числе коммерческой тайны,в форме результатов исследованийи разработки.

Для достижения указанных це-лей необходимо решить следующиеосновные задачи:● отнесение результатов иннова-

ционной деятельности, чувстви-тельной для цифрового предприя-тия, к категории ограниченного до-ступа (служебной или коммерче-ской тайне);

● прогнозирование и своевременноевыявление киберугроз в отноше-нии инновационной деятельно-сти предприятия и ее результа-тов в виде соответствующих ин-формационных ресурсов, причини условий, способствующих на-несению финансового, матери-ального и морального ущерба, на-рушению штатного функциони-рования и пр.;

● создание условий организации без-опасных исследований и разра-боток предприятия с наименьшейвероятностью реализации киберу-

гроз и нанесения различных видовущерба;

● создание механизма и условий опе-ративного реагирования на кибе-ругрозы инновационной деятель-ности предприятия и проявлениенегативных тенденций, эффектив-ное пресечение посягательств нарезультаты инновационной дея-тельности на основе правовых, ор-ганизационных и технических меробеспечения кибербезопасности;

● создание условий для максималь-но возможного возмещения и ло-кализации ущерба, ослабление не-гативного воздействия на инно-вационную деятельность пред-приятия.

На практике для управления ки-бербезопасностью инновационнойдеятельности абстрактного цифро-вого предприятия можно восполь-зоваться следующей моделью (рис. 2),сочетающей рекомендации и требо-вания стандартов ISO/IEC 27001«Управление информационной без-опасностью» и ISO/IEC 15408 «Ин-формационная технология – методызащиты – критерии оценки инфор-мационной безопасности», а такжеГОСТ Р 56939-2016 «Защита инфор-мации. Разработка безопасного про-граммного обеспечения. Общие тре-бования» и ряда других руководя-щих документов ФСТЭК России.

Здесь рассматриваются следую-щие объективные факторы:● киберугрозы инновационной дея-

тельности предприятия, характе-ризующиеся вероятностями воз-никновения и реализации;

● уязвимости организационно-тех-нической системы защиты R&D,которые влияют на вероятностьреализации киберугроз;

● киберриск – вероятные финансо-вые потери цифрового предприя-тия – прямые и/или косвенные.

Тогда уточненная последователь-ность этапов жизненного циклауправления кибербезопасностью ин-новационной деятельности типовогоцифрового предприятия будет вы-глядеть следующим образом [19–23].

Этап 1. Планирование организациизащиты R&D

В ходе работ должны быть уста-новлены границы защиты R&D. Для

54

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Рис. 1. Жизненный циклДеминга (Deming Cycle, PDCA)

Рис. 2. Рекомендуемая модель управления кибербезопасностьюинновационной деятельности предприятия

Page 57: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

этого потребуется определить значи-мые информационные ресурсы ин-новационной деятельности пред-приятия, для которых в дальнейшембудут получены оценки киберрис-ков. При этом предстоит разделитьинформационные ресурсы на внут-ренние и внешние, определить свя-зи между ними. Также необходимоопределить все промежуточные и ос-новные результаты R&D предприя-тия, отчуждаемые на носители ин-формации.

Этап 2. Модельное представлениеорганизации защиты R&D

Здесь под моделью организациизащиты R&D понимается совокуп-ность субъектов и объектов защитыинновационной деятельности пред-приятия со связями между ними.Эта модель будет являться основойпостроения и исследования системыуправления кибербезопасностьюинновационной деятельности циф-рового предприятия. Упомянутая мо-дель может быть построена следую-щим образом: для информационныхресурсов R&D определяется ценностькак с точки зрения ассоциированныхс ними возможных финансовых по-терь, так и с точки зрения дезорга-низации деятельности, нематериаль-ного ущерба от разглашения кон-фиденциальной информации (ре-зультатов R&D) и пр. Затем опреде-ляются киберугрозы и оцениваютсявероятности их реализации.

Этап 3. Проектирование системызащиты R&D

На основе построенной моделиможно обоснованно выбрать системуконтрмер кибербезопасности R&Dпредприятия, снижающих киберрис-ки до допустимых уровней и обла-дающих наибольшей ценовой эф-фективностью, в том числе мерыконтроля эффективности системыобеспечения кибербезопасности ин-новационной деятельности. В резуль-тате это позволяет спроектироватьсистему защиты R&D.

Этап 4. Построение системы за-щиты R&D

Выполняется построение системызащиты R&D цифрового предприя-тия. Затем осуществляется проверка

достаточности принятых мер кибер-безопасности. При необходимости,здесь потребуется ввести дополни-тельны контрмеры кибербезопасно-сти и соответствующие «контроли»для тонкой оптимизации построен-ной системы защиты R&D.

Этап 5. Оценка достигаемой за-щищенности организации R&D

Определяется мера гарантии до-статочности предпринятых мер ки-бербезопасности R&D цифровогопредприятия. При этом адекватностьоценки достигаемой защищенностиорганизации R&D зависит от пол-ноты и достоверности описания эле-ментов и связей системы организа-ции защиты R&D, а также обосно-ванного выбора критериев и пока-зателей кибербезопасности.

Этап 6. Оценка остаточных кибер-рисков

Оценка остаточных киберрисковдля системы организации R&D циф-рового предприятия производитсяс учетом оценок негативного воз-действия на бизнес, ранее неизвест-ных киберугроз для организацииR&D, новых требований по защитеR&D, оценок достаточности мер ки-бербезопасности. При этом оценкуостаточных киберрисков желатель-но получить в количественной фор-ме на основе рекомендаций соот-ветствующей методики управлениякиберрисками.

Этап 7. Корректировка системыуправления кибербезопасностьюR&D

Этап подразумевает совершен-ствование системы управления ки-бербезопасностью R&D цифровогопредприятия. Возможный сценарийэтого процесса приведен ниже.

Совершенствование системыуправлениякибербезопасностью R&Dцифрового предприятия

Нормативные аспектыВ Российской Федерации интел-

лектуальная собственность охраняет-ся нормами национального законо-дательства, а также нормами меж-дународных договоров, которые яв-

ляются составной частью ее право-вой системы. Если в отношении не-которой ситуации международнымдоговором установлены иные посравнению с национальным законо-дательством нормы, то применяютсяправила международного договора.Таким образом, в Российской Феде-рации установлен примат междуна-родного права над национальным.

В рассматриваемой нами областипрежде всего необходимо учитыватьтребования следующих междуна-родных нормативных актов и доку-ментов:● Конвенции, учреждающей Всемир-

ную организацию интеллектуаль-ной собственности от 14 июля1967 года;

● Парижской конвенции по охранепромышленной собственности от20 марта 1883 года;

● Договора о патентной кооперацииот 19 июня 1970 года;

● Мадридского соглашения о меж-дународной регистрации знаковот 14 апреля 1891 года;

● Протокола к Мадридскому согла-шению о международной регист-рации знаков от 28 июня 1989 года;

● Договора о законах по товарнымзнакам от 27 октября 1994 года;

● Соглашения о международнойклассификации товаров и услугдля регистрации знаков от 15 июня1957 года (Ницца);

● Евразийской патентной конвенцииот 17 февраля 1994 года;

● Бернской конвенции об охране ли-тературных и художественных про-изведений от 9 сентября 1886 года;

● Всемирной конвенции об автор-ском праве от 6 сентября 1952 года.

В рамках национального законо-дательства помимо основополагаю-щих положений, заключенных в та-ких документах, как КонституцияРФ, Гражданский кодекс РФ, Уголов-ный кодекс РФ, Арбитражный про-цессуальный кодекс РФ, Таможенныйкодекс РФ и пр., необходимо учиты-вать требования следующих специ-альных законодательных актов:● Закона РФ «О товарных знаках,

знаках обслуживания и наимено-ваниях мест происхождения то-варов» от 23 сентября 1992 года№ 3520-1 (редакция от 11 декабря2002 года № 166-ФЗ);

Защита информации. INSIDE № 6'2018 55

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 58: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

● Закона РФ «Об авторском правеи смежных правах» от 9 июля1993 года № 5351-1;

● Закона РФ «О селекционных до-стижениях» от 6 августа 1993 года№ 5605-1;

● Закона РФ «О правовой охранепрограмм для электронных вы-числительных машин и баз дан-ных» от 23 сентября 1992 года№ 3523-1 (редакция от 24 декабря2002 года № 177-ФЗ);

● Закона РФ «О правовой охранетопологий интегральных микро-схем» от 23 сентября 1992 года№ 3526-1 (редакция от 9 июля2002 года № 82-ФЗ);

● Федерального закона от 27 июля2006 года № 149-ФЗ (редакция от25 ноября 2017 года) «Об инфор-мации, информационных техно-логиях и о защите информации»(с изменениями и дополнениями,вступившими в силу с 1 января2018 года);

● Указа Президента РФ «О государст-венной политике по вовлечениюв хозяйственный оборот резуль-татов научно-технической деятель-ности и объектов интеллектуаль-ной собственности в сфере наукии технологий» от 22 июля 1998 года№ 863;

● Постановления Правительства РФ«Об использовании результатовнаучно-технической деятельности»от 2 сентября 1999 года № 982;

● Указа Президента РФ «О правовойзащите результатов научно-иссле-довательских, опытно-конструк-торских и технологических работвоенного, специального и двойногоназначения» от 14 мая 1998 года№ 556;

● Постановления Правительства РФ«О первоочередных мерах по пра-вовой защите интересов государст-ва в процессе экономическогои гражданско-правового оборотарезультатов научно-исследова-тельских, опытно-конструктор-ских и технологических работ во-енного, специального и двойногоназначения» от 29 сентября 1998 го-да № 1132;

● Закона РФ «О государственнойтайне» от 21 июля 1993 года (ре-дакция от 26 июля 2017 года)№ 5485-1;

● Постановления ПравительстваРСФСР «О перечне сведений, ко-торые не могут составлять коммер-ческую тайну» от 5 декабря 1991 го-да № 35;

● Федерального закона от 21 июля2005 года № 94-ФЗ «О размещениизаказов на поставки товаров, вы-полнение работ, оказание услугдля государственных и муници-пальных нужд»;

● Федерального закона «О науке и го-сударственной научно-техническойполитике» от 23 августа 1996 года№ 127-ФЗ (с последующими изме-нениями и дополнениями);

● Федерального закона «О безвоз-мездной помощи (содействии)Российской Федерации и внесенииизменений и дополнений в отдель-ные законодательные акты Рос-сийской Федерации о налогах и обустановлении льгот по платежамв государственные внебюджетныефонды в связи с осуществлениембезвозмездной помощи (содей-ствия) Российской Федерации» от4 мая 1999 года № 95-ФЗ;

● Постановления Правительства РФ«Об утверждении порядка регист-рации проектов и программ тех-нической помощи (содействия),выдачи удостоверений, подтвер-ждающих принадлежность средств,товаров, работ и услуг к техниче-ской помощи (содействию), а так-же осуществления контроля за еецелевым использованием» от17 сентября 1999 года № 1046;

● Гражданского процессуальногокодекса РФ от 14 ноября 2002 года№ 138-ФЗ (вступил в силу 01 фев-раля 2003 года в соответствии с Фе-деральным Законом от 14 ноября2002 года № 137-ФЗ);

● Арбитражного процессуальногокодекса РФ от 24 июля 2002 года№ 95-ФЗ.

Существенно, что в сфере обо-рота объектов интеллектуальнойсобственности основная цель систе-мы кибербезопасности инновацион-ной деятельности в рамках госпро-граммы «Цифровая экономика Рос-сийской Федерации» заключаетсяв соблюдении интересов цифровогопредприятия при введении в хозяй-ственный оборот результатов инно-вационной деятельности в условиях

рыночной экономики. Вовлечениерезультатов инновационной деятель-ности в хозяйственный оборот рас-сматривается Правительством РФкак одно из ключевых направленийстановления и развития цифровойэкономики страны. Здесь мероприя-тия по оформлению прав на объектыинтеллектуальной собственности,охране и защите этих прав, пред-отвращению несанкционированногодоступа к информационным ресур-сам основываются на целенаправ-ленном применении норм правовыхинститутов государственной, ком-мерческой тайны, собственности наинформационные ресурсы, отра-жающие результаты научно-техни-ческой и иной творческой деятель-ности, а также норм авторского и па-тентного права. Они предполагаютреализацию соответствующей госу-дарственной политики в этой обла-сти и координацию деятельностизаинтересованных государственныхорганов и других организаций поее реализации [21–24].

Отметим, что, согласно новой ре-дакции статьи 1465 ГК РФ, к секретампроизводства (ноу-хау) относятсясведения любого характера (про-изводственные, технические, эконо-мические, организационные и дру-гие) о результатах интеллектуальнойдеятельности в научно-техническойсфере и о способах осуществленияпрофессиональной деятельности,имеющие действительную или по-тенциальную коммерческую цен-ность. При этом к секретам про-изводства не относятся сведения, обя-зательность раскрытия которых либонедопустимость ограничения досту-па к которым установлена закономили иным правовым актом.

Доступ к секретам производстваограничивается для третьих лиц,если они не являются участникамиинновационной деятельности пред-приятия на законном основании.При этом предприятие принимаетвсе разумные меры для соблюденияконфиденциальности секретов про-изводства, в том числе путем вве-дения режима коммерческой тайны.Лицо, ставшее добросовестно и не-зависимо от других обладателей сек-рета производства обладателем све-дений, составляющих содержание

56

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 59: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

охраняемого секрета производства,приобретает самостоятельное исклю-чительное право на этот секрет про-изводства (статья 1466 ГК РФ).

Непосредственно сам режим ком-мерческой тайны устанавливаетсяв соответствии с требованиями Фе-дерального закона от 29 июля 2004 го-да № 98-ФЗ «О коммерческой тайне»(в редакции от 1 октября 2014 года).В упомянутом законе под коммер-ческой тайной понимается «режимконфиденциальности информации,позволяющий ее обладателю при су-ществующих или возможных обстоя-тельствах увеличить доходы, избе-жать неоправданных расходов, со-хранить положение на рынке това-ров, работ, услуг или получить инуюкоммерческую выгоду». К сведениям,содержащим коммерческую тайну,относятся «сведения любого характера(производственные, технические, эко-номические, организационные и дру-гие), в том числе о результатах ин-теллектуальной деятельности в на-учно-технической сфере, а также све-дения оспособах осуществления про-фессиональной деятельности, кото-рые имеют действительную или по-тенциальную коммерческую ценностьв силу неизвестности их третьим ли-цам, к которым у третьих лиц нетсвободного доступа на законном осно-вании и в отношении которых обла-дателем таких сведений введен режимкоммерческой тайны».

К ответственности за нарушениеисключительного права на секретпроизводства, согласно статье 1472 ГКРФ, может быть привлечено лицо,которое неправомерно получилосведения, составляющие секрет про-изводства, и разгласило или исполь-зовало эти сведения, а также лицо,обязанное сохранять конфиденци-альность секрета производства.

Международная практикаПри необходимости можно вос-

пользоваться и так называемой луч-шей международной практикойв области защиты инновационнойдеятельности.

В Евросоюзе проблема обеспече-ния кибербезопасности инновацион-ной деятельности достачно давно на-ходится на переднем плане в нацио-нальных стратегиях и документах.

В частности, в феврале 2013 года Ев-рокомиссия утвердила Стратегию ки-бербезопасности в Европе (EU CyberSecurity Strategy), которая установи -ла общие минимальные требованияк кибербезопасности между госу-дарствами-членами ЕС, определиласогласованную линию на профилак-тику, обнаружение и смягчения по-следствий и механизмов киберугроз,а также предусмотрела повышениеуровня готовности и участия в об-щей стратегии частного бизнеса.Упомянутая Стратегия направленана стимулирование спроса на высо-кобезопасные продукты информа-ционно-коммуникационных техно-логий и их сертификацию путем соз-дания соответствующих технологи-ческих платформ цифровой эконо-мики стран ЕС, своевременную раз-работку стандартов поддержки ки-бербезопасности инновационнойдеятельности. Эта Стратегия опира-ется на ряд ранее принятых директивв области кибербезопасности: ● Директиву об охране частной жиз-

ни в цифровом пространстве (E-Privacy Directive (2002-2018/58/EC)),подразумевающую в целях управ-ления киберрисками сообщатьпровайдерам и предприятиям циф-ровой экономики о значительныхинцидентах компьютерной без-опасности;

● Директиву о критической инфра-структуре (European Critical Infra-structures Directive (2008-2018/114/EC)), обязывающую в целях без-опасности объекты критическиважной информационной инфра-структуры разрабатывать Планыобеспечения кибербезопасности,включая Программы управлениякиберрисками, Планы первооче-редных мероприятий в случае чрез-вычайных ситуаций, приводящихк прерыванию или полностью от-казу в обслуживанию или безвоз-вратному уничтожению сетевойинфраструктуры;

● Директиву о защите персональныхданных (Data Protection Directive(95/46/EC)), обязывающую обла-дателей соответствующих баз дан-ных реализовывать соответствую-щие технические и организацион-ные меры для защиты персональ-ных данных и пр. (защите персо-

нальных данных информационныхсистем посвящена и специальнаяДиректива Европарламента и Ев-рокомиссии от 12 августа 2013 года(Directive 2013/40/EU on attacks aga-inst information systems));

● Правила защиты персональныхданных (General Data Protection Re-gulation) Европейского парламен-та, которые включают новые обя-зательства, такие как обязатель-ства назначить представителя опе-ратора данных на территории ЕСи уведомлять уполномоченныйорган об утечке ПДн;

● Директиву о кибербезопасности ЕС,на основе которой каждое госу-дарство-член ЕС должно принятьсвою собственную Стратегию ки-бербезопасности (NIS) и др.

В Германии Федеральным мини-стерством внутренних дел принятаобщенациональная Стратегия ки-бербезопасности, направленная наприменение эффективных мер и вы-работку взаимодействия государст-венных органов, частных предприя-тий и общественности в сфере ки-бербезопасности.

Заметим, что в европейской прак-тике принято использовать различ-ные трактовки конфиденциальнойинформации, которая используетсядля поддержания конкурентоспособ-ности и получения прибыли, в томчисле: коммерческая тайна (trade sec-rets), конфиденциальная бизнес-ин-формация (business confidential infor-mation) или секретное ноухау (secretknow-how), нераскрытая информация(undisclosed information), фирменноеноу-хау или фирменная технология(proprietary technology) и др. При этомвладелец такого рода информациине обладает исключительным пра-вом на сведения, охватываемые ком-мерческой тайной. Здесь допускает-ся самостоятельное получение од-ного и того же ноу-хау или инфор-мации независимо несколькими ли-цами. Заметим, что конкуренты вла-дельца коммерческой тайны (про-изводственных секретов) также мо-гут свободно получить доступ к та-ким секретам путем обратного ин-жиниринга (reverse еngineer) продук-ции, приобретенной на законномосновании. Ответственность за не-законное приобретение, использо-

Защита информации. INSIDE № 6'2018 57

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 60: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

вание или раскрытие коммерческойтайны (производственных секретов)предполагает возмещение ущерба.При этом учитываются потери до-хода, получение необоснованнойприбыли, моральный ущерб и пр.

В Великобритании с учетом раз-работанной Национальной страте-гии кибербезопасности протестиро-вана новая форма взаимодействиягосударства и частного бизнеса в сфе-ре кибербезопасности – Партнерствов области кибербезопасности (Cyber-security Information Sharing Partnership(CISP)). CISP определила требованияк безопасной среде обмена и полу-чения информации об инцидентахкибербезопасности между государст-венными органами и частным биз-несом. Современное законодатель-ство Великобритании обязало опе-раторов данных применять соответ-ствующие технические и организа-ционные меры против незаконнойобработки данных. Кроме того, длякредитно-финансовых предприятийбыли разработаны дополнительныенормативные требования в частиконтроля соблюдения правил фи-нансовых операций.

В США указом (еxecutive order)Президента США (вместе с другимдействующим законодательством)была определена государственная по-литика по повышению кибербезо-пасности критической инфраструк-туры США. Защита от киберугрозжизненно важных для США системи активов (физических или вирту-альных), недееспособность или уни-чтожение которых будет иметь па-губные последствия для националь-ной и экономической безопасностистраны или здоровья и безопасностиее граждан (критическая инфраструк-тура), была отнесена этим докумен-том к сфере исключительных нацио-нальных интересов США. В целом,национальная политика кибербезо-пасности США направлена на повы-шение кибербезопасности и устой-чивости критически важной инфор-мационной инфраструктуры нации,поддержку условий, способствую-щих эффективности, инновациями экономическому процветанию,неприкосновенности частной жиз-ни и гражданских свобод. При этомк основным мерам по укреплению

технологической безопасности от-носятся:● формирование и реализация на-

циональной научно-техническойи инновационной политики, ко-торая обеспечивала бы лидерствоСША в развитии всех ключевыхтехнологий;

● совершенствование федеральнойсистемы защиты результатов на-учно-технической деятельности на-циональных компаний от попытокнезаконного получения информа-ции об этих результатах;

● совершенствование мер по орга-низации и совершенствованиюсистемы противодействия несанк-ционированной утечке техноло-гических секретов, существующихв виде такой достаточно уязвимойразновидности интеллектуальнойсобственности, каковой являетсякоммерческая тайна.

В США для защиты коммерче-ской тайны (trade secrets) использу-ется ряд федеральных и местных за-конов (на основе Uniform Trade SecretsAct (UTSA) 1980 года). Здесь под ком-мерческой тайной понимается ин-формация, в том числе формулы, мо-дели, методы, компиляции, программ-ное обеспечение, способы, которыеобладают независимой экономиче-ской ценностью (фактической илипотенциальной), неизвестны другимлицам и не могут быть полученыправомерными способами, и в от-ношении которых поддерживаетсяразумный режим секретности.

Отметим, что за рубежом право-вая защита при нарушении прав вла-дельца коммерческой тайны предо-ставляется при условии принятияадекватных мер по установлению ре-жима коммерческой тайны, что осо-бенно важно в условиях цифровойэкономики. Другими словами, пра-вовая защита коммерческой тайныпредоставляется на основе нормо недобросовестной конкуренции(passing-off), либо на основе правило причинении ущерба (деликта) (tort).Например, известна Доктрина о не-избежном раскрытии (doctrine of ine-vitable disclosure) коммерческой тай-ны, которая допускает такую воз-можность в случае перехода сотруд-ника, ознакомленного с секретамипроизводства, на новое место рабо-

ты. При этом признается тот факт,что новейшие достижения в областисовременных технологий, облачныевычисления, повышение мобильно-сти, глобализация и анонимная при-рода Интернета создали существен-ные проблемы по защите коммер-ческой тайны, в том числе в планезащиты от экономического шпио-нажа. Напомним, что соответствую-щий Федеральный закон США (Eco-nomic Espionage Act, 2012) усилил уго-ловную ответственность за умыш-ленную кражу или неправомерноеприсвоение коммерческой тайныс целью извлечения выгоды любыминостранным правительством, ино-странной организацией или ино-странным агентом.

Китай также активно развиваетвопросы кибербезопасности инно-вационной деятельности в Стратегиикибербезопасности и других страте-гических документах национальногоразвития. Национальная стратегияинтеллектуальной собственности,принятая в КНР в 2018 году на пяти-летний период, определила несколь-ко главных целей: ● поощрение создания интеллекту-

альной собственности, то есть по-вышение качества прав интеллек-туальной собственности и инно-вационной эффективности, улуч-шение оценки патентов, товарныхзнаков, авторских прав и пр., со-вершенствование системы оценкиэффективности инновационнойдеятельности, поощрение новато-ров и изобретателей, переход отколичества к качеству;

● усиление влияния инновационнойдеятельности в ключевых отрасляхэкономики через государственноепланирование использования ИСв стратегических новых отрасляхпромышленности с применени-ем преференциальной эксперти-зы патентных заявок на изобре-тения в этих отраслях и новейшихтехнологиях (энергосбереженияи охраны окружающей среды, ИТнового поколения, биологии, про-изводства высококачественногооборудования, новой энергии, но-вых материалов и пр.);

● содействие скорейшему внедре-нию результатов инновационнойдеятельности, улучшение коммер-

58

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 61: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

циализации нового поколенияправ интеллектуальной собствен-ности в инфокоммуникационныхтехнологиях, развитие технологийдвойного назначения, улучшениеменеджмента инновационной дея-тельности, применение финансо-вых инструментов использованияинтеллектуальной собственности(залог и кредит прав), прав на ли-цензии, прав в уставных капита-лах и других активов;

● усиление защиты инновационнойдеятельности путем совершенство-вания законодательства и оценкиэффективности защиты интеллек-туальной собственности, повы-шение эффективности судебнойзащиты прав интеллектуальнойсобственности и потенциала адми-нистративного правоприменения,включая международные споры;

● повышение эффективности управ-ления интеллектуальной собствен-ностью, включая информацион-ные, сервисные и юридическиеи патентные услуги по продвиже-нию патентов, товарных знакови авторских прав, а также по ихправовой оценке;

● развитие культуры обращения c ре-зультатами инновационной дея-тельности.

Таким образом, к основным эле-ментам правого механизма обеспече-ния кибербезопасности инновацион-ной деятельности отечественныхцифровых предприятий в рамкахгоспрограммы «Цифровая экономи-ка Российской Федерации» следуетотнести [5–8, 12–17, 25–30]:● активное применение правового

режима коммерческой тайны и реа-лизацию необходимых мероприя-тий по защите конфиденциально-сти информации, отражающей ре-зультаты инновационной деятель-ности каждого отдельно взятогоцифрового предприятия Россий-ской Федерации;

● введение многоуровневой конт-рактной системы, предусматри-вающей наличие обязательств поотношению к закрытой информа-ции для всех субъектов правоотно-шений, взаимодействующих в ходеНИОКР в рамках госпрограммы«Цифровая экономика РоссийскойФедерации», – от государственного

заказчика до конкретного специа-листа, привлекаемого к работам,регламентирующей в том числевопросы передачи информациитретьим лицам, проведение экс-пертизы, работы в интересах сто-ронних организаций по грантам;

● организацию единой согласован-ной системы учета результатов ин-новационной деятельности и объ-ектов интеллектуальной собствен-ности вне зависимости от формсобственности;

● создание единой информацион-ной среды, реализующей системумер по защите конфиденциально-сти информации, составляющейкоммерческую, служебную тайну,ноу-хау;

● создание и обязательное исполь-зование импортозамещающих оте-чественных разработок компью-терной и телекоммуникационнойтехники, системного и прикладно-го программного обеспечения приреализации систем учета и конт-роля объектов интеллектуальнойсобственности;

● организацию на основе статисти-ческого, информационного и бух-галтерского учета национальнойсистемы учета объектов интеллек-туальной собственности, обеспечи-вающей получение систематизи-рованной информации о количе-ственных и качественных показа-телях этих объектов, их владель-цах, стоимости, патентозащищен-ности, уровне конфиденциально-сти и характере использования;

● унификацию методик стоимост-ной оценки и экспертизы объектовинтеллектуальной собственности,а также информации, защищаемойв режиме коммерческой тайны;

● задействование института немате-риальных активов, механизмовконтроля оборота объектов интел-лектуальной собственности, сти-мулирования и учета имуществен-ных интересов всех субъектов пра-воотношений;

● привлечение к защите информа-ции, содержащей ноу-хау, произво-димой в рамках инновационнойдеятельности под эгидой госпро-граммы «Цифровая экономикаРоссийской Федерации», уполно-моченных работать с государст-

венной интеллектуальной собст-венностью госструктур (регуля-торов), федеральных правоохра-нительных органов, ведомствен-ных и корпоративных подразде-лений безопасности;

● подготовку судебной системы, адек-ватной специфике оборота интел-лектуальной собственности;

● мониторинг отечественной и за-рубежной составляющих рынкаоборота интеллектуальной собст-венности.

Заключение

В настоящее время деятельностьпо обеспечению кибербезопасностиинновационной деятельности оте-чественных цифровых предприятийв рамках реализации государствен-ной программы «Цифровая эконо-мика Российской Федерации» про-является в форме технического и со-циального регулирования, в том чис-ле правового, а также системы спе-циальных организационных меро-приятий по противодействию кибе-ругрозам инновационной деятель-ности.

Важнейшим среди механизмовразвития инновационной сферы яв-ляется механизм использования ре-зультатов научно-технической дея-тельности, при определенных усло-виях превращающихся в объектыинтеллектуальной собственности.Непременными условиями этого,в первую очередь, являются оформ-ленные надлежащим образом юри-дические права на объекты интел-лектуальной собственности, а такжепроведение соответствующих орга-низационных мероприятий, направ-ленных на обеспечение информа-ционной безопасности результатовнаучно-технической деятельности.

Согласно Федеральному закону«О науке и государственной научно-технической политике» № 127-ФЗот 23 августа 1996 года (в редакции2016 года) под научным и (или) на-учно-техническим результатом ин-новационной деятельности пони-мается некоторый продукт, содер-жащий новые технологические зна-ния или решения, зафиксированныена любом информационном носи-теле. Таким образом, результаты ин-

Защита информации. INSIDE № 6'2018 59

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 62: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

новационной деятельности в рамкахгоспрограммы «Цифровая экономи-ка Российской Федерации» получаютсвое отражение в документирован-ной информации.

Введение в хозяйственный обо-рот объектов интеллектуальной соб -ственности сопровождается, в пер-вую очередь, обменом информации,отражающей эти объекты. Охранаправ на результаты инновационнойдеятельности должна предусматри-вать обеспечение надлежащей кибер-безопасности, отражающей эти ре-зультаты, от незаконного использо-вания. В связи с этим, в качествеобъектов обеспечения кибербезопас-ности инновационной деятельностив рамках Госпрограммы «Цифроваяэкономика Российской Федерации»при вовлечении в хозяйственныйоборот результатов этой деятельно-сти можно определить:● научную и (или) научно-техни-

ческую продукцию как научныйи (или) научно-технический ре-зультат проводимых исследованийи разработок, в том числе резуль-тат интеллектуальной деятельно-сти, предназначенный для реали-зации;

● научно-технические кадры, систе-мы их подготовки и технологи-ческие платформы цифровой эко-номики, информационные систе-мы как критическую информа-ционную инфраструктуру. ■

Работа выполнена при поддержке грантов:гранта РФФИ (№ 18-47-160011);

гранта РФФИ (№ 16-29-04268 офи_м);гранта Президента РФ (НШ-6831.2016.8).

ЛИТЕРАТУРА

1. Петренко С. А., Петренко А. С. Новая Док-

трина информационной безопасности Россий-

ской Федерации // Защита информации. Ин-

сайд. – 2017. – № 1 (73). – С. 33–39.

2. Петренко А. С., Петренко С. А. Профиль

безопасности мобильной операционной систе-

мы Tizen// Защита информации. Инсайд. –

2017. – № 4 (76) . – С. 33–42.

3. Петренко С. А., Петренко А. С. Создание

когнитивного супервычислителя для предупреж-

дения компьютерных атак // Защита инфор-

мации. Инсайд. – 2017. – № 3 (75). – С. 14–22.

4. Петренко С. А., Асадуллин А. Я., Петрен-

ко А. С. Эволюция «архитектуры фон Нейма-

на» // Защита информации. Инсайд. – 2017. –

№ 2 (74). – С. 18–28.

5. Петренко А. С., Петренко С. А. Сверхпроиз-

водительные центры мониторинга угроз без-

опасности. Часть 1 // Защита информации.

Инсайд. – 2017. – № 2 (74). – С. 29–36.

6. Петренко А. С., Петренко С. А. Сверхпроиз-

водительные центры мониторинга угроз без-

опасности. Часть 2 // Защита информации.

Инсайд. – 2017. – № 3 (75). – С. 48–57.

7. Петренко С. А. и др. Научно-технические

задачи развития ситуационных центров в Рос-

сийской Федерации // Защита информации.

Инсайд. – 2016. – № 6 (72) . – С. 37–43.

8. Петренко С. А. и др. Когнитивная система

раннего предупреждения о компьютерном на-

падении // Защита информации. Инсайд. –

2016. – № 3 (69). – С. 74–82.

9. Петренко А. С., Петренко С. А. Технологии

больших данных (Big Data) в области инфор-

мационной безопасности // Защита информа-

ции. Инсайд. – 2016. – № 4 (70). – С. 82– 88.

10. Петренко А. С., Бугаев И. А. Петрен -

ко С. А. Система управления: мастер-данными

СОПКА // Защита информации. Инсайд. –

2016. – № 5 (71). – С. 37–43.

11. Петренко А. С., Петренко С. А. Проекти-

рование корпоративного сегмента СОПКА //

Защита информации. Инсайд. – 2016. – № 6

(72). – С. 47–52.

12. Петренко А. С., Петренко С. А. Первые

межгосударственные киберучения стран

СНГ: «Кибер-Антитеррор-2016» // Защита

информации. Инсайд. – 2016. – № 5 (71).

С. 57–63.

13. Петренко С. А., Петренко А. А. Онтология

кибербезопасности самовосстанавливающихся

Smart Grid // Защита информации. Инсайд. –

2016. – № 2 (68). – С. 12–24.

14. Петренко А. А., Петренко С. А. Способ по-

вышения устойчивости LTE-сети в условиях

деструктивных кибератак // Вопросы кибер-

безопасности. – 2015. – № 2 (10). – С. 36–42.

15. Петренко А. А., Петренко С. А. Киберуче-

ния: методические рекомендации ENISA // Во-

просы кибербезопасности. – 2015. – № 3 (11). –

С. 2–14.

16. Петренко А. А., Петренко С. А. НИОКР

агенства DARPA в области кибербезопасности //

Вопросы кибербезопасности. – 2015. – № 4 (12). –

С. 2–22.

17. Петренко С. А. Методы информационно-

технического воздействия на киберсистемы

и возможные способы противодействия // Тру-

ды ИСА РАН, – 2009. – Т. 41. Управление рис-

ками и безопасностью. – C. 104–146.

18. Петренко С. А. Концепция поддержания

работоспособности киберсистем в условиях

информационно-технических воздействий //

Труды ИСА РАН. – 2009. – Т. 41. Управление

рисками и безопасностью. – C. 175–193.

19. Петренко С. А. Методы обнаружения втор-

жений и аномалий функционирования киберси-

стем // Труды ИСА РАН. – 2009. – Т. 41. Управ-

ление рисками и безопасностью. – C. 194–202.

20. Петренко С. А. Проблема устойчивости

функционирования киберсистем в условиях

деструктивных воздействий // Труды ИСА

РАН. – 2010. – Т. 52. Управление рисками и

безопасностью. – C. 68–105.

21. Петренко С. А. Способы обеспечения устой-

чивости функционирования киберсистем в усло-

виях деструктивных воздействий // Труды ИСА

РАН. – 2010. – Т. 52. Управление рисками и без-

опасностью. – C. 106–151.

22. Петренко С. А. Модель киберугроз по ана-

литике инноваций DARPA // Труды СПИИ

РАН. – 2015. Вып. 39. – C. 26–41.

23. Петренко А. А., Петренко С. А. Аудит без-

опасности Intranet (Информационные тех-

нологии для инженеров). – М.: ДМК Пресс. –

2002. – 416 с.

24. Петренко С. А., Симонов С. В. Управление

информационными рисками. Экономически

оправданная безопасность (Информационные

технологии для инженеров). – М.: ДМК-Пресс. –

2004. – 384 с.

25. Петренко С. А., Курбатов В. А. Политики

информационной безопасности (Информа-

ционные технологии для инженеров). – М.:

ДМК Пресс. – 2005. – 400 с.

26. Петренко С. А., Петренко А. С. Лекция 12.

Перспективные задачи информационной без-

опасности // Интеллектуальные информа-

ционные радиофизические системы / МГТУ

им. Н. Э. Баумана; [под ред. С. Ф. Боева,

Д. Д. Ступина, А. А. Кочкарова]. – М.: Изд-во

МГТУ им. Н. Э. Баумана, 2016. – С. 155–166.

27. Петренко С. А., Ступин Д. Д. Националь-

ная система раннего предупреждения о ком-

пьютерном нападении: научная монография /

Университет Иннополис; [под общей редак-

цией С. Ф. Боева]. – Иннополис: «Издательский

Дом «Афина». – 2017. – 440 с.

28. Vorobiev E. G., Petrenko S. A., Kovaleva I. V.,

Abrosimov I. K. Organization of the entrusted cal-

culations in crucial objects of informatization under

uncertainty. In Proceedings of the 20th IEEE Inter-

national Conference on Soft Computing and Meas-

urements (24–26 May 2017, St. Petersburg, Russia).

SCM 2017. 2017. Р. 299–300.

29. Vorobiev E. G., Petrenko S. A., Kovaleva I. V.,

Abrosimov I. K. Analysis of computer security inci-

dents using fuzzy logic. In Proceedings of the 20th

IEEE International Conference on Soft Computing

and Measurements (24–26 May 2017, St. Petersburg,

Russia). SCM 2017. 2017. Р. 349–352.

30. Markov A. S., Fadin A. A. Convergence of in-

formation security means // Protection of informa-

tion. Inside. 2013. № 4 (52). P. 80–81.

60

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ И ПРАВО

Page 63: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

В предыдущих частях мы осве-тили вопросы никем и ничем не огра -ниченного сбора производителямиоборудования и разработчиками си-стемного и прикладного ПО инфор-мации о внутренней структуре кор-поративных вычислительных сетей,включая телеметрическую инфор-мацию, информацию для «улучше-ния программного обеспечения»и пользовательской информациио сотрудниках наших организаций.Рассказали мы и о возникающих при

этом угрозах для корпоративных се-тей организаций и их сотрудников.

Но это же еще не всё!Современная реальность такова,

что без подключения к сети Интер-нет не может существовать практи-чески ни одна организация. Хочешьне хочешь, а подключиться придет-ся. Это связано и с обязательным длявсех организаций обменом инфор-мацией с государственными струк-турами (например, с налоговой ин-спекцией), с банками (без них во-обще никак), поставщиками товарови услуг, подрядными организация-ми, обслуживающими удаленно са-му ИТ-инфраструктуру компании,поддержкой программного обеспече-ния, тех же систем информационнойбезопасности и множеством других,необходимых для деятельности ком-паний сервисов и ресурсов. А ведьдеятельность многих компаний во-обще напрямую связана с их при-сутствием в Интернете.

Вот и получается, что компаниямв наше время без Интернета уже ни-как не обойтись, а предоставлять до-ступ в Интернет приходится всебольшему количеству сотрудников,а в большинстве случаев таковой

Защита информации. INSIDE № 6'2018 61

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

О конфиденциальностикорпоративных сетей. Часть 4

Георгий Георгиевич Петросюк,директор департамента информационныхтехнологий ФГБУ

[email protected]

Иван Сергеевич Калачев,начальник отдела департаментаинформационных технологий ФГБУ

[email protected]

«Национальный исследовательский центр«Институт имени Н. Е. Жуковского»

Андрей Юрьевич Юршев, кандидат технических наук, ведущийэксперт направления «Защита АСУ ТП»

ГК «ИнфоВотч»

[email protected]

В статье приводятся данные о сборе web-сайтами и web-сервисами различнойинформации о пользователях корпоративных АРМ, о применяемом в корпо-ративных сетях программном обеспечении (ПО), средствах защиты инфор-мации, аппаратных средствах, структуре сетей и пр. Указывается на отсутствиезаконодательного регулирования сбора телеметрической информации раз-работчиками и владельцами web-сайтов и web-сервисов.

About the Privacy ofEnterprise Networks. Part 4

G. G. Petrosiuk, Director of IT Department,The National Research Center

[email protected]

I. S. Kalachev, Head of IT Operations and HelpdeskDepartment, The National Research Center

[email protected]

Zhukovsky Institute

A. Y. Yurshev,PhD (Eng.), Leading Expertof the Divison «Cyber Securityof Industrial Automation»

InfoWatch

[email protected]

The article provides data on the col-lection of Web sites and Web servicesfor different information about theusers of corporate workstations, thesoftware used in corporate networks,information security tools, hardware,network structure and other Infor-mation. It is pointed out that there isno legislative regulation of the tele-metric information collection by de-velopers and websites and Webservices owners.

Keywords: Information security, tar-geting attacks, corporate networks,confidentiality, telemetric informa-tion, personal data, collection of in-formation by web-resources, mech-anisms of tracking

En

Ключевые слова: информационная безопасность, таргетированные атаки, корпора-тивные сети, конфиденциальность, телеметрическая информация, персональные дан-ные, сбор информации веб-ресурсами, механизмы слежки

Page 64: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

предоставляется по умолчанию всемсотрудникам организации. В резуль-тате, к обязательным для бизнесаинформационным интернет-ресур-сам как правило добавляется вели-кое множество сервисов и ресурсов,которыми сотрудники компаний(или большинство из них) пользуют-ся уже в личных целях.

Работники организаций доверяютэтому великому множеству инфор-мационных ресурсов и сервисов не

только свою личную, но и корпора-тивную информацию. Так, согласноисследованию «Лаборатории Кас-перского»1, больше половины (51 %)посетителей сайтов и приложенийдля знакомств заходят на них с техже ноутбуков и телефонов, кото-рые используют для работы. Причем38 % респондентов хранят на техже устройствах деловую переписку,а 33 % – рабочие документы, кото-рые могут быть крайне интересны

потенциальным конкурентам илипросто киберпреступникам.

Все бы ничего, но пользователитаких сервисов, как правило, такженастроены на откровенность. А по-тому, мягко говоря, не склонны скры-вать свои место работы и должность,иногда и вовсе намеренно афишируяэти сведения, пытаясь произвестивпечатление на окружающих: 20 %идентифицируют себя как менедже-ров среднего звена, 19 % – как вы-сококвалифицированных работни-ков (ученых, инженеров), а 11 % –как топ-менеджеров или владельцевбизнеса.

Взамен же за такую откровен-ность практически все интернет-ре-сурсы начинают с большим удо-вольствием следить за доверчивымипользователями! А вы как думали?За все эти «бесплатные» сервисы и ре-сурсы мы, как стало уже привычным,рассчитываемся приватными данны-ми своих организаций и сотрудни-ков. Но не сгущаем ли мы краски?Что-ж, посмотрим на статистику.

Еще в 2016 году (к сожалению,более свежей аналитики нам найтине удалось) на всех из 1000 самыхпосещаемых ресурсов, на которыезаходят пользователи, включенныев сеть Kaspersky Seсurity Network(а к этой сети подключаются в томчисле и компании), используетсяхотя бы один сервис слежки. Боль-шинство web-ресурсов применяютбольше одного подобного сервиса,а некоторые – десятки или даже сот-ни (до 700!)2.

Какие же это такие «следящиесервисы»? Это в первую очередьрекламные агентства, социальныесети, инструменты web-аналитикии так называемые web-маяки. Нарис. 1–3 можно увидеть, кому этисервисы принадлежат.

Как мы видим из рис. 1–3, подав-ляющее большинство таких «следя-щих сервисов» принадлежит ино-странным компаниями, а доминируетсреди них, как и в случае со своимбраузером, компания Google. Этакийглобальный «следящий сервис».

Google собирает данные о корпо-ративных сетях и их пользователях

62

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

1 https://www.kaspersky.ru/blog/dating-on-business-devices/19262/.2 https://www.kaspersky.ru/blog/web-tracking-in-numbers/11849/.

Источник: Kaspersky Lab

Рис. 3. Топ-10 служб слежки в категории «web-маяки»

Источник: Kaspersky Lab

Рис. 1. Топ-10 служб слежки в категории «рекламные агентства»

Источник: Kaspersky Lab

Рис. 2. Топ-10 служб слежки в категории «web-аналитики»

Page 65: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

не только с помощью своего брау-зера Chrome и его добровольных по-мощников, как мы уже рассказывалив предыдущей статье, но и следя запользователями web-ресурсов на са-мих web-ресурсах (наверное, чтобыотследить тех пользователей, кото-рые не используют Chrome).

Может быть, с 2016 года что-тоизменилось в лучшую сторону и сле-дить за посетителями web-ресурсовстали меньше? Но ведь это оченьлегко проверить! Попытаемся прой-тись по некоторым отечественнымweb-ресурсам.

Для начала зайдем на ряд «обя-зательных» для деятельности многихкомпаний (мы про них писали вы-ше) web-ресурсов и посмотрим натекущую ситуацию на небольшомпримере, а дабы никого не рекла-мировать, взглянем на них черезбесплатное расширение для браузераuBlock Origin. Сразу же оговоримся,что не будем указывать конкретныенаименования ресурсов. Посмотримтолько на наличие этих самых «сле-дящих сервисов».

Как можно увидеть из рис. 4, намногих «обязательных» для компа-ний сайтах «аналитика Google» (см.врезку) присутствует, причем на не-которых сайтах даже не в одном эк-земпляре, впрочем не только Google,но и другие аналитические сервисы,но тоже в большинстве своем зару-бежные.

А что, если пройтись по другим,не обязательным, но необходимымдля деятельности большинства ком-паний web ресурсам? Возьмем дляпримера ряд сайтов банков, присут-ствующих на отечественном рынке.Как нетрудно догадаться, ситуацияабсолютно та же (рис. 5). И в этомслучае практически везде присут-ствуют «следящие сервисы» во главес вездесущим Google и вновь, в не-которых случаях, в нескольких эк-земплярах.

Про сайты же, которыми поль-зуются работники организаций в лич-ных целях, не стоит даже рассказы-вать. «Лаборатория Касперского» аб-солютна права: следят все!

Здесь стоит обязательно отметить:по нашему мнению, владельцы упо-мянутых ресурсов просто не могутзнать, какие «следящие сервисы» раз-

мещаются на их информационныхресурсах. Зато компании-разработ-чики данных интернет-ресурсов этоточно знают, ведь они сами их тударазместили. Зачем выдумывать что-то свое, если есть отлично работаю-щий, да еще и бесплатный импорт-ный сервис аналитики или статисти-ки. Сколько времени и денег можносэкономить, да и заказчик будет до-волен. Хотя есть и положительныев этом смысле примеры: например,сайт https://www.tinkoff.ru/).

Но, как ни странно это прозву-чит, следят за посетителями интер-нет-ресурсов и те компании, кото-рые сами занимаются информа-ционной безопасностью и разраба-тывают средства для защиты от от-слеживания (ниже мы остановимсяна этом подробнее).

Зачем же все эти информацион-ные сервисы и ресурсы с таким усер-дием следят за пользователями и по-сетителями? Как и в ситуации с бес-платными интернет-браузерами –

Защита информации. INSIDE № 6'2018 63

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Описание сервиса статистикиGoogle Analytics (сокращенно GA) — бесплатный сервис, предоставляемыйGoogle для создания детальной статистики посетителей web-сайтов. Статисти-ка собирается на сервере Google, пользователь только размещает JS-код настраницах своего сайта. Код отслеживания срабатывает, когда пользовательоткрывает страницу в своем web-браузере (при условии разрешенного выпол-нения Javascript в браузере).

Врезка

Рис. 4. Наличие аналитики Google на web-ресурсах российских государственных ведомств

(в каждом блоке представлены «следящие сервисы», обнаруженные на одном из web-сайтов)

Рис. 5. Наличие web-аналитики Google на сайтах российских банков(в каждом блоке представлены «следящие сервисы»,

обнаруженные на одном из web-сайтов)

google-analytics.com bing.com

mail.ru google-analytics.com

rambler.ru googleleadservices.com

vashkontrol.ru microsofttranslator.com

yandex.ru pravo.ru

sputnik.ru

googletagmanager.com yandex.ru

google.com

rutarget.ru addthis.com

yandex.net fonts.googleapis.com

yandex.ru googletagmanager.com

google-analytics.com

google.com

googletagmanager.com

yandex.ru

bitrix.info

cloudflare.com

googletagmanager.com

mlg.ru

weborama.fr

facebook.net googletagmanager.com

google-analytics.com group-ib.ru

vk.ru rutarget.ru

weborama.fr yandex.net

yandex.ru yandex.ru

google-analytics.com open.ru

owox.com facebook.net

yandex.ru googletagmanager.com

google-analytics.com facebook.net

google.com fonts.googleapis.com

gosmonitor.ru google-analytics.com

gosuslugi.ru google.com

mail.ru gosmonitor.ru

rambler.ru newrelic.com

vk.ru sputnik.ru

yado.ru twitter.com

yandex.ru uptolike.com

Page 66: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

для монетизации. И пользователь-ские данные – это новая «нефть» со-временной экономики. А исполь-зуются они, со слов владельцев «сле-дящих сервисов», для маркетинговыхцелей, то есть для осуществлениятаргетированной рекламы (то естьперсональной или целевой), а такжедля статистических и аналитическихцелей и улучшения собственных про-дуктов.

И эти данные уже стали предме-том очень активной торговли. Соз-даются даже целые рынки по сбору,анализу и перепродаже пользова-тельских данных с объемом тольков России в размере более 3 млрд руб.в год3. Ввиду того что участникиэтого рынка не любят афишироватьсебя, количество компаний, уча-ствующих в этой деятельности, дажев США не поддается точному учету,но, по некоторым оценкам, их ко-личество достигает 4000 (причем ги-ганты индустрии – Acxiom и Expe-rian оперируют миллиардными обо-ротами).

Также не любят афишироватьсвою деятельность на этом рынкеинтернет-провайдеры и поставщикиCDN-услуг для отечественных про-вайдеров, такие как Akamai4.

При этом, никто из владельцевинформационных ресурсов и серви-сов, в том числе «следящих», не вы-ражает намерения поинтересоватьсяу посетителей этих интернет-ресур-сов, согласны ли они на сбор данныхили нет. Но ведь посетители этихресурсов в том числе являются со-трудниками определенных органи-заций, и посещают эти ресурсы, за-частую используя служебные пер-

сональные компьютеры, установ-ленные в корпоративных сетях! Ка-кую же информацию о пользовате-лях корпоративной сети может со-брать владелец сайта или «следя-щего сервиса»? Оказывается, оченьдаже много.

Вот очень краткий перечень то-го, что потенциально может статьизвестно владельцу любого интер-нет-сайта о корпоративной сети и еепользователях:● страна и приблизительное гео-

графическое нахождение сети ор-ганизации, а при использованиив сети организации мобильныхустройств – и точное;

● аппаратная и программная кон-фигурации компьютера, с кото-рого осуществляется подключе-ние к интернет-ресурсу, что поз-воляет сделать определенные вы-воды о конфигурации всей сетиорганизации, собрав, таким обра-зом, информацию для проведениякибератаки5;

● IP-адрес интернет-провайдераи локальный IP-адрес компьютерапользователя в корпоративной се-ти (и, соответственно, диапазонвнутренних IP-адресов корпора-тивной сети);

● параметры учетной записи поль-зователя, в том числе его регист-рационные данные на web-ресур-сах (в том числе и размещенныхв локальной сети), а в некоторыхслучаях и данные кредитных карти пароли доступа6;

● предпочтения пользователей;● и даже то, открывалось ли полу-

ченное рекламное письмо (или нерекламное) или нет, и если откры-

валось, то сколько раз7, а такжемногое другое.

Таким образом, получается, чтоперечень собираемой web-сайтамиинформации практически ничем неотличается от того, что собираютсами браузеры, а в чем-то даже егопревосходит. Причем всю эту ин-формацию собирают уже не разра-ботчики программного обеспеченияс их хотя бы понятной и доступнойполитикой конфиденциальности.Эту информацию при желании мо-жет собрать владелец любого web-сайта в сети Интернет или по-ставщик интернет-услуг!

В отличие от разработчиков брау-зеров, у каждого сайта может бытьсвоя собственная политика конфи-денциальности, а может таковой небыть вовсе. Многие сайты изначаль-но разрабатываются для сбора и по -следующей продажи пользователь-ских данных или в иных противо-правных целях8. Про угрозы же, ко-торые создают утечки такой инфор-мации корпоративным сетям и со-трудникам компаний, мы уже не-однократно рассказывали – повто-ряться не будем, тем более, что из-вестных на весь мир примеров томублагодаря средствам массовой ин-формации уже очень и очень много.

Может быть и поэтому, обраща-ясь в какое-либо рекламное интер-нет-агентство, можно увидеть пе-речень так называемых «таргетов»(рис. 6) – показателей интересующейзаказчика целевой аудитории для по-каза рекламы и возможных методовпроведения аналитики. Но ведь по-добные «таргеты» могут быть и посотрудникам конкретной компанииили организации. И эта информа-ция уж точно известна владельцам«следящих сервисов», о наличии ко-торых, кстати, прекрасно осведом-лены: их даже «подсчитали» (рис. 7).И их возможности действительновпечатляют. На что же тогда спо-собны криминальные группировки,а тем более специальные службы?Подозреваем, что на большее, чем

64

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

3 https://www.rbc.ru/magazine/2018/04/5aafdfc99a7947654297214d/.4 https://www.securitylab.ru/analytics/485308.php.5 См. как пример: https://www.securitylab.ru/news/496306.php.6 http://safe.cnews.ru/news/top/2017-11-23_krupnejshie_sajty_sledyat_za_polzovatelyami_cherez/.7 https://www.kaspersky.ru/blog/email-tracking-protection/20798/.8 https://adguard.com/ru/blog/fake_ad_factory/.

Рис. 6. Ключевые таргетинги одного из рекламных агентств

Page 67: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

общеизвестные рекламные и анали-тические партнеры последних типаGoogle, Facebook и др.

Но это, можно сказать, не всяистория. Ведь огромное количестводанных сами сотрудники оставляютв таких популярных в наше времясоциальных сетях или аналогичныхweb-сервисах. И эти данные такжесобираются и используются9 (рис. 8),в том числе и владельцами «следя-щих сервисов», тем более что неко-торые из них являются и владель-цами социальных сетей, позволяю-щих абсолютно точно идентифици-ровать пользователя, как, например,Facebook, которая на основе данныхсвоего сервиса Instagram и месенд-жера WhatsApp предлагает FacebookCustom Audiences – решение длятаргетированных рекламных объ-явлений.

Но персональная информацияв большинстве случаев – дело лич-ное (хотя и ее можно использоватьдля доступа к корпоративной). Од-нако люди по своей воле или по слу-жебной необходимости выклады-вают со своих корпоративных пер-сональных компьютеров на обще-доступные интернет-ресурсы массуслужебной информации, исполь-зуя для служебной переписки внеш-ние почтовые системы (например,Gmail от Google) или файловые хра-нилища (например, Google Drive),планируя свои рабочие календарии контакты (опять таки, в GoogleКалендарь) и т. п. Но такие ком-плексные облачные решения пред-лагает не только «всеследящий» Go-ogle (рис. 9).

При этом мало кто обращает вни-мание на то, что показываемая поль-зователю таким сервисом рекламав некоторых случаях может бытьпрямо связана с последними темамиэлектронных сообщений или собы-тий, добавленных в календарь (на-пример, см. пункт 4.IV по ссылке10).

В некоторых организациях всядеятельность построена целикоми полностью на использовании та-ких «глобальных» интернет-серви-

сов, принадлежащих владельцам техсамых «следящих сервисов». И вседокументы организации с корпора-тивными данными и метаданными11

хранятся и обрабатываются в об-лачных хранилищах. Ну, а лидеромтут, скорее всего, опять окажетсяпресловутая Google, которая в ре-

зультате повсеместного использова-ния его сервисов «очень много зна-ет», да и не только она, но и кто-тоиз 2 млн ее партнеров, в число кото-рых негласно входят государствен-ные органы (какой страны – США?)12.При этом «партнеры» взаимно об-мениваются собранными данными

Защита информации. INSIDE № 6'2018 65

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Источник: https://reklamaplanet.ru/marketing/targeting/

Рис. 8. Пример использования рекламы в социальных сетях

Источник: AdGuard

Рис. 9. Топ-10 «следящих» компаний

Источник: AdGuard

Рис. 7. Топ-10 следящих сервисов

9 https://reklamaplanet.ru/marketing/targeting/.10 https://yandex.ru/legal/confidential/.11 https://www.kaspersky.ru/blog/office-documents-metadata/14277/ и https://www.kaspersky.ru/blog/exif-privacy/13506/.12 https://policies.google.com/privacy?gl=RU&hl=ru#infocollect/.

Page 68: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

для заполнения, так сказать, пробе-лов в своих «знаниях».

Результаты у такого «облачного»подхода тоже очень показательные,мы, правда, о них уже говорили в пре-дыдущей статье (рис. 10) или отчетв оригинале13.

А вы говорите «конкурентная раз-ведка»! Зачем?

С таким огромным количествомсобранных данных владельцы «сле-дящих сервисов» и рекламныхагентств часто знают о работникахразличных организаций и их дея-тельности значительно больше, чемдаже собственные службы безопас-ности этих компаний и их руково-дители. Ну и вовсе безграничные воз-можности по отслеживанию и иден-тификации работников компаний,их деятельности и деятельности са-мих компаний предоставляют со-временные ИТ-технологии, такиекак Big Data или искусственный ин-теллект14.

А что же тогда знают о компа-ниях и их сотрудниках специальныеслужбы и организации, имеющиезначительно больше ресурсов, чемрекламные агентства? А ведь все этиобщеизвестные «следящие службы»и рекламные компании носят зача-стую глобальный характер и охва-тывают своим «взглядом» фактиче-ски все государства мира. Получа-ется, они «знают» всё про всех жите-лей всех стран мира? Но зарегистри-рованы-то они, в большинстве своем,в одной стране – США и добросо-вестно исполняют ее законы.

Как же «следящим сервисам» уда-ется собрать столь большой объемразнообразной информации? Какиемеханизмы и технологии отслежи-вания используются владельцамиинтернет-ресурсов и сервисов? Увы,их множество. Для примера мы по-пробуем «огласить не весь список»наиболее часто используемых дляотслеживания посетителей web-сай-тов параметров и механизмов, но,еще раз оговоримся, это лишь вер-хушка айсберга.

1. Отслеживание IP-адреса, с ко-торого пришел запрос (как правило,это «белый IP-адрес» интернет-шлю-за компании/организации).

2. Отслеживание внутреннегоIP-адреса компьютера в корпоратив-ной сети, с которого пришел запрос(это позволяет осуществить, напри-мер, интернет-браузер с поддержкойтехнологии WebRTC). Совместнос IP-адресом шлюза можно уникаль-но идентифицировать компьютерв локальной сети организации.

3. Использование особенностипротокола HTTP, а именно – referer,который является одним из заголов-ков запроса клиента и содержит URLисточника запроса. Если перейтис одной страницы на другую, refererбудет содержать адрес первой стра-ницы. Часто на HTTP-сервере уста-навливается ПО, анализирующее re-ferer и извлекающее из него различ-ную информацию15.

4. Использование файлов cookie.Довольно старая и очень широкоиспользуемая технология. Подроб-

нее про разнообразие этого «пе-ченья», в том числе и упомянутогониже см.16

5. Использование «неубиваемыхcookie» или Evercookie. Это довольноновая технология, сохраняющая co-okie в 13 местах на компьютере поль-зователя. Объединяет в себя HTTP-cookies, Flash cookies или Local SharedObjects и контейнеры HTML5.

6. Использование отпечатка брау-зера или Browser Fingerprinting – этоуникальный идентификатор конфи-гураций web-браузера и операцион-ной системы, который формируетсяна основе собранных данных раз-личными технологиями отслежива-ния. Позволяет создавать «цифровойотпечаток» компьютера и дает воз-можность идентифицировать уни-кальный компьютер (и в корпора-тивной сети тоже) с точностью доста процентов17.

7. Уже упоминавшиеся web-мая-ки – элементы программного кода,включенные в web-страницы, элек-тронные сообщения и рекламу, ко-торые уведомляют владельца о про-смотре этих страниц, электронныхсообщений и рекламы или о пере-ходе по соответствующим ссылкам,в том числе на нескольких устрой-ствах и доменах18.

8. Публичные сервисы службыдоменных имён (Google DNS, ЯндексDNS). Многие организации исполь-зуют в качестве серверов для пре-образования IP-адресов в доменныеимена глобальные публичные сер-висы (да-да, привычные всем «че-тыре восьмерки»), даже не подозре-вая, что все обращения к таким сер-верам журналируются и анализи-руются, дополняя общую картинусобранной информации19.

Использование в совокупностидаже части этих методов позволяетпрактически со 100-процентной ве-роятностью определить в корпора-тивной сети персональный компью-тер, его характеристики и данные ра-

66

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

13 https://www.infowatch.ru/report2017/.14 https://socialdatahub.com/ru/ или https://www.kaspersky.ru/blog/scary-big-data/8676/.15 https://ru.wikipedia.org/wiki/HTTP_referer/.16 https://ichip.ru/kak-borotsya-s-neudalyaemimi-cookies.html.17 https://xakep.ru/2015/01/30/user-web-tracking-howto/, http://yinzhicao.org/TrackingFree/crossbrowsertracking_NDSS17.pdf или https://habr.com/

post/357238/.18 https://habr.com/post/326070/.19 https://adguard.com/ru/blog/dns-track-you/.

InfoWatch, 2018

Рис. 10. Глобальные утечки информации в 2018 году

Page 69: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

ботников, его использующих. А ведьесть еще zombie-cookie, специальносозданные вредоносные или «следя-щие» расширения браузеров, уязви-мости в самих браузерах, слежкав сетях CDN, чат-боты и много всегопрочего.

А еще имеется такая замечатель-ная технология, как session replayскрипты, которые позволяют по-вторно воспроизвести всю сессиюпользователя на экране владельцаweb-ресурса, включая каждый егоклик, прокрутку и нажатия клавиш,вплоть до реквизитов и паролейв заполняемых формах, даже не от-правленных на сервер!

Исследователи из No Boundariesзаявляют, что подобную слежку запользователями осуществляют мно-гие популярные сайты – как россий-ские, так и зарубежные, в том числеyandex.ru, hp.com, comcast.net, istoc-kphoto.com, intel.com, lenovo.com,autodesk.com, windows.com, t-mobi-le.com, kaspersky.com, mts.ru, red -hat.com, logitech.com, adidas.com,hpe.com, symantec.com, nintendo.com,alfabank.ru, bitrix24.ru и др.20

Ознакомиться с перечнем ресур-сов, использующих такие скрипты,можно по ссылке21, а если хотите по-смотреть видео, то просим сюда22.

Итак, мы вкратце рассказалио том, кто и зачем собирает данныео сотрудниках организаций и самихорганизациях. Но сколько же всегособранных данных? Для примера,приведем мнение, озвученное ге-неральным директором SocialDa-taHub Артуром Хачуяном: в Россиипроживает 146 млн человек, и Soci-alDataHub владеет информациейо 137 млн из них. Аккаунты в соци-альных сетях имеют 98 млн, инфор-мацию о 42 млн можно найти в пуб-личных базах данных. Но есть жееще непубличные и «утекшие» базыразличных организаций: так, сер-висы заказа такси или покупки авиа-билетов могут передавать аноним-

ную информацию о пользователетретьим лицам23.

Получается, что только одна част-ная российская компания владеетинформацией о всех работниках всехорганизаций России? Знает, кто гдеработает, на какой должности, сколь-ко зарабатывает, где живет, куда и начем ездит, с кем общается по слу-жебным и личным вопросам и т. п.

А сколько же тогда о нас и нашихорганизациях знают Google, Microsoft,Facebook, Apple, Yandex и др. с ихглобальными механизмами слежки?Согласно отчету Facebook24, компа-ния собирала по каждому пользо-вателю сведения по более чем 90 па-раметрам, а в 2014 году представи-тели Facebook сообщали, что их сер-веры принимают примерно 600 те-рабайт данных каждый день. На дво-ре уже 2018 год, можно предполо-жить, что эта цифра ныне перевалилаза 1000 терабайт в день.

Кажется, что остается только со-гласиться с Эдвардом Сноуденом:«Компании, которые зарабатываютденьги, собирая и продавая подробныезаписи о частной жизни (и о сотруд-никах организаций. – Примеч. авт.),когда-то были ясно описаны какшпионские компании».

И ладно бы они хранили все дан-ные, собранные «тяжелым трудом»,в обстановке конфиденциальности.Но нет же, эти данные очень активнопродаются, передаются аффилиро-ванным лицам и партнерам (которых,напомним, только у Google больше2 млн), а также государственнымструктурам страны, где они зареги-стрированы, производителям обо-рудования и другим третьим лицам.Иногда же из-за ошибок в конфи-гурации программного обеспеченияинформационного ресурса или сер-виса либо в сторонних приложениях,имеющих доступ к данным, либов результате компьютерной атаки илидействий инсайдеров все собранныеданные десятков и сотен миллионов

пользователей просто утекают в не-известном направлении. Может бытьк преступным группировкам, к спец-службам или к конкурентам? Илимогут просто выкладываться на все-общее обозрение.

А как же на все это «следящеебезобразие» смотрят законодатели?

Можно констатировать, что в на-стоящее время в различных странах,пусть и крайне медленно, начинаютприступать к ограничению сбораданных с компьютеров пользова-телей, применяя законодательствоо защите пользовательских и пер-сональных данных.

Один из самых строгих в миреподходов к защите персональныхданных – европейский. Помимо из-вестной конвенции о персональныхданных, недавно в ЕС вступил в дей-ствие Общий регламент по защитеданных (General Data Protection Re-gulation – GDPR), штраф за нару-шения которого при обработке пер-сональных данных граждан ЕС со-ставляет до 20 млн евро или до 4 %годового оборота компании – в за-висимости от того, что выше.

В нем отмечено, что «Физическиелица могут быть связаны с онлай-новыми идентификаторами, предо-ставляемыми их устройствами, при-ложениями, инструментами и про-токолами, такими, как адреса ин-тернет-протоколов, идентификато-ры файлов cookie или другие иден-тификаторы, что может оставитьследы, которые, в частности, в соче-тании с уникальными идентифика-торами и другой информацией, по-лученной серверами, могут быть ис-пользованы для создания профилейфизических лиц и их идентифика-ции». Таким образом то, что соби-рают все эти «следящие сервисы»,в Европе стало персональными дан-ными! Этой же позиции придер-живается и наш Роскомнадзор25. Нопочему тогда просто не внести такоеопределение персональных данных

Защита информации. INSIDE № 6'2018 67

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

20 http://safe.cnews.ru/news/top/2017-11-23_krupnejshie_sajty_sledyat_za_polzovatelyami_cherez/.21 https://webtransparency.cs.princeton.edu/no_boundaries/session_replay_sites.html.22 https://www.youtube.com/watch?v=l0Yc8s0DTZA/.23 https://www.ranepa.ru/sobytiya/novosti/artur-hachuyan-rasskazal-gde-i-kak-ispolzuetsya-big-data.24 https://www.commerce.senate.gov/public/_cache/f iles/ed0185f b-615a-4fd5-818b-5ce050825a9b/62027BC70720678CBC934C93214B

0871.senate-judiciary-combined-7-.pdf.25 http://emeliyannikov.blogspot.com/2017/11/blog-post.html и https://iaas-blog.it-grad.ru/bezopasnost/chto-otnositsya-k-personalnym-dan-

nym-s-tochki-zreniya-rossijskogo-regulyatora-personalnye-dannye-v-oblake-chast-1/.

Page 70: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

как дополнение и в наш 152-ФЗ«О персональных данных»?

В соответствии с GDPR, пользо-ватель должен согласиться с исполь-зованием cookie файлов или отка-заться от них. Владелец сайта обязансообщить, как используются cookie,как они обрабатываются и кому этаинформация может быть переданав соответствии с приведенной на сай-те политикой конфиденциальности.Много ли отечественных web-сайтов,которые об этом спрашивают?

Как итог действия GDPR, за пер-вые 3 месяца после его введения,объем cookie на европейских ново-стных сайтах сократился примернона четверть. Серьезно снизился про-цент cookie, используемых для оп-тимизации работы сайтов. Интерес-но, что многие американские сайты(только новостных порталов – болеетысячи) просто закрыли гражданамЕС доступ к своему ресурсу26. Од-нако меньше всего изменения кос-нулись cookie-файлов в социальныхсетях.

В сентябре опять отметилась ком-пания Google – на нее была поданажалоба о нарушении GDPR, посколь-ку собранные с помощью ее ПО дан-ные о пользователях отправлялисьрекламным платформам с иденти-фицирующей информацией27. Те-перь ей грозит соответствующийштраф. Но Google, видимо, не при-выкать нарушать законы, если дажезакон США, призванный защищатьдетей от сбора информации о них, –Children Privacy Act, также активнонарушается как этой компанией,так и Facebook28.

У Европейской комиссии есть пре-тензии и к Facebook, и к Twitter – тамсчитают, что они нарушают GDPR,так как не сообщают пользователямполную информацию о том, как ис-пользуются их персональные дан-ные. Причем отмечается, что соци-альные сети не информируют поль-зователей, что используют их пер-сональные данные в коммерческихцелях, а не только для улучшения

своих сервисов, как они это любятпредставлять. От Европы пытаютсяне отстать как США, которые пла-нируют ввести свой аналог GDPRс 2020 года – CCPA, так и Велико-британия.

Впрочем, российские компании,работающие на международномрынке, также выполняют требова-ния законодательства о персональ-ных данных, причем не только ев-ропейского, но и, в первую очередь,российского. Да-да, наш 152-ФЗ«О персональных данных» вполнепозволяет и даже обязывает прово-дить эту работу – здесь самое важноеопределиться с тем, что относитсяк персональным данных (для при-мера отметим политику конфиден-циальности компании Positive Tech-nologies29). Но почему остальные оте-чественные компании не берут при-мер с лидеров?

Конечно, действующее сегоднязаконодательство не решает всех во-просов, связанных с защитой поль-зовательских и корпоративных дан-ных. Ведь помимо сбора всевозмож-ных данных о работниках организа-ций и их идентификации различны-ми механизмами, продолжает пред-ставлять значительную угрозу дляорганизаций сбор данных об их кор-поративных сетях, их инфраструк-туре и ПО, используемых системахИБ и другой информации, позво-ляющий проводить в их адрес целе-направленные компьютерные атакии другие противоправные действия.

Вместо итогов

В этом небольшом цикле статей30

мы пытались кратко рассказать чи-тателям о масштабах сбора телемет-рической, диагностической и поль-зовательской (включая и персональ-ные данные) и иной информациипроизводителями оборудования, си-стемного и прикладного программ-ного обеспечения, владельцами ин-формационных сервисов и ресурсовв сети Интернет. Хотим надеяться,

что это нам удалось, хотя мы сузилитему конфиденциальности корпора-тивных сетей и совсем не затрагива-ли темы BYOD, служебных мобиль-ных устройств, даже не касались слу-жебных автомобилей со встроеннымWi-Fi и т. д.

Да, объемы сбора такой инфор-мации просто впечатляют. Мы лишьнемного приоткрыли занавес и рас-сказали лишь о наиболее массовоиспользуемых и известных техно-логиях слежки, а также о наиболеекрупных компаниях, их использую-щих. Для хотя бы примерного пони-мания сложившейся картины пред-лагаем представить, как все собран-ные данные со средств вычисли-тельной техники сетей организаций,с личных компьютеров, смартфонов,устройств умного дома и вообще лю-бых устройств, подключенных к сетиИнтернет, которые знают практиче-ски всё о своих владельцах и имеютаппаратные средства сбора аудио-,видео- и иной информации, попада-ют в некоторый анализатор большихданных, обобщаются, дополняютдруг друга и коррелируются с при-вязкой к конкретной организацииили лицу и складируются в «досье»,распространяясь по цепочке меж-дународных рекламных компанийи других организаций.

Но что в этой ситуации, на нашвзгляд, самое интересное – органи-зации (их персонал, и все гражданев целом) фактически сами и оплачи-вают всё это «следящее безобразие».Ведь мы приобретаем программноеобеспечение за деньги своей орга-низации, которое посредством под-ключения к сети Интернет (котороетакже оплачивается за счет организа-ции), начинает передавать на серверыпроизводителя телеметрическую, ди-агностическую и персональную ин-формацию, которая используется, какминимум, для направления в нашиже корпоративные сети целенаправ-ленной рекламы (и также за нашиденьги). Но ведь, как правило, приработе в сети Интернет, организации

68

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

26 https://habr.com/company/it-grad/blog/422677/ или https://arxiv.org/pdf/1808.05096.pdf.27 https://www.securitylab.ru/news/495596.php.28 https://habr.com/company/crossover/blog/423527/.29 https://www.ptsecurity.com/ru-ru/privacy-policy/.30 См.: «Защита информации. Инсайд», №№ 3–5.

Page 71: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

никак не ограничивают весь этот«рекламно-следящий трафик» и, какследствие, оплачивают его из своегокармана! Так, только рекламныйтрафик, потребляемый нашими ор-ганизациями, превышает 50 % отобщего его объема31.

При этом следует помнить, что«слежка» начинается не в готовойкорпоративной сети, а уже на этапеее создания. Ведь производителии разработчики корпоративного обо-рудования и программного обеспече-ния (особенно «забугорного») точнознают, какой конечной организации-потребителю их продукт будет по-ставлен.

На наш взгляд, необходимо ме-нять сложившуюся ситуацию, в ко-торой конечный потребитель за своюкорпоративную ИТ-инфраструктурувынужденно платит и своими день-гами, и личной и корпоративной ин-

формацией, и при этом «за свои жеденьги» создает угрозу безопасностикак корпоративной инфраструктуресвоей организации, так и ее работ-никам. И если для малого бизнесаэто не так проблемно, то для госу-дарственных организаций, пред-приятий науки, медицины, субъек-тов критической информационной

инфраструктуры, оборонных илииных стратегических производств,такая «тотальная слежка» может соз-давать и создает реальные угрозыих безопасности (рис. 11). А о том,возможно ли прекратить «следящеебезобразие» силами самой органи-зации, мы расскажем в последующихпубликациях. ■

Защита информации. INSIDE № 6'2018 69

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

31 https://habr.com/post/299402/ или https://www.businessinsider.com/enders-analysis-ad-blocker-study-finds-ads-take-up-79-of-mobile-data-transfer-2016-3/.

Microsoft обвинили в тайном сборе персональных данных

Microsoft скрыто собирает персональные данные пользователей корпоративной версии пакета Office ProPlus, тем самымнарушая требования Общего регламента по защите данных (GDPR). Согласно результатам исследования, проведенного спе-циалистами компании Privacy Company по заказу Министерства безопасности и правосудия Нидерландов, через встроенныйв Office механизм компания собирает большие объемы данных об индивидуальном использовании Word, Excel, PowerPointи Outlook без надлежащего уведомления.

При этом, отмечается в очете, Microsoft не предоставляет возможность контролировать объем собираемых данных,

отключить телеметрию или узнать, сбор какой именно информации осуществляется, поскольку она отправляется в за-

шифрованном виде. Как и в случае с Windows 10, Microsoft встроила в пакет отдельный модуль, который регулярно от-

правляет данные телеметрии на сервер в США. По словам исследователей, Microsoft собирает не только данные диагностики

(стандартная практика среди разработчиков), но и содержимое используемых приложений, например, темы электронных

писем или предложения из документов, в которых применялись инструменты для перевода и проверки правописания.

Согласно требованиям GDPR, данные пользователей в Евросоюзе должны храниться на серверах, расположенных в ЕС,

однако, как выяснили специалисты, данные телеметрии нидерландских пользователей отправлялись на серверы в США,

что предоставляет американским властям возможность получить доступ к этой информации. Нидерландские власти обес-

покоены тем фактом, что собранная через систему телеметрии конфиденциальная информация, связанная с правительством,

также может оказаться на этих серверах. По последним данным, пакет Office установлен на более чем 300 тыс. правитель-

ственных компьютеров.

Исследователи отметили более широкий масштаб сбора данных системой телеметрии в Office по сравнению с Win-

dows 10. Если «десятка» собирает до 1,2 тыс. типов событий, к которым имеют доступ всего 10 команд инженеров,

то в случае с Office речь идет о порядка 25 тыс. событий и 30 командах.

Специалисты передали Microsoft результаты исследования, по их словам, компания уже добавила опцию, позволяющую

регулировать сбор данных или отключить телеметрию. Кроме того, техногигант пообещал предоставить документацию

о сборе данных в Office, а также возможность устанавливать уровень телеметрии и просматривать собранные данные.

InfoWatch, 2018

Рис. 11. Распределение числа утечек и объем скомпрометированныхданных по отраслям, 1 полугодие 2018 года

Page 72: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Мобильные устройства – этосвоего рода «черные ящики»: как по-казывает практика, производителисмартфонов еще на этапе сборкии прошивки закладывают в нихфункции возможного двойного при-менения, например, сбор данныхо местонахождении или контактахпользователя, о его коммуникацияхи поисковых запросах. Через Интер-нет данные без согласия пользова-теля передаются сторонним компа-ниям – не только производителямустройств, но и создателям программ-ных приложений, а сами гаджетымогут быть заблокированы с удален-ных серверов, которые чаще всегонаходятся за рубежом.

Смартфоны стали инструмен-том влияния глобальных корпора-

ций, способом вторжения в частнуюжизнь пользователей и рабочее кор-поративное пространство. Как ис-пользовать преимущества работыс мобильными устройствами, но из-бежать связанных с ними рисков?Этот вопрос сегодня актуален длябольшинства организаций во всеммире.

Сценарии использованиямобильных устройствв организациях

Наиболее популярная модель ис-пользования смартфонов в органи-зациях – Bring your own device (BYOD),подразумевающая использованиеличных устройств сотрудников в биз-нес-целях. Это, как правило, доступс мобильного устройства к корпора-тивной почте, календарю, файловымресурсам. Доступная сотруднику ин-формация может содержать конфи-денциальные сведения и другие цен-ные сведения: важную документа-цию, данные о клиентах, контрактах,

Защита информации. INSIDE № 6'201870

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Как построить довереннуюмобильную инфраструктурув организации

Григорий Викторович Васильев,руководитель направлениямобильных решений

ГК InfoWatch

[email protected]

Интеграция мобильных устройств в корпоративную жизнь размывает пери-метр корпоративной сети и усложняет контроль над чувствительной инфор-мацией в организации. А современные смартфоны имеют множество скры-тых функций, которые делают их своего рода «черными ящиками». Однакоможно использовать преимущества работы с мобильными устройствами, ноизбежать связанных с ними рисков.

How to Build a TrustedMobile Infrastructurein an Institution

G. V. Vasiliev,Head of Mobile Solutions Department

GK InfoWatch

[email protected]

Mobile devices integrating into cor-porate life blurs the perimeter of thecorporate network and complicatescontrol over sensitive information inan institution. And modern smart-phones have many hidden featuresthat make them a kind of «blackboxes». However, you can take ad-vantage of mobile devices, but avoidthe risks associated with them.

Keywords: DLP-system, mobile se-curity, mobile ecosystem, trustedsmartphone, trusted firmware, mo-bile infrastructure, Enterprise Mo-bility Management

En

Ключевые слова: DLP-система, мобильная безопасность, мобильная экосистема,доверенный смартфон, доверенная прошивка, мобильная инфраструктура, Enter-prise Mobility Management

Page 73: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

внутренних регламентах компании.Доступ третьих лиц к подобным ак-тивами может привести к финансо-вым, репутационным и другим по-терям для организации.

Использование личных мобиль-ных устройств не обеспечивает без-опасность обрабатываемых данных,поэтому для них разработаны реше-ния, которые позволяют значитель-но снизить риск утечки информа-ции. Например, технология контей-неризации – создание на мобильномустройстве доверенного простран-ства, защищенного программнымисредствами. Данные в таких «кон-тейнерах» не доступны для другихприложений даже в процессе обра-ботки и перемещения в буфер обме-на, который тоже контролируется.

Такие «контейнеры» обеспечи-вают достаточный для большинствакомпаний уровень безопасности:конфиденциальность работы с дан-ными. Чтобы решить вопрос доверияк мобильному устройству целиком,требуется применить более широкийподход, который позволил бы пол-ностью исключить наличие шпион-ского ПО, использование неконтро-лируемых иностранных сервисов,и обеспечивал бы соответствие тре-бованиям регуляторов. Для этого не-обходимы доверенные корпоратив-ные мобильные устройства.

Аппаратная часть

Хотелось бы сразу ответить навопрос, существуют ли сегодня пол-ностью отечественные смартфоныили планшеты, сопоставимые по ха-рактеристикам с иностранными ана-логами. Ответ – нет, и основная при-чина этого – отсутствие необходимойаппаратной базы. В современных мо-бильных устройствах используетсяпроцессорная архитектура SoC илисистема на чипе (System-on-a-Chip),где львиная доля компонентов, вклю-чая различные датчики и беспро-водные модули, помещается на од-ном полупроводниковом кристалле.

Систем на кристалле российскойразработки для смартфонов на се-годняшний день не существует. Длястационарных устройств созданыпроцессоры «Байкал» и «Эльбрус»,но требования к мобильному чипу

серьезно отличаются от характери-стик процессора для сервера, ПКи даже ноутбука. И дело не тольков массово-габаритных и энергети-ческих параметрах, но и в интегра-ции с мобильными беспроводнымиинтерфейсами и датчиками.

Себестоимость проекта разработ-ки мобильной однокристальной схе-мы SoC и ее доведения до производ-ства такова, что для его реализациипотребуется программа федераль-ного масштаба длительностью в не-сколько лет. В России отсутствуютпроизводственные мощности длячипов с топологическим размером20 нм и меньше, поэтому его при-дется размещать за рубежом.

В организациях, где доверие к ап-паратной части устройства критич-но, сейчас вопрос решается с помо-щью административных мер. На-пример, ряд специальных ведомствстрого регламентирует разрешенныек использованию служащими моде-ли телефонов, которые, как правило,имеют крайне ограниченный наборфункций, лишены фотокамер, гео-локационных модулей и т. д.

Другой способ частично решитьвопрос доверия к «железу» – моди-фицировать серийные устройствапутем встраивания аппаратных вы-ключателей камер, микрофонови иных интерфейсов на время кон-фиденциальных переговоров. Этоминимизирует риск прослушивания,видеошпионажа и передачи геоло-кационных данных. Однако от утеч-ки корпоративной информации, об-рабатываемой на смартфоне, пол-ноформатно не защитит и такойподход.

Прошивка

Встроенное ПО Android-смарт-фона, так называемая «прошивка»,включает операционную систему, ап-паратные драйверы, прикладное ПОGoogle, а также приложения, пред-установленные производителямиустройства и чипа. Любой из этихэлементов может содержать угрозудля конфиденциальности данныхпользователей устройства.

Некоторые производители пре-доставляют элементы прошивки в до-ступном для анализа исходном виде.

Доверенная прошивка на основе про-веренных исходных кодов значитель-но повышает безопасность исполь-зования смартфонов и планшетови может служить основой для созда-ния доверенной мобильной среды.

В нашей стране уже есть примерыразличной реализации такого под-хода: во-первых, отечественная мо-бильная операционная система, во-вторых, мобильный телефон с до-веренной прошивкой.

В первом случае производителиговорят о независимой отечествен-ной ОС, которая, впрочем, каки Android, базируется на ядре Linux.Во втором случае, создана доверен-ная сборка операционной системыAndroid. Исходные коды, взятые изпроекта Android Open Source Project,были очищены от нежелательныхфункций и «закладок» и легли в ос-нову доверенной прошивки. Такойметод дает возможность не ограни -чивать заказчика в работе с привыч-ными приложениями и позволяетприменять типовые ИТ- и ИБ-ре-шения, совместимые с ОС Android.

Прикладное ПО (приложения)

Функциональные возможностиустройств напрямую зависят отспектра доступных для установкиприложений. Именно через них наустройство и попадает основнаямасса вредоносного кода. Поэтомуорганизации, как правило, ограни -чивают возможности пользователейпо выбору и установке ПО на кор-поративные устройства.

В этом помогают решения классаEnterprise Mobility Management (EMM),позволяющие организации исполь-зовать доверенные корпоративныемагазины приложений, вести спис-ки разрешенных и блокируемых при-ложений, запрещать самостоятель-ную установку программ на рабочиеустройства.

К минусам такого подхода мож-но отнести то, что весь процесс обес-печения безопасности на мобильныхустройствах в данном случае замы-кается на администраторе EMM, ко-торому необходимо самостоятельнопринимать решения о доверии илинедоверии приложению. Проверкаприложений антивирусными про-

Защита информации. INSIDE № 6'2018 71

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Page 74: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

дуктами или использование про-граммного обеспечения только изавторизованного магазина не гаран-тируют ни отсутствия шпионскихфункций, ни защиту от банковскихтроянов, шифровальщиков, распро-странителей спама, скрытых в при-ложениях кейлогеров.

Даже проверенные программысо временем рискуют приобрестивредоносные черты при обновленииверсий. О возможностях проникно-вения скрытых функций в мобиль-ные приложения свидетельствуютскандалы, которые происходят дажес самыми популярными приложе-ниями. Например, в августе 2018 го-да стало известно, что Google следитза передвижениями пользователейGoogle Maps, даже если они запре-щают доступ приложения к этим дан-ным в настройках устройств.

Как уже было сказано выше, ана-лиз исходного кода позволяет ре-шить вопрос доверия к программ-ному обеспечению. Такая проверкареализуема для мобильных прило-жений, производители которых пре-доставляют исходные коды.

Как это может работатьна практике

Компания-разработчик ОС мо-жет включать приложение в дове-ренный магазин только после того,как это ПО будет проверено авто-матическими средствами анализа ко-да или путем привлечения незави-симых экспертов. Безопасность кон-кретного приложения может под-тверждать электронной подписьюсоответствующая контролирующаяслужба, например ФСТЭК России.Этот механизм применим как длянового ПО, так и для его обновлений.

Кроме того, свой собственный кор-поративный магазин приложенийможет поддерживать любая органи-зация, что позволяет создать корпо-ративную мобильную среду, пере-чень приложений в которой строгорегламентирован.

Канал передачи данныхи немного криптографии

Производители отечественныхсредств криптографической защитыинформации предлагают для мо-бильных устройств два подхода:криптографические библиотеки и го-товые VPN.

Разработчики мобильного ПОактивно используют сертифициро-ванные криптобиблиотеки. Они уни-версальны, их можно применять длязащиты канала отдельных приложе-ний, для шифрования данных наустройстве, создании электроннойподписи и в механизмах подтвер-ждения транзакций. Оборотная сто-рона такой универсальности – не-обходимо проводить интеграциюпри разработке каждого приложения,использующего криптобиблиоте-ку, а также проверять корректностьвстраивания системы криптозащи-ты информации (СКЗИ).

VPN-клиенты шифруют сразувесь IP-трафик, вне зависимости оттого, какие приложения или службыего генерируют. Трафик при этомперенаправляется на криптошлюзкомпании, что позволяет контро-лировать и анализировать потокиданных.

Внешние сервисы

Мобильные приложения сегоднявсе больше трансформируются в об-

лачные сервисы, хранящие и обра-батывающие информацию на внеш-нем сервере. Частично проблема ре-шается развертыванием сервернойчасти корпоративных решений в пе-риметре организации, чтобы не пе-редавать критическую информациювовне. Но внешние сервисы, с кото-рыми взаимодействует операционнаясистема устройства, в любом случаебудут создавать риски.

В качестве примеров можно при-вести сервисы обновления прошивки«по воздуху», которые поддержи-ваются большинством производи-телей устройств, магазин приложе-ний Google Play и сервис push-уве-домлений Firebase Cloud Messagingдля Android-устройств. Это означает,например, что созданные в Россииспециально для безопасных внутри-ведомственных коммуникаций мес-сенджеры все равно вынуждены ис-пользовать зарубежный сервис push-уведомлений (рис. 1).

Глобальные мобильные сервисыневозможно контролировать, про-верять безопасность их использо-вания, гарантировать их корректнуюработу и доступность.

Например, в январе 2015 годакомпания Apple наглядно продемон-стрировала свои возможности поотключению пользователей от сер-висов компании, заблокировав до-ступ к магазину приложений AppStore в Крыму.

Одним из решений проблемымогла бы стать разработка собствен-ной сервисной инфраструктуры длямобильных устройств. В зависимо-сти от уровня задач, она может ис-пользоваться в масштабах страны,региона или отдельных организаций(рис. 2).

Элемент корпоративнойсистемы информационнойбезопасности

Еще один критерий, предъявляе-мый к мобильному устройству со-трудников организации – его интег-рация в корпоративную систему за-щиты информации. Централизован-ное управление политиками безопас-ности корпоративных мобильныхустройств позволяют обеспечить ужеупомянутые EMM-решения.

72

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Рис. 1. Современный мобильный периметр

Page 75: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Однако в корпоративной без-опасности есть не только риски тех-нической и программной природы,но и человеческий фактор, выра-жающийся в возможной халатностисотрудника или его нелояльности.Смартфоны и планшеты не должныстановиться «слепыми зонами» наконтролируемом корпоративномландшафте информационных пото-ков. Вместе с тем, решения EMM, ре-шая задачу управления политикамибезопасности мобильных устройств,не анализируют контент и переда-ваемые данные и, таким образом,упускают человеческий фактор извида.

На российском рынке есть ре-шение, учитывающее риски утечкикорпоративных данных через смарт-фон сотрудников – это мобильноеустройство с доверенной прошивкой,которое интегрировано с DLP-си-стемой (Data Loss Prevention). Смарт-фон передает для централизованно-го анализа в DLP-систему потоки со-общений популярных мессенджеров,включая вложенные файлы, а также

почтовый и интернет-трафик, скрин-шоты и фотографии. Если эти дан-ные являются критичными для ком-пании, то DLP-решение направляетсоответствующее уведомление офи-церов безопасности для тщательногоразбора инцидента.

Комплексный подход

Задача создания доверенной мо-бильной инфраструктуры в орга-низации требует применения ком-

плексного подхода, который вклю-чает разработку отечественной ап-паратной части, программного обес-печения, экосистемы мобильных сер-висов и прикладного ПО. Последо-вательное выполнение этих задач ужесейчас позволяет повышать уровеньдоверия к использованию мобиль-ных устройств в работе и постепеннорасширять допустимые с точки зре-ния безопасности сценарии эксплуа-тации смартфонов и планшетов в ор-ганизациях. ■

Защита информации. INSIDE № 6'2018 73

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

Рис. 2. Доверенный мобильный периметр

Большинство банкоматов можно взломать за минуты

Эксперты компании Positive Technologies протестировали банкоматы производства NCR, Diebold Nixdorf и GRGBankingи выявили потенциальные риски для банков и их клиентов.

Для атаки Black Box оказались уязвимы 69 % исследованных банкоматов. Атака заключается в подключении к дис-

пенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях бан-

коматов преступнику на это потребуется 10 минут.

Большинство банкоматов (85 %) недостаточно защищены от атак на сетевом уровне, в частности, от подмены про-

цессингового центра, которая позволяет вмешаться в процесс подтверждения транзакции и подделать ответ от центра –

одобрить любой запрос на снятие наличных или увеличить количество выдаваемых купюр. В исследовании также при-

водятся примеры атак на сетевые устройства – GSM-модемы, к которым подключены банкоматы.

Отмечается, что 92 % банкоматов уязвимы для атак, связанных с отсутствием шифрования жесткого диска. Так,

злоумышленник может подключиться к жесткому диску банкомата напрямую, и если содержимое диска не зашифровано,

записать на него вредоносную программу и отключить любые средства защиты.

В 76 % банкоматов возможна атака «Выход из режима киоска», подразумевающая обход ограничений, установленных

для обычного пользователя, и выполнение команд в ОС банкомата. По данным экспертов, на проведение такой атаки зло-

умышленнику понадобится 15 минут, а при тщательной подготовке и использовании автоматизации – даже меньше.

В ходе анализа защищенности выяснилось, что в большинстве банкоматов можно свободно подключать сторонние

устройства, что позволяет злоумышленнику подключить клавиатуру или другое устройство, имитирующее пользовательский

ввод. Также большей частью в них не было запрета на использование некоторых распространенных комбинаций клавиш

для получения доступа к функциям ОС, а локальные политики безопасности – настроены некорректно или вовсе

отсутствуют. В 88 % банкоматов удалось обойти установленные решения класса Application Control из-за некорректного

подхода к формированию списка доверенных приложений или из-за уязвимостей в коде самих средств защиты.

Page 76: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Принцип Неймана-Ландауэраи что из него следует

Интерес к обратимым вычисле-ниям и реализующим их схемам изобратимых элементов возник в на-чале 1960-х годов, когда был сфор-мулирован казавшийся сначала па-радоксальным принцип Неймана-Ландауэра. В его основании лежатфундаментальные положения тер-модинамики, из которых следует,что с потерей единицы информациидолжно выделяться определенное

количество энергии. На этой основеЛандауэр сформулировал принцип:в любой вычислительной системе,независимо от ее физической реали-зации, при потере одного бита ин-формации выделяется теплота в ко-личестве не менее

ε0 = k % T % ln2 Дж,

где k – постоянная Больцмана, T –абсолютная температура [1].

Продолжительное время данныйпринцип оставался всего лишь чи-стой теорией, не подкрепленной ре-зультатами экспериментов, что бы-ло связано с трудностями измерениякрайне малых количеств выделяемойэнергии. Однако в 2012 году в экс-перименте с коллоидной частицейэффект Ландауэра удалось обнару-жить на практике [2]. В 2014 годубыл проведен еще один эксперимент,показавший, что при уменьшениивозможных макроскопических со-стояний системы в два раза выде-ляется минимум ε0 тепла [3]. По-скольку указанное уменьшение про-

Защита информации. INSIDE № 6'201874

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

Обратимые вычисленияи криптография

Алексей Евгеньевич Жуков,председатель совета Ассоциации «РусКрипто»

[email protected]

Сергей Исаевич Гуров,доцент МГУ им. М. В. Ломоносова, ведущий научный сотрудник Института проблем проектированияв микроэлектронике Российской академии наук (ИППМ РАН)

[email protected]

Обратимые вычисления – новая, активно развивающаяся парадигма вычис-лений. К середине XXI века ожидается переход всей ИТ-технологии на реа-лизацию обратимых вычислений, что, помимо всего прочего, заставит пере-смотреть как существующие криптографические примитивы, так и многиефундаментальные принципы их построения. Кроме того, сама суть обрати-мой логики предлагает новые интересные подходы, дает возможность взгля-нуть с принципиально иной точки зрения на вопросы сложности вычислений,в том числе вопросы однонаправленности.

Reversible Computingand Cryptography

A. E. Zhukov, Chairman of the Board of «RusCripto»Association

S. I. Gurov,Associate Professor of Lomonosov Moscow State University,Leading Researcher of Institutefor Design Problems in Microelectronicsof Russian Academy of Sciences (IPPM RAS)

Reversible computations is a new,actively developing paradigm ofcomputations. By the middle of theXXI century, the transition of all ITtechnology to the implementation ofreversible computing is expected,which, among other things, will forceto reconsider both existing crypto-graphic primitives and many funda-mental principles of their construction.In addition, the very essence of re-versible logic offers new interestingapproaches, gives you the opportu-nity to look from a fundamentallydifferent point of view on the issuesof computational complexity, includ-ing problems of one-wayness.

Keywords: Landauer’s principle, re-versible computation, reversible cir-cuit, garbage bits, one-way function

En

Ключевые слова: принцип Неймана-Ландауэра, обратимые вычисления, обратимаясхема, вычислительный мусор, однонаправленная функция

Page 77: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

исходит, в частности, и при потереодного бита информации, этот ре-зультат можно рассматривать какеще одно подтверждение принципаЛандауэра. В других теоретическихработах также было показано, чтостирание информации невозможнобез увеличения общей энтропии си-стемы [4]. Ландауэр предложил сло-ган «Информация осязаема», то естьона воплощена материально.

При комнатной температуре ве-личина ε0 � 3 зДж1 = 0,017 эВ. Ко-нечно, это мизерное количествоэнергии, сравнимое со средней энер-гией одной молекулы воздуха прикомнатной температуре. Но в пере-счете на процессор (с учетом так-товой частоты его работы и общегочисла преобразуемых битов) сум-марная рассеиваемая мощность вы-растает уже до величин порядка 1 Вт2.На практике, с учетом активных со-противлений реальных полупровод-ников, получаем процессоры, «ко-торые по тепловыделению обгоняютутюги»3.

Согласно продолжающему оста-ваться справедливым закону Мура,количество транзисторов на единицуплощади удваивается каждые 18 ме-сяцев с уменьшением проектныхнорм и соответствующим увеличе-нием тепловыделения [5]. Если в на-чале XXI века компьютеры при об-работке одного бита рассеивали при-мерно в миллион раз больше тепла,чем ε0, то на начало 2010-х годов этоотношение снизилось до несколькихтысяч крат, и предсказывается егодальнейшее приближение к ε0 в тече-ние ближайших десятилетий.

Очевидно, справедливо соотно-шение:

производительность вычислений == (число операций)/(время) = NE % Pdiss,

где NE – количество операций на еди-ницу энергии, а Pdiss – потребляемаямощность (энергия, выделяемая заединицу времени). Поскольку по-следняя величина, согласно прин-

ципу Ландауэра, ограничена снизу,единственным путем повышенияпроизводительности вычисленийв рамках традиционных подходовявляется увеличение NE . Как отмеча-лось в известной статье Р. Меркляи К. Дрекслера «Спиральная логика»(1996), есть только два способа умень-шить рассеивание энергии ниже ε0:обеспечить работу вычислительныхустройств при температурах нижекомнатной (уменьшая T) или ис-пользовать обратимую логику [6].При этом первое не уменьшает об-щую рассеиваемую энергию, а про-сто переносит ее в холодильное обо-рудование.

При производстве интегральныхмикросхем (ИМС) применяется фо-толитография и соответствующееоборудование. Разрешающая способ-ность (или проектные нормы) этогооборудования, измеряемая на сегодняв нанометрах, определяет названиеприменяемого конкретного техно-логического процесса. Уменьшениенорм техпроцесса означает увеличе-ние интеграции на кристалле и, какследствие, улучшение характери-стик ИМС: производительности, на-дежности, стоимости производства(повышается процент выхода год-ных микросхем) и др. Однако этоведет к возрастанию удельной мощ-ности, рассеиваемой на единице пло-щади схемы. Проведенный в рамкахпроекта International Technology Ro-admap for Semiconductors ITRS-20014

анализ развития транзисторных тех-нологий на период после 2001 годапоказал, что при использовании 22-нанометровой технологии ИМС,выделение тепла составит 5–10 МВтна см2 поверхности процессора. Длясравнения: Солнце выделяет не бо-лее 6,5 кВт/см2.

В 2015 году корпорация Intel на-чала продажи процессоров, создан-ных по 14-нанометровой, а компа-ния TSMC в 2016 году – по 10-нано-метровой технологиям. Отечествен-ными производителями к 2016 году

освоена 28-нанометровая технология(микропроцессоры Multiclet S1, Bai-kal-T1, Эльбрус-8С), а к 2020 годуанонсируется выпуск микропроцес-сора Эльбрус-32С на базе техно-логии 10–14 нм. В свою очередь,Intel к 2020 году планирует освое-ние 7-нанометрового техпроцесса,а к 2022 году – 4-нанометрового5.

Описанное уменьшение про-ектных норм привело к тому, чтообеспечение необходимого охлажде-ния процессоров становится все бо-лее трудной задачей, поэтому про-блема отвода тепла уже в следующемдесятилетии станет для их произво-дителей гораздо более существенной,чем ныне. В результате, данная си-туация выглядит как конец развитиявычислительной техники в рамкахсуществующих технологий из-за«теплового проклятия»: исследова-тели пришли к выводу, что физи-ческий предел традиционных тех-нологий вычислителя с плавающейточкой равен 1022 операций в се-кунду [7].

Обратимость: основные понятия

Выход видят в переходе к вы-числительным устройствам, реали-зующим обратимые вычисления6,позволяющие обойти ограничение,устанавливаемое принципом Ланд-ауэра. При обратимых вычисленияхинформация не теряется, откуда сле-дуют (теоретически) нулевые потериэнергии на ее обработку.

На рис. 1, взятом из работы [8],показаны графики экономическойэффективности обратимых и не-обратимых вычислений в течениенескольких следующих десятилетий.Даже принимая во внимание все на-кладные расходы обратимых вычис-лений, к середине века они достигаютзначительно большей общей эффек-тивности по сравнению с обычныминеобратимыми – разрыв составит отединиц до сотен тысяч крат.

Защита информации. INSIDE № 6'2018 75

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

1 Зептоджоуль (зДж) равен 10–21 Дж.2 http://old.computerra.ru/2004/538/204845/.3 https://habrahabr.ru/post/113332/.4 http://www.itrs2.net/.5 Для справки: длина волны зеленого света – 500–565 нм, размер вируса 20–300 нм. Начиная с 7-нанометрового техпроцесса при моде-

лировании функционирования схем необходимо учитывать квантовые эффекты.6 англ. – reversible; ранее употреблялись также термины «консервативные вычисления» и «реверсивные вычисления»

Page 78: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

В обычных компьютерах ненуж-ная для дальнейших вычислений ин-формация не сохраняется. Иллю-стрируют это явление сходящиесяитерационные алгоритмы, проводя-щие округление при вычислении тре-буемого значения. Так, в методе Нью-тона для вычисления квадратногокорня из числа N начальное значениеx выбирается произвольно, а затемперевычисляются значения

x: = (x + N/x)/2,

пока не будет достигнута требуемаяточность. Практически произвольноеx ведет к правильному вычислению�—

N, то есть выход не зависит от входа.Это означает, что данный метод не-обратим: различные входные дан-ные ведут к одинаковому выходу,и поскольку вычисления проводят-ся с округлением, информация, не-обходимая для обращения, теряется

при отбрасывании незначащих зна-ков величин.

Вычисления можно представитьв виде траектории в некотором фа-зовом пространстве. Тогда траекто-рии недетерминированных вычис-лений имеют разветвления, а траек-тории обычных необратимых детер-минированных – не имеют, но обыч-но содержат точки объединения раз-личных путей. Траектории обрати-мых вычислений не имеют ни пер-вых, ни вторых особенностей и пред-ставляют собой замкнутые пути.

Важно, что обратимость необхо-димо поддерживать на всех уровняхвычислений: физической модели, ар-хитектуры вычислителя, языков про-граммирования и реализуемых ал-горитмов: Ч. Беннетт указал, что не-обратимость хотя бы на одном уров-не вычислений полностью разруша-ет положительные эффекты осталь-

ных [9]. Таким образом, в обрати-мых компьютерах необходимо стре-миться к максимальному обеспече-нию сохранения информации, хотяполностью это условие выполнитьне удастся: например, операции вво-да и вывода информации принци-пиально необратимы.

Дополнительные входыи мусорные выходы

Говорят, что вычисления логи-чески обратимы, если по выходнымвеличинам можно однозначно вос-становить входные. Такие вычисле-ния реализуют на обратимых логи-ческих элементах. Назовем элементс n входами обратимым, если и толь-ко если он осуществляет некоторуюбиекцию на множестве всех 2n воз-можных входов. Как следствие, такойэлемент должен иметь n выходов.

При реализации комбинацион-ной логики схемами из обратимыхэлементов помимо линий входа, какправило, необходимо использоватьдополнительные линии. Считаем,что схема из обратимых элементовс n значимыми и q дополнительны-ми входами реализует функцию

f : �n2 � �m

2 ,

если при подаче на значимые входызначения аргумента функции x∈�n

2и при подаче 0 на дополнительныевходы, на m значимых выходах будетполучено значение y∈�m

2 (значения,полученные на незначимых выходах,игнорируются). Если в конце работысхемы значение на незначимом вы-ходе не равно входной константе,линия называется мусорной, а полу-ченное значение – вычислительныммусором (англ. – garbage). Достаточночасто мусорными считаются все не-значимые выходы. В общем, числоосновных (значимых) входов плюсчисло дополнительных входов долж-но равняться числу основных (зна -чимых) выходов плюс число не-значимых выходов, включая мусор-ные (рис. 2). Мусорные биты в дей-ствительности играют очень важнуюроль: они дают возможность каждо-му выходу однозначно сопоставитьвход, что является ключевым крите-рием обратимости вычисления. Еслиих не сохранить, произойдет рассея-

76

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

Рис. 1. По оси ординат – число преобразованных за 1 долл. битовинформации, рассчитанное для ординарного 1000-долларового

100-ваттного компьютера, эксплуатируемого в течение трех лет,и для обратимых компьютеров с тем же объемом памяти.

Все линии стремятся к нулю, если существуют утечки энергии

Рис. 2. Входы и выходы обратимой схемы

Page 79: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

ние энергии, а именно этого требу-ется избежать.

Использование схемиз обратимых логическихэлементов в криптографии

Использование в криптографииобратимой логики и схем из обрати-мых элементов является сравнитель-но новой идеей [10]. Основными при-чинами заинтересованности в них,помимо очевидных вопросов сни-жения потребления энергии и рас-сеиваемого тепла, являются вопро-сы дополнительной защиты от уте-чек по побочным каналам. Напри-мер, одним из действенных методовсовременного криптоанализа являет-ся так называемая «разностная атакапо мощности», которая используетинформацию об энергопотребле-нии криптографического устрой-ства. Известно, что энергия, потреб-ляемая устройством, меняется в за-висимости от обрабатываемых дан-ных и выполняемых на разных эта-пах алгоритма команд, что дает воз-можность определить характеристи-ки криптографического устройстваи, в частности, используемый ключкриптоалгоритма. Важно отметить,что идеальная реализация вычисле-ния схемой из обратимых элементовтеоретически вообще лишена недо-статков, связанных с возможностьюутечки информации по соответ-ствующему побочному каналу, по-этому такие схемы очень привлека-тельны для использования в крип-тографических целях.

В этой связи наибольшее вни-мание было уделено схемам из об-ратимых элементов, реализующиммногоразрядные арифметическиеоперации. Эти операции исполь-зуются в большинстве асимметрич-ных криптосистем. К примеру, в со-временной реализации системышифрования с открытым ключомRSA используются операции мо-дульного умножения чисел длины1024–3072 бит.

Исследования в этой области запоследнее время ведутся с все воз-растающей интенсивностью. Так,различными авторами были пред-ложены такие обратимые схемы,как, например, полусумматор, пол-

ный сумматор, триггер, умножитель[25–34]. Среди них схемы умноже-ния имеют особое значение. Ещев 1994 году в работе [11] при помощиобратимой логики разработана схемаобратимого умножителя, котораяпотребляет на 99 % меньше энергии,чем ее классическая КМОП-реали-зация. В [20] была также предложенанизкомощностная и высокоскорост-ная архитектура умножителей, ос-нованная на необратимых элемен-тах, а затем в 2005 году в [21] – ее об-ратимая версия. В работе [10] пред-лагается обратимая реализация схемсложения и умножения в поле какнаиболее затратных по энергопо-треблению операций АЛУ крипто-процессора. Авторы используют об-ратимый логический элемент TSG,представленный в [12], и на его базереализуют полный сумматор, а так-же умножитель Монтгомери.

Данный подход получил дальней-шее развитие в работе [13]. Ее авто-ры предлагают реализацию схем об-ратимых мультиплексоров, регист-ров и сдвиговых регистров, осно-вываясь на модифицированных эле-ментах TSG (MTSG), представленныхв [14]. Это позволило им реализо-вать схему умножителя Монтгоме-ри, более выгодную в вопросах эле-ментной сложности, количества му-сорных выходов и квантового веса(количество одно- и двухкубитныхквантовых вентилей, необходимыхдля реализации обратимых элемен-тов в квантовой технологии). Вскоребыли предложены другие обрати-мые схемы для умножения [22]. Ониимели меньшую сложность, сокра-тилось количество мусорных битов,но достигнуто это было, как прави-ло, с помощью введения новых об-ратимых элементов, например, MKSи HNG, введенных в [23], или PFAG-элемента, введенного в [24].

Операцией, обратной к операциивозведения в степень элемента цик-лической группы, является операциядискретного логарифмирования, иг-рающая ключевую роль в современ-ной криптографии. В работах [18, 19]рассматривается алгоритм дискрет-ного логарифмирования по основа-нию примитивного элемента в ко-нечном поле характеристики 2 и егореализация обратимыми схемами,

как без использования дополнитель-ных линий, так и с дополнительны-ми линиями. Доказывается верхняяасимптотическая оценка сложностиобратимой схемы, реализующей ал-горитм дискретного логарифмиро-вания; показывается, что уже при ис-пользовании n дополнительных вхо-дов, где n – степень расширения поля,сложность таких схем существенноснижается. Данная оценка асимпто-тически ниже, чем для произвольногобулева преобразования, и достига-ется при асимптотически меньшемколичестве дополнительных входов.

Одним из важнейших понятий,используемых современной крип-тографией, является однонаправлен-ная функция (англ. – one-way func-tion), то есть функция, вычислитьзначение которой можно за время,полиномиальное от числа битов вхо-да, в то время как вычислить за по-линомиальное время функцию, об-ратную к ней, не представляется воз-можным. Это определение, на пер-вый взгляд, идет вразрез с принци-пами обратимой логики, согласнокоторым «зеркальная» схема, вычис-ляющая обратное преобразование,должна иметь ту же сложность. Изэтого противоречия, казалось бы,можно сделать следующие выводы:● либо однонаправленные функции

на деле не существуют;● либо их невозможно реализовать

при помощи схем из обратимыхэлементов.

Данный вопрос исследуется в [15],где доказывается, что такой выводявляется ложным: обратимая логикапозволяет реализовывать однона-правленные функции, а ее исполь-зование не исключает возможностиих существования. Авторы показы-вают, что различие в сложности реа-лизации схем для прямой и обрат-ной функций кроется в следующемфакте: для построения схемы из об-ратимых элементов, реализующейоднонаправленную функцию, не-обходимо использовать дополни-тельные линии, значения на которыхпосле выполнения алгоритма схемойне входят в число битов ответа и мо-гут быть проигнорированы (вычис-лительный мусор), однако эта ин-формация необходима для осуществ-ления обратного преобразования

Защита информации. INSIDE № 6'2018 77

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

Page 80: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

(см. рис. 2). Именно незнание значе-ний этих битов обусловливает слож-ность обращения реализуемого схе-мой преобразования.

В [16, 17] предлагается развитиеданного взгляда на вопрос однона-правленности. Схема из обратимыхэлементов, реализующая однона-правленную функцию, должна иметьнекоторое количество мусорных ли-ний с неопределенными значениямина выходе и, вследствие этого, не яв-ляется обратимой, если известнотолько значение функции. Автор рас-сматривает подход, заключающийсяв модификации таких схем с цельюполучения на мусорных линиях кон-стантных значений, не зависящих отзначений, поданных на вход. Такаяпроцедура называется уборкой мусораи требует введения в схему дополни-тельных элементов. Соответствую-щая конструкция представлена нарис. 3. Здесь x∈�n

2 – вход функции

f : �n2 � �m

2 ,

y ∈ �m2 – ее выход, g1, g2 – вычисли-

тельный мусор. Количество элемен-тов, отвечающих за уборку мусорав схемах, реализующих прямое и об-ратное преобразование, различается,что и обусловливает различия в слож-ности вычисления однонаправлен-ной функции и обратного ей пре-образования.

Заключение

Обратимые вычисления – новая,активно развивающаяся парадигмавычислений. По всей видимости, этаконцепция станет магистральнымпутем развития вычислительнойтехники во второй половине XXI ве-ка. Слоган Ландауэра об осязаемостиинформации можно рассматриватькак призыв принимать во вниманиезаконы физики при работе с инфор-мацией, так же как это делается с ма-

терией или энергией. Необратимыекомпьютеры – «ужасные» наруши-тели законов. Они не соблюдают за-коны сохранения. Они заставляютбиты информации появляться изниоткуда, и потом, когда они большене нужны, отправляют их в никуда.Все это неизбежно приводит к ог-ромному и абсолютно необязатель-ному расходу энергии. Обратимыекомпьютеры ведут себя куда лучше,уважая законы Вселенной. И с этимнельзя не считаться.

Для создания парадигмы обра-тимых вычислений потребуется раз-работать (практически «с нуля») но-вые направления:● теорию (алгебру и логику) обра-

тимых вычислений;● языки и парадигмы обратимого

программирования;● методы реализации прикладных

программ и алгоритмы обратимо-го программирования;

● обратимую схемотехнику;● физическую реализацию обрати-

мых элементов.Как следствие, переход всей ИТ-

технологии на концепцию реализа-ции обратимых вычислений заста-вит пересмотреть как существующиекриптографические примитивы, таки многие фундаментальные прин-ципы их построения.

Кроме того, сама суть обратимойлогики предлагает новые интересныеподходы, возможность иного взгля-да, позволяющего решать важныефундаментальные задачи из сферыинформационных технологий, и это-му направлению стоит посвятить от-дельную ветвь исследований. В част-ности, этот подход дает возможностьвзглянуть с принципиально инойточки зрения на вопросы сложностивычислений, в том числе вопросыоднонаправленности, по которымдавно уже не наблюдается существен-ных продвижений. ■

ЛИТЕРАТУРА

1. Landauer R. Irreversibility and heat generation

in the computing process // IBM Journal of Research

and Development. 1961. V. 5. Р. 183–191.

2. Berut A. et al. Experimental verification of

Landauer’s principle linking information and ther-

modynamics // Nature. 2012. V. 483. Р. 187–189.

3. Jun Y., Gavrilov M., Bechhoefer J. High-precision

test of Landauer’s principle in a feedback trap //

Phys. Rev. Lett. – American Physical Society. 2014.

V. 113 (19). 5 pp.

4. Vaccaro J. A., Barnett S. M. Information erasure

without an energy cost // Proc. R. Soc. A, 2011.

V. 467.

5. Moore G. The future of integrated electronics //

Fairchild Semiconductor internal publication

(1964).

6. Merkle R. C., Drexler K. E. Helical logic // Na-

notechnology. V. 7., № 4 (1996). Р. 325–339.

7. DeBenedictis E. Will Moore’s law be sufficient //

Proceedings of the 2004 ACM/IEEE Conference

on Supercomputing, 2004.

8. Frank M. P. Nanocomputer systems engine-

ering / Nanotechnology Conference & Trade Show,

Feb. 23–27, 2003, San Francisco, CA.

9. Bennett C. H. Logical reversibility of computa-

tion // IBM J. Res. Develop. – 1973. V. 17, № 6.

Р. 525–532.

10. Thapliyal H., Zwolinski M. Reversible logic to

cryptographic hardware: a new paradigm // Proce-

edings of the 49th IEEE International Midwest Sym-

posium on Circuits and Systems (MWSCAS ‘06),

2006, Aug. 6–9, Puerto Rico, 1. Р. 342–346.

11. Younis S.G. Asymptotically zero energy com-

puting using split-level charge recovery logic. –

Ph.D. thesis, MIT EECS, June 1994.

12. Thapliyal H., Srinivas M. B. Novel reversible

«TSG» gate and its application for designing re-

versible carry look ahead adder and other adder

architectures // Tenth Asia-Pacific Computer Sy-

stems Architecture Conference (ACSAC05), Sin-

gapore, October 24–26, 2005. Р. 805–817.

13. Noor Muhammed Nayeem, Lafifa Jamal and

Hafiz Md. Hasan Babu. Efficient reversible Mont-

gomery multiplier and its application to hardware

cryptography // Journal of Computer Science. 2009.

V. 5, Iss. 1. Р. 49–56.

14. Biswas A. K., Hasan M. M., Chowdhury A. R.,

Babu H. M. H. Efficient approaches for designing

reversible binary coded decimal adders // Microe-

lectronics Journal. 2008. № 39 (12). Р. 1693–1703.

15. Chau H. F., Lo H.-K. One-way functions in

reversible computations // Cryptologia. 1997. V. 21,

Iss. 2. Р. 139–148.

16. Жуков А. Е. Схемы из обратимых логических

элементов: Один подход к изучению однона-

правленности // Труды III Международной кон-

ференции «Информационные системы и тех-

нологии» (IST’2006). – Минск. – 2006. – С. 85.

78

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

Рис. 3. Обратимая схема с уборкой мусора

Page 81: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

17. Жуков А. Е. Один подход к изучению одно-

направленности // Information Security/ Ин-

формационная безопасность. – 2018. – № 1. –

С. 40-43.

18. Жуков А. Е., Закаблуков Д. В., Засорина Ю. В.,

Чикин А. А. Вычислительно асимметричные

преобразования и схемы из обратимых эле-

ментов // Вопросы кибербезопасности. – 2015. –

№ 2 (10). – С. 49–55.

19. Закаблуков Д. В. Методы синтеза обра-

тимых схем из функциональных элементов

NOT, CNOT и 2-CNOT: дис. … канд. физ.-

мат. наук. – М., 2018. – 151 с.

20. Maaz M. B., Abu-Shama E., Bayoumi M. A

fast and low power multiplier architechture // Pro-

ceedings of the 39th Midwest symposium on circuits

and systems, USA, 1996.

21. Thapliyal H., Srinivas M. B. Novel reversible

multiplier architecture using reversible TSG gate //

IEEE Int. Conf. Computer Systems and Applica-

tions, 2006.

22. Banerjee A., Pathak A. An analysis of reversible

multiplier circuits // arXiv:0907.3357v1 [quant-ph]

20 Jul 2009.

23. Haghparast M., Navi K. A novel reversible

full adder circuit for nanotechnology based sy-

stems // Journal of Applied Sciences. 2007. № 7.

Р. 3995–4000.

24. Islam M. S., Hafiz M. Z, Rahman M. M., Be-

gum Z. Low cost quantum realization of reversible

multiplier circuit // Information technology journal.

2009. № 8. Р. 208–213.

25. Burignat S., De Vos A. A review on perfor-

mances of reversible ripple-carry adders // Intl. Jo-

urnal of Electronics and Telecommunications. 2012.

V. 58, № 3. Р. 205–212.

26. Rajput S., Jain R., Kandu A. K. G. Review of

full adder using reversible logic // International Jo-

urnal of Electronics and Communication Engine-

ering (IJECE). 2013. V. 2, Iss. 3. Р. 97–102.

27. Sinha H. P., Syal N. Design of fault tolerant re-

versible multiplier // International Journal of Soft

Computing and Engineering (IJSCE). 2012. V. 1,

Iss. 6. Р. 120–124.

28. Banerjee A., Sarkar S., Das M., Ghosh A. Design

of reversible binary logarithmic multiplier and

divider using optimal garbage // International Jo-

urnal of Advanced Computer Research. 2015. V. 5,

Iss. 18. Р. 1–10.

29. Sivakumar G. P., Devi S. R. A comparative

study: multiplier design using reversible logic ga-

tes // International Journal of Engineering and

Advanced Technology (IJEAT). 2013. V. 2, Iss. 3.

Р. 365–369.

30. Bhagyalakshmi H. R., Venkatesha M. K. An

improved design of a multiplier using reversible logic

gates // International Journal of Engineering Science

and Technology. 2010. V. 2 (8). Р. 3838–3845.

31. Ali B., Rahman H. A., Rahman M. Design of

a high performance reversible multiplier // IJCSI

International Journal of Computer Science Issues.

2011. V. 8, Iss. 6, № . 1. Р. 134–141.

32. Mahfuzzreza Md., Islam R., Ali B. Optimized

design of high performance reversible multiplier

using BME and MHNG reversible gate // American

International Journal of Research in Science, Tech-

nology, Engineering & Mathematics, 2(2), March –

May, 2013. Р. 227–232.

33. Bhagyalakshmi H. R., Venkatesha M. K. Op-

timized multiplier using reversible multicontrol

input Toffoli gates // International Journal of VLSI

design & Communication Systems (VLSICS) 2012.

V. 3, № . 6. Р. 27–40.

34. Rashmi S. B., Umarani T. G., Shreedhar H. K.

Optimized reversible Montgomery multiplier //

International Journal of Computer Science and

Information Technologies (IJCSIT). 2011. V. 2 (2).

Р. 701–706.

Защита информации. INSIDE № 6'2018 79

КРИПТОГРАФИЯ И СТЕГАНОГРАФИЯ

Безопасность крупнейших компаний оставляет желать лучшего

Специалисты швейцарской компании High-Tech Bridge провели масштабное исследование, в рамках которого изучили уровеньбезопасности web- и мобильных приложений, используемых крупнейшими компаниями из списка Financial Times 1000 (500 аме-риканских и 500 европейских предприятий). Исследователи обращали внимание на следующие аспекты: внешний доступк приложениям, использование SSL/TLS-шифрования, соответствие стандартам PCI DSS и GDPR, применение недействи-тельных SSL-сертификатов, обеспечение безопасности web-серверов и пр.

Согласно отчету, 293512 и 112750 внешних систем компаний из США и Европы соответственно доступны через Ин-

тернет, 42549 (США) и 22162 (Европа) из них включают активные web-приложения с динамическим контентом и функ-

циональностью. То есть, в среднем у одной американской компании имеется 85 приложений, к которым можно легко

получить доступ через Сеть, причем они не снабжены защитными механизмами, направленными на снижение риска

доступа третьих сторон. Для европейских компаний данный показатель составляет 44 приложения на одну организацию.

В категории реализации SSL/TLS-шифрования на web-серверах 49 % американских компаний получили высшую

оценку, а 32 % – низкую. Кроме того, 8 % компаний продолжают использовать уязвимый протокол SSLv3. У европейских

компаний ситуация чуть лучше: 62 %, 16 % и 5 % соответственно. Отмечается, что 35 % американских компаний и 24 %

европейских имеют как минимум два сервера, содержащих уязвимость, которая позволяет перехватить и расшифровать

HTTPS-трафик. Конфигурация серверов соответствует стандарту PCI DSS 3.2.1 лишь у 16 % американских компаний и 15 %

европейских. Кроме того, 45 % предприятий в США и 29 % в Европе используют недействительные SSL-сертификаты.

Как показало исследование, 8 % американских компаний и 16 % европейских используют стороннее ПО, которое либо

уже устарело, либо содержит по меньшей мере одну известную уязвимость или может применяться для взлома web-при-

ложения. Кроме того, подавляющее большинство американских и европейских компаний (98 % в обоих случаях) либо

вовсе не используют межсетевые экраны, либо настраивают их ненадлежащим образом.

Также оказалось, что только 9 % американских компаний с web-сайтами, использующими активные формы, обновили

политику конфиденциальности в соответствии с нормами регламента GDPR, вступившего в силу 25 мая нынешнего года.

Что примечательно, у европейских компаний этот показатель не намного выше – 21 %.

Page 82: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

В предыдущем номере мы опуб-ликовали статью1 посвященную соз-данию первого в мире компьютераColossus, выполнявшего реальнуюбоевую задачу во время Второй ми-ровой войны. Эта аппаратура быласоздана в недрах английской крип-тографической службы – Правитель-ственнной школы кодов и шифров.

В ноябре будущего года этомуведомству исполняется 100 лет, сей-час оно носит название Штаб-квар-тира правительственной связи (Go-vernment Communications Head-quar-ters – GCHQ, в русской транскрип-ции – ШКПС). Помимо своей богатойистории, ШКПС интересна еще и тем,что в свое время она стала первойв мире самостоятельной крипто-графической службой2.

Однако прежде чем начать рассказоб этой организации, мы переме-стимся в глубь веков, чтобы вспом-нить об истоках британской крипто-графии, доступная нам история ко-

Защита информации. INSIDE № 6'201880

ИСТОРИЧЕСКИЕ ХРОНИКИ

Криптографическаядеятельность в Великобритании.Часть 1. Первые шаги

Дмитрий Александрович Ларин,кандидат технических наук

АО «Лаборатория СКАТ»

[email protected]

Описываются исторические эпизоды, связанные с использованием крипто-графии и криптоанализа в Англии в период, предшествовавший возникно-вению государственной британской криптослужбы. Раскрывается важнаяроль криптоанализа в развитии значимых исторических событий того вре-мени. Рассказывается о вкладе различных исторических личностей в разви-тие криптологии в Британии.

1 Ларин Д. А. Colossus – первый в мире компьютер // Защита информации. Инсайд. –2018. – № 5. – С. 92–96.

2 В большинстве стран мира первоначально криптографией занимались талантливыеодиночки. Исключением могут служить криптографическая служба Ватикана и «чер-ный кабинет» Венеции, но эти учреждения насчитывали в своем штате всего понескольку человек. В период ХVII–ХVIII веков криптографические службы обычно вхо-дили в состав внешнеполитических ведомств, хотя существовали исключения: в Вели-кобритании «черный кабинет» финансировался через Министерство почт, что, впро-чем, не меняет сути – он не был самостоятельным подразделением. В конце ХIХ векакриптографическая деятельность стала перемещаться в военные структуры (Австро-Венгрия, Англия, частично Россия, Франция), а впоследствии в ряде стран криптослуж-бы вошли в состав органов государственной безопасности.

Cryptographic Activities in UK.Part 1. First Steps

D. A. Larin, PhD (Eng.)

SKAT Laboratory

[email protected]

Various historical episodes associ-ated with the use of cryptographyand cryptanalysis in England in theperiod preceding the emergence ofthe British state cryptoservice are de-scribed. The important role of crypt-analysis in the development of sig-nificant historical events of that timeis revealed. It tells about the contri-bution of various historical person-alities to the development of cryp-tology in Britain.

Keywords: England, cryptography,cryptanalysis, cipher, encryption, Ba-con, Chaucer, Wyeth, van Marnix

En

Ключевые слова: Англия, криптография, криптоанализ, шифр, шифрпереписка, Бэкон,Чосер, Виет, ван Марникс

Page 83: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

торой насчитывает множество сто-летий.

Еще в начале 800-х годов ирлан-дец Дубтах, который жил в замкекороля Уэльса, составил криптограм-му с целью проверки умственныхспособностей лиц, поступающих наслужбу королю. Он был уверен, что«ни один ученый из числа ирланд-цев и тем более англичан не сможетпрочесть эту криптограмму» [11].Однако он заблуждался: четыре егосоотечественика Каунчобрах, Фер-гюс, Доминах и Суадбар сумеливскрыть криптограмму, представ-лявшую собой текст на латыни, на-писанный греческими буквами (тоесть налицо шифр простой замены).После дешифрования криптограм-мы эта четверка направила письмоее автору, «прося его передать этисведения (открытый текст. – Примеч.авт.) простым и неискушенным лю-дям из числа наших ирландских со-братьев, намеревающихся переплытьна кораблях через Британское море,чтобы им случайно не пришлоськраснеть в присутствии Мермина,славного короля бриттов, из-за того,что они не в силах понять эту над-пись» [11].

Английских криптограмм госу-дарственного характера времен сред-невековья автору найти не удалось,но шифровали информацию на Бри-танских островах не только «госу-даревы люди», но и ученые и лите-раторы.

Одним из ученых, активно ис-пользовавших криптографию, быланглийский монах-францисканец,профессор в Оксфорде, универ-сальный ученый (математик, оптик,астроном и химик) Роджер Бэкон(1214–1292). Он придавал большоезначение математике и опыту – какнаучному эксперименту, так и внут-реннему «мистическому» озарению.В середине XIII века Бэкон написалкнигу «Тайные опыты и недействи-тельность магии». В предисловии онзаметил: «Дурак тот, кто пишето тайне каким-либо способом, но нетак, чтобы скрыть ее от простона-родья» [2]. Здесь же Бэкон приводитнесколько методов сокрытия тай-ны: пропуск гласных букв, исполь-зование метафор, букв из иностран-ных алфавитов, стеганографии. Та-

ким образом, книгу можно рассмат-ривать в качестве одной из первых(пускай и весьма примитивных)обзорных работ по криптографиив Европе.

Бэкон сделал ряд изобретений(самое известное из них – очки), од-нако многие из них при жизни небыли опубликованы, поэтому счи-тается, что Бэкон предвосхитил мно-гие позднейшие открытия. Так, со-временные исследователи устано-вили, что состав черного пороха былоткрыт им почти на сто лет раньше«официальной» даты его созданияБертольдом Шварцем. В одном изтрудов Бэкона присутствовало не-зашифрованное описание свойствэтого вещества, но сам состав былзашифрован столь сложным шиф-ром перестановки, что вскрыть егоудалось лишь в наши дни с приме-нением ЭВМ.

Прижизненное забвение резуль-татов исследований этого ученоговызвано в том числе тем, что засвою научную деятельность Бэконбыл обвинен в черной магии, осуж-ден церковным судом и провел в за-точении 14 лет. Особенно многосуеверных толков было связано с еголабораторией. Говорили, будто в нейон вместе со своим учеником мона-хом Бунгеем изготовил бронзовуюголову, которую с помощью дьяволапытался оживить и заставить гово-рить. Сам же Бэкон писал: «ѕодниотрицают все необычное, а другие,выходя за пределы разума, впадаютв магию» [2]. Этим высказываниемон хотел подчеркнуть, что он – уче-ный, который не отрицает необыч-ное, но исследует его, не «выходя запределы разума», то есть, используяисключительно научный подход.В конце жизни Роджер Бэкон по-каялся и стал отшельником. Любо-пытно, что в XVI веке, после по-явления легенды о докторе Фаусте,его стали считать прообразом этогогероя.

Далее вспомним жившего сто-летием позже английского писателя,астронома-любителя, таможенногочиновника, дипломата и по совме-стительству криптографа ДжеффриЧосера (1340–1400). Сама жизнь за-ставила автора знаменитых «Кенте-берийских рассказов» овладеть ис-

кусством криптографии. Еще маль-чиком он был определен пажом придворе, а затем рыцарским оруженос-цем в свите английского короля Эду-арда III. Во время похода на ФранциюЧосер попал в плен, но вместе с дву-мя чистокровными скакунами былвыкуплен своим монархом, запла-тившим 120 ливров за лошадей и 16 –за своего подданного. В 1370-х годахв звании эсквайра Чосер, как чело-век надежный и сведущий, выпол-нял секретные дипломатические по-ручения своего короля в Италиии Франции. Всю тайную перепискуон вел, используя шифр простой за-мены. Даже в свои стихи он включалзашифрованные строфы. Преуспевв делах дипломатических, Чосер темне менее оставался в тени, получивза многолетнюю службу «высочай-шую милость» – должность тамо-женного надсмотрщика лондонско-го порта по шерсти, коже и мехам.Впрочем, величайшими делами своейжизни он считал поэзию, астроно-мию и криптографию. Однако нито, ни другое, ни третье не принеслиему ни славы, ни денег. ДжеффриЧосер окончил жизнь смотрителемстен, валов, канав, сточных труб, пру-дов, дорог и мостов вдоль Темзыи был похоронен в Вестминстерскомаббатстве [2].

Еще в середине ХVI века и дажев более близкое нам время своейдешифровальной службы в Англиине было, поэтому британские мо-нархи были вынуждены прибегатьк помощи иностранцев. Так, бри-танский король Эдуард VI (годыправления: 1547–1553) попросил де-шифровать криптограмму, найден-ную в подметках пары золотых ту-фель, доставленных к его двору изФранции, специалиста из ФлоренцииПирро Музефили, и итальянец ус-пешно справился с этой задачей [11].

При этом сами итальянцы в лю-бом случае не полагались на авосьв области возможностей зарубеж-ных криптоаналитиков и принима-ли упреждающие меры. Весьма вни-мательно относились к надежностишифрсвязи в венецианском прави-тельстве – Совете десяти: при ма-лейшем подозрении на возможностькомпрометации того или иногошифра он тут же заменялся, для че-

Защита информации. INSIDE № 6'2018 81

ИСТОРИЧЕСКИЕ ХРОНИКИ

Page 84: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

го всегда в запасе имелось несколькономенклаторов, неиспользуемыхранее. Так, 31 августа 1547 года но-вые шифры были направлены по-слам в Англии, Милане, Риме, Тур-ции, Франции и при императореСвященной Римской Империи (кур-сив авт.). Однако 5 июня 1595 годаодин из вернувшихся из-за рубежадипломатов сообщил руководству,что венецианские шифры дешиф-рованы. На основании этой инфор-мации уже 12 июня Совет отдал рас-поряжение заменить все посольскиешифры. Немедленно послам былинаправлены новые номенклаторы,которые были разработаны наиболееопытным на тот момент венециан-ским секретарем по шифрам ПьетроПартенио.

Сами венецианские дипломатыхорошо понимали особенности ис-пользования шифров. Например, ве-нецианский посол при дворе англий-ского короля Генриха VIII (1491–1547)узнал, что его письма перлюстри-руются. Впрочем, это относилосьи к переписке других дипломатов,работавших в то время в Лондоне.Письма были зашифрованы, но ве-нецианец не сомневался, что пред-принимаются активные попыткидешифровать их. С целью исключе-ния атаки «открытый – шифрован-ный текст» посол перефразировали максимально изменял ноты и за-явления перед тем как довести ихдо сведения англичан [11].

Высоко оценивал криптоана-литические возможности англичани папский криптограф Маттео Ард-женти3 [3]. В частности, он отмечалв одной из своих записок, что дляпапских шифров имеется мало опас-ностей в Польше, Швеции и Швей-царии, а немцы настолько малообра-зованны в области криптографии,что предпочитают сжигать перехва-ченные криптограммы, вместо тогочтобы попытаться прочитать их.Ардженти рекомендовал папскимпредставителям применять в этихстранах только простые криптоси-стемы, что и происходило на прак-тике. Гораздо более сложные шиф-ры рекомендовалось использовать

папским представителям в Англии,Венеции, Флоренции и Франции.М. Ардженти был восхищен уровнемразвития криптографии в этих го-сударствах (курсив авт.) [1, 2, 6, 11].

Между тем, англичане продол-жали прибегать к помощи иностран-ных криптоаналитиков.

Существенные успехи в областикриптоанализа во второй половинеХVI века были достигнуты в Нидер-ландах, при этом следует отметить,что первые успехи на ниве крипто-графии появились здесь еще до фор-мального образования голландскогогосударства. Первым известным гол-ландским криптографом был Фи-липп ван Марникс, лорд Сент-Аль-дегонде (1540–1598)4 – политиче-ский деятель, дипломат, публициствремен нидерландской Буржуазнойреволюции, один из ближайших со-ратников правителя Нидерландовпринца Вильгельма I Оранского. Онзнал греческий, древнееврейскийи латинский языки; очень легко по-нимал испанский, итальянский, не-мецкий, французский, фламандский,английский, шотландский и писална этих и ряде других языков [11].Благодаря своим способностям ванМарникс добился существенных ус-пехов в дешифровании испанскойпереписки. Прежде чем поговоритьоб этом подробнее, скажем несколь-ко слов о политической обстанов-

ке, сложившейся в Западной Европев конце XVI века.

Против Испании, престол кото-рой занимал король Филипп II, сло-жилась коалиция из Англии, Фран-ции и восставших голландских про-винций Испании. При этом Англиявраждовала с Францией, но эти стра-ны вынуждены были пойти на союзпротив общего врага. На сторонеИспании сражалась «Священная ли-га», возглавляемая герцогом Майен-ским (это были французы-католики,недовольные тем, что на француз-ском престоле находится бывшийгугенот Генрих IV).

В 1577 году голландскими про-винциями Испании управлял губер-натор дон Хуан Австрийский, еди-нокровный брат короля Филиппа.Честолюбивые замыслы дона Хуанапростирались далеко за рамки воз-главляемой им территории. Он меч-тал о разгроме протестантской Анг-лии – главного врага католическойИспании. В его планы входили вы-садка испанских войск в Британии,разгром ее вооруженных сил и свер-жение королевы Елизаветы. Далееон намеревался жениться на претен-дентке на английский престол коро-леве Шотландии и католичке МарииСтюарт, в результате чего завладетьанглийской короной и ввести Анг-лию в сферу влияния «его католиче-ского величества», как тогда называлиФилиппа II. Все эти планы он изло-жил в письмах брату и его советни-кам. Король с ними согласился, норазрешил их реализацию лишь послетого, как дон Хуан восстановит мири спокойствие в Голландии.

Англичанам через своих агентовна Европейском континенте удалосьузнать о том, что испанцы замыш-ляют что-то недоброе, но конкрет-ной информации не было. Помощьпришла от союзников. В конце июня1577 года в Гаскони во Франции аген-тами Генриха IV были перехваченынесколько шифрованных писем донаХуана. Французы предположили, чтосодержание писем может касатьсясобытий, происходивших в Нидер-ландах, поэтому их переправили ту-да. Письма попали к ван Марниксу,

82

ИСТОРИЧЕСКИЕ ХРОНИКИ

3 Подробнее о нем можно прочитать в книге [3].4 Подробнее о нем можно прочитать в статье [4].

Источник: https://ru.wikipedia.org/

Филипп ван Марникс

Page 85: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

который очень быстро сумел вскрытьиспанский шифр. Особенность по-следнего заключалась в том, что каж-дая гласная открытого текста поми-мо буквенной и цифровой заменимела еще одно обозначение в виде«завитушки». Если в открытом текс-те согласная предшествовала глас-ной, то эту «завитушку» писали вме-сте с шифрованным знаком соглас-ной, так что получался комбиниро-ванный символ, представлявший обеэти буквы.

Из содержавшейся в письмах ин-формации голландцы узнали о пла-нах дона Хуана. Вильгельм Оранский11 июля сообщил содержание писем,дешифрованных ван Марниксом, Да-ниэлю Роджерсу – одному из агентовглавы английской разведки ФренсисаУолсингема. Роджерс так написал обэтом в своем докладе руководству:«Принц [Вильгельм Оранский] ска-зал мне, что ее величество можетпонять, как было достигнуто согла-шение между доном Хуаном и пап-ским нунцием, если она ознакомит-ся с письмами, написанными дономХуаном и Эсковедо (секретарем донаХуана. – Примеч. авт.) в апреле про-шлого года и перехваченными те-перь. Затем он вызвал г-на де Сент-Альдегонде и поручил ему принестиписьма… Сент-Альдегонде принесдевять писем. Все они были написа-ны по-испански. Большая часть каж-дого письма, за исключением одно-го, была зашифрована. Три письмабыли написаны доном Хуаном, при-чем два адресованы королю (Испа-нии – Примеч. авт.), а одно – ми-нистру короля Антонио Пересу. Ав-тором остальных писем был Эско-ведо, и они предназначались королю.Принц также показал мне письмола Ну (Франсуа де ла Ну, генерал ар-мии Генриха IV – Примеч. авт.), в ко-торое были вложены все вышеупо-мянутые письма, так как последнийперехватил их во Франции. Я счелнужным сделать некоторые выпискипо главным темам, содержавшимсяв них» [7].

Таким образом, англичане по-лучили информацию о возможныхдействиях испанцев против их стра-ны и приняли соответствующие ме-ры по укреплению обороноспособ-ности, активизации разведки и т. д.

В том числе, наконец-то, были пред-приняты шаги в направлении соз-дания собственной дешифроваль-ной службы. С этой целью в Париждля обучения у знаменитого фран-цузского математика Франсуа Виетабыл направлен талантливый моло-дой человек, который уже имел не-который практический опыт дешиф-ровальной работы. Им стал ТомасФелиппес – первый «официальный»криптоаналитик Англии.

Отец современной алгебры Фран-суа Виет (1540–1603) установил связь

между коэффициентами алгебраи-ческих уравнений и корнями (фор-мула Виета), он же первым началиспользовать буквенные обозначе-ния для коэффициентов уравнений(до него они использовалось лишьдля корней). В качестве курьеза мож-но вспомнить о том, что великийфранцуз не признавал существова-ния отрицательных чисел.

Виет служил секретарем по шиф-рам при французском короле Ген-рихе IV, был членом Тайного совета,занимался адвокатской практикой.Работая параллельно с Ван Марник-сом, он успешно дешифровал пере-писку испанского короля, вследствиечего Филипп II жаловался Папе Рим-скому на применение французамичерной магии и обвинял их в сноше-ниях с дьяволом. Однако в папскойкурии давно знали о возможностяхкриптоанализа и только посмеялисьнад обвинениями монарха.

Впрочем, в 1577 году вторженияиспанцев не произошло, так как до-ну Хуану не удалось победить вос-ставших голландцев, однако при-нятые меры принесли результатыпозже, когда в 1588 году Филипп IIнаправил к берегам Англии огром-ную эскадру, вошедшую в историюкак «Непобедимая армада». Разгро-му испанцев способствовала и ус-пешная работа английских дешиф-ровальщиков.

Кроме намерений испанцев изписем, дешифрованных ван Мар-никсом, англичане узнали еще однуважную информацию – о том, чтокоролева Шотландии Мария Стюартможет быть связана с испанцами.Рассмотрим этот исторический эпи-зод подробнее.

Во второй половине XVI векаанглийской королевой была Елиза-вета I, противница католической ве-ры. Римский Папа Пий V освободилангличан от присяги верности ко-ролеве. Долгое время между Мариейи Елизаветой шла непримиримаяборьба за английский престол. Этотисторический конфликт послужилосновой для создания литературныхпроизведений, наиболее известнымиз которых является трагедия Уиль-яма Шекспира.

В Шотландии сложились партиисторонников и противников Марии.

Защита информации. INSIDE № 6'2018 83

ИСТОРИЧЕСКИЕ ХРОНИКИ

Источник: https://ru.wikipedia.org/

Франсуа Виет

Номенклатор дона Хуана Австрийского,дешифрованный Ф. ван Марниксом

Page 86: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

Вооруженный конфликт между нимисложился не в ее пользу, и она былавынуждена бежать в Англию и сдать-ся на милость Елизаветы. Та принялаМарию как «почетную узницу»: ейпредоставили покои в Виндзорскомзамке, но держали под стражей.

При этом Елизавета была заинте-ресована в физическом устранениисвоей соперницы, тем более, что ко-ролева Шотландии имела в Англиимногочисленных сторонников. Од-нако решение о казни лица коро-левской крови мог принять тольковысший суд Англии – Звездная па-лата. Для вынесения такого вердик-та необходимо было предоставитьнеопровержимое свидетельство уча-стия высокопоставленной узницыв заговоре против властвующей ко-ролевы. Полученная от голландцевинформация пришлась как нельзякстати, дав толчок началу операциианглийских спецслужб по компро-метации Марии Стюарт.

Между тем, испанский наместникв Нидерландах герцог Альба раз-работал план убийства Елизаветы.С этим планом ему нужно было озна-комить своих сторонников в Англии,для чего туда направился тайныйкурьер Ш. Байи, знавший англий-ский язык.

В Дувре при таможенном досмот-ре у него была обнаружена изданнаяво Фландрии на английском книгапод названием «Защита чести Марии,королевы шотландской». В ней от-стаивалось право Марии на англий-

ский престол. Этой находки оказа-лось достаточно для проведения тща-тельного обыска Байи, во время ко-торого у него нашли шифрованныеписьма. Курьер заявил, что их со-держания он не знает – его простопопросили перевезти их в Англию.Однако затем был обнаружен и ключ,спрятанный под подкладкой егокамзола.

Байи был доставлен на допроск губернатору южных портов Уиль-яму Кобгему. На допросе присут-ствовал брат Уильяма Томас – тай-ный приверженец католицизма. То-мас и Байи обменялись многозначи-тельными взглядами. После этогоТомас вдруг неожиданно заявил, чтоесли письмо попадет к министрув правительстве Елизаветы и руко-водителю ее разведки Уильяму Се-силу, то герцог Норфолк погибнет(Норфолк, имя которого упомина-лось в письме, находился в ближай-шем окружении Елизаветы, но яв-лялся тайным сторонником Марии).

Позволим небольшое отсупле-ние от канвы повествования, чтобырассказать о том, что личными сек-ретарями Сесила работали ФренсисМиллс и уже упоминавшийся намиТомас Фелиппес, знающие несколь-ко иностранных языков. Фелиппеск тому времени уже слыл непре-взойденным мастером в чтении за-шифрованных текстов, подделке чу-жих почерков, вскрытии писем безнарушения печатей. Он даже умелвскрывать сложные замки. Третьим

секретарем был Артур Грегори, спе-циалист по незаметному вскрытиюпакетов и изготовлению поддельныхпечатей.

Однако вернемся к истории с Ба-йи. Несмотря на увещевания брата,губернатор не стал его слушать и при-казал подать лодку для доставкиписьма Сесилу. Томас взялся сопро-вождать его и по дороге продолжалубеждать не передавать бумаги. Уиль-ям заколебался. Дело в том, что онсам некогда был связан с заговоромпротив Елизаветы. Этот факт могвскрыться по информации Байи прирасследовании.

Наконец, Уильям пришел к вы-воду, что передавать бумаги Сесилуне в его интересах. Но скрывать ихсуществование было еще опаснее:Сесил все равно вскоре узнал бы обаресте Байи и его допросе. И тогда,решившись на хитрость, губернаторприказал развернуть лодку. Делов том, что при дворе Елизаветы на-ходился епископ Джон Лесли, пред-ставитель Марии в качестве шот-ландского посла и автор упомяну-той выше книги, изъятой у курьера.Бумаги Байи были направлены Коб-гемом Лесли с вежливой просьбойк епископу как к иностранному по-слу явиться на следующий день к гу-бернатору и вместе с ним распеча-тать и прочесть полученную кор-респонденцию. Таким образом, Коб-гем давал Лесли сутки для подменыбумаг. Епископ совместно с испан-ским послом доном Деспесу неза-медлительно составили подложныеписьма и зашифровали их тем жешифром. Настоящие же письма бы-ли отправлены Норфолку.

Теперь Кобгем мог переслатьфальсифицированную корреспон-денцию Сесилу, а Лесли – офици-ально потребовать возвращения ад-ресованных ему писем, на которыераспространялась дипломатическаянеприкосновенность. Он также по-требовал освобождения Байи, но ре-зультатов не добился.

Сесил оказался обманутым не-надолго. Байи был помещен в тюрь-му Маршалси, где находился нектоУ. Герли, агент Сесила, известныйкак добропорядочный католик, пре-следуемый противниками католи-цизма. В тюрьму он попал за участие

84

ИСТОРИЧЕСКИЕ ХРОНИКИ

Источник: https://ru.wikipedia.org/

Елизавета IИсточник: https://ru.wikipedia.org/

Мария Стюарт

Page 87: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

в католическом восстании. Естествен-но, это было легендой, но в нее ве-рили. За примерное поведение Герлибыло разрешено свободно переме-щаться по тюрьме, посещать другихзаключенных и встречаться с посе-тителями.

Герли посетил камеру Байи. По-следний хорошо знал визитера и до-верял ему. Герли предложил ему на-ладить почтовую связь с испанскимпослом. Предложение было с ра-достью принято, в результате чегопереписка Байи с послом стала до-стоянием Сесила. Но письма былизашифрованы и дешифрованию неподдались.

Тем временем Байи, наконец, до-гадался о двуличии Герли, когда тотдопустил ошибку, назвав однаждыучастников католического восстания«мятежниками». Теперь Сесил былвынужден действовать в открытую –Байи вызвали на допрос и потребо-вали расшифровать написанные имписьма, но даже под пыткой он неподдался. Затем его перевели в Тау-эр, и к нему вновь был направленпровокатор под видом доктора бо-гословия Стори, ярого сторонникакатолицизма. Стори убедил Байив том, что Сесил уже каким-то спо-собом узнал ключ от шифра, по-этому заключенный, передавая егоСесилу, не совершает предательства,но лишь избавляет себя от мученийи завоевывает доверие властей. Байивыдал требуемое, но вскоре дога-дался об истинном положении ве-щей, когда ему отказали в просьбео принятии на службу в английскуюразведку и он был оставлен в тю-ремной камере.

Что же касается Норфолка, тоон был арестован по информации,добытой из его последующих шиф-рованных писем, осужден и четвер-тован, а испанский посол – изгнаниз Англии. С Норфолком была про-ведена следующая игра в «дезин-формацию под шифром»: ему на-правил письмо Пий V, но оно былоперехвачено и дешифровано. На су-де герцог отрицал свою связь с Па-пой. Он утверждал, что его против-ники, узнав его шифр, сфабрикова-ли его переписку с Ватиканом. Сле-дует заметить, что его слова имелипод собой почву: так, Томас Фелип-

пес от имени вымышленных лицвступал в шифрованную перепискус английскими эмигрантами, нахо-

дящимися на папской службе и яв-ляющимися противниками Елиза-веты.

Защита информации. INSIDE № 6'2018 85

ИСТОРИЧЕСКИЕ ХРОНИКИ

Шифр Марии Стюарт

Шифр Марии, королевы Шотландии

Mary Stuart

Ее имя могло быть зашифровано показанным ниже способом

Источник: https://en.wikipedia.org/

Доказательством заговора против английской королевы Елизаветы стало расшифрованное Томасом Фелиппесом письмо Марии Стюарт к Энтони Бабингтону

Page 88: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6'2018

В письмах обсуждался план по-кушения на Елизавету, затем они«перехватывались», «дешифрова-лись» и использовались как орудиеполитической пропаганды, а предъ-явление подобных писем самим пе-ребежчикам после их ареста склонялотех к откровенному признанию.

Вернемся к судьбе Марии Стюарт.Отправляясь в Англию, она взялас собой архив с копиями и оригина-лами шифрованных писем своихсторонников, с которыми поддер-живала связь (шифры, кстати, раз-рабатывала сама шотландская коро-лева). Письма были заключены в ла-рец, поэтому исследователи-истори-ки назвали эти письма «письмамииз ларца».

По указанию Елизаветы Сесилприказал Фелиппесу дешифроватьписьма из ларца. Тот выполнил при-каз, но в письмах не оказалось не-обходимой для компрометации шот-ландской королевы информации:Мария вела свою переписку оченьаккуратно. Тогда ей позволили на-ладить почтовую связь со своимисторонниками, находящимися на во-ле. Кроме того, узнице, якобы от со-ратников, часто доставлялся бочонокс пивом, в котором было сделанодвойное дно с тем, чтобы узницамогла передавать свои послания. Ма-рия воспользовалась новой возмож-ностью, не подозревая, что «бочко-вой» канал связи подставлен ей Фе-липпесом. Но даже в этих посланияхне было обнаружено нужных улик.

Наконец, по указанию СесилаФелиппес почерком и шифром Ма-рии вписал в одно из писем фразу,из которой следовало, что Мариястояла во главе заговора против Ели-заветы. Этого оказалось вполне до-статочно для вынесения смертногоприговора. В 8 часов утра 8 февраля1587 года Мария Стюарт была каз-нена путем отсечения головы, оста-вив потомкам свой девиз: «В моемконце мое начало». Так успех гол-ландского криптографа стал нача-лом пути на плаху королевы Шот-ландии.

Впрочем, существует и другая вер-сия компрометации Марии Стюарт:сведения об участии королевы в за-говоре были получены из ее шиф-рованной переписки со своим со-

юзником Энтони Бабингтоном, пе-рехваченной из «бочонка с пивом».Бабингтон был схвачен и приговоренк смертной казни. Перед смертьюон выдал новый шифр Марии, на-ходившейся в заключении. Отме-тим, что обе версии не противоречатдруг другу и представляются взаи-модополняемыми.

Что же касается Фелиппеса, тов итоге он так запутался в придвор-ных интригах, что был уволен с го-сударственной службы, после чегостал одним из основателей частноготоргово-промышленного шпиона-жа в Англии.

Рассмотрим еще несколько ин-тересных исторических эпизодовданной эпохи. Одним из руководи-телей английской секретной службыпри королеве Елизавете I был сэрФренсис Уолсингем. Среди его аген-тов был некто Флеминг, брат кото-рого состоял на службе у главногоадмирала испанского флота маркизаСанта-Клауса. Флеминг был направ-лен в Испанию, где с помощью братаполучил возможность знакомитьсяс документами и перепиской адми-рала. Эти сведения он переправлялв Англию. Таким образом, Уолсин-гем получил полную картину под-готовки военного флота Испаниик нападению на Англию. Это в значи-тельной мере способствовало раз-грому испанской «Непобедимой Ар-мады». Англичанам, в частности,удалось убедить генуэзских банки-ров воздержаться от предоставлениякоролю Испании Филиппу II займа,что задержало выход в море испан-ских кораблей. В Англии сумели вос-пользоваться предоставленной от-срочкой, чтобы основательно под-готовиться к отражению нападения[4, 5, 8–11].

Пока дешифровальная службаАнглии находилась в стадии станов-ления, Уолсингем продолжал поль-зоваться услугами ван Марникса подешифрованию интересующей егопереписки. Это сотрудничество про-должалось более 10 лет. Так, 20 мар-та 1587 года он писал одному изсвоих агентов в Нидерландах: «Дляслужбы ее величества очень важно,чтобы это письмо португальскогопосла было быстро дешифровано.Поэтому я прошу незамедлительно

договориться ради этого дела с Сент-Алдегонде. Шифр настолько прост,что не потребует больших усилий»[11]. Однако на этот раз Уолсингемаждало некоторое разочарование, егоагент ответил: «Сент-Алдегонде се-годня уехал в Вормс… Его отдыхаперед отъездом не хватило на то,чтобы дешифровать те письма, ко-торые вы прислали мне в последнийраз, но зато он передал мне другоепрочитанное письмо. Я прилагаюего при сем…» [11]. В дешифрован-ном письме португальский посолжаловался на то, что королева Ели-завета отказала ему в аудиенции,сказавшись больной.

Этим эпизодом мы завершим по-вествование о временах «стихийно-го» развития криптографии и крип-тоанализа на Британских островах.О дальнейшей эволюции государст-венной английской криптологиче-ской службы мы продолжим рассказв последующих публикациях. ■

ЛИТЕРАТУРА

1. Алферов А. П., Зубов А. Ю., Кузьмин А. С.,

Черемушкин А. В. Основы криптографии.

Учебное пособие. – М.: Гелиос АРВ. – 2001. –

480 с.

2. Бабаш А. В., Шанкин Г. П. История крип-

тографии. Часть I. – М.: Гелиос. – 2002. – 240 с.

3. Бабаш А. В., Ларин Д. А. История защиты

информации в зарубежных странах. Учебное

пособие. – М.: РИОР: ИНФРА-М. – 2013. – 283 с.

4. Бутырский Л. С., Гольев Ю. И., Ларин Д. А.,

Шанкин Г. П. История криптографической

деятельности в Нидерландах // Защита ин-

формации. Инсайд. – 2008. – № 5. – С. 91–96;

№ 6. – С. 79–86.

5. Гольев Ю. И., Ларин Д. А., Тришин А. Е.,

Шанкин Г. П. Криптография: страницы ис-

тории тайных операций. – М.: Гелиос АРВ. –

2008. – 288 с.

6. Жельников В. Кpиптогpафия от папиpуса

до компьютеpа. – М.: ABF. – 1996.

7. Кан Д. Война кодов и шифров. – М.: РИПОЛ

Классик. – 2004. – 528 с.

8. Риксон Фред Б. Коды, шифры, сигналы и тай-

ная передача информации. – М.: АСТ: Астрель,

Владимир: ВКТ. – 2011. – 656 с.

9. Сингх С. Книга шифров: тайная история

шифров и их расшифровки. – М.: АСТ: Астрель. –

2007. – 447 с.

10. Черняк Е. Пять столетий тайной войны. –

М.: Международные отношения. – 1991. – 560 с.

11. Kahn D. The codebreakers. N-Y: Macmillan

Publ. Co., 1967

86

ИСТОРИЧЕСКИЕ ХРОНИКИ

Page 89: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6’2018 87

СОДЕРЖАНИЕ ЖУРНАЛА ЗА 2018 ГОДСОДЕРЖАНИЕ ЖУРНАЛА ЗА 2018 ГОД

№ 1 (79)

События«Лаборатория ППШ»: путь длиною в 25 лет 4

SOC-ФОРУМ 2017 «Практика противодействиякибератакам и построения центров мониторинга ИБ» 8

ТЕМА НОМЕРА

Противодействие утечкам информации по техническим каналамК вопросу оценки отношения«сигнал/шум» в ходе проведенияспецисследований И. В. Куницын 9ПАК для выявления электронныхустройств перехвата речевойинформацииА. А. Хорев 14Информационная защитаслучайных антенн:новые возможности и перспективыО. Н. Маслов 32Особенности стационарногорадиоконтроляА. В. Захаров 38Охота на лисО. А. Васильев 44

Безопасность компьютерных системПовышение эффективностифункционирования службыдоверенной третьей стороныА. А. Корниенко, В. Н. Кустов, Т. Л. Станкевич 49

Исторические хроникиСоветские радиоразведчики в битвеза ЛенинградД. А. Ларин 55

КАТАЛОГСредства противодействияэкономическому шпионажуПоисковое оборудование 64Технические средства защитыинформации 77Мониторинг информационныхсистем 89Аппаратура звукозаписи и видеозаписи 89Автоматизированныйрадиоконтроль 90Услуги по защите информациии аналитическая работа 92Справочник4навигатор 98

№ 2 (80)

ТЕМА НОМЕРА

Аудит безопасностиинформационных системИБ-аудит объектов КИИи критически важных объектов ТЭК М. Б. Смирнов, А. Ю. Юршев 8Автоматизация аудита ИБна основе SAP ETDС. А. Петренко, В. А. Курбатов, А. С. Петренко 12Пять шагов на пути к успешномувыполнению требованийрегламента GDPRА. О. Погребной, С. В. Коловангин, Т. Л. Станкевич, Г. Д. Аблогин 18Аудит безопасности на основемногослойных инвариантов подобияА. В. Харжевская (Зотова), А. Г. Ломако, С. А. Петренко 22Методы профилактики внутреннихИБ-инцидентов в организацияхМ. М. Воронова 34

Организационные вопросы и правоФункционально-системный подходк управлению ИБВ. В. Бондарев 40Основные требования к защитеинформации в нормативной базецифровой экономикиН. В. Ключко 45

Защита информации в техканалахПАК выявления полуактивныхэлектронных устройств перехватаакустической речевой информацииА. А. Хорев 50Применение сверхширокополоснойрадиолинии в структурероботизированного комплексаА. А. Шибаев 61Эффективность защиты информацииот ошибок при передаче по значениямчетности координат матрицыА. С. Поляков 64

Безопасность компьютерных системЕще раз о технологии blockchainВ. Н. Кустов, Т. Л. Станкевич 68Как организовать аутентификациюв сети взаимодействующихпредприятийО. А. Губка 75Способ управления операционнымирисками финансовой организацииА. А. Бердюгин 78

Исторические хроникиВзломщик кодов. К 120-летию Б. А. АронскогоД. А. Ларин 89

№ 3 (81)

Организационные вопросы и право«А ты докажи!», или Проблемапоследней мили при использованииDLP-системА. В. Дрозд 6

ТЕМА НОМЕРА

Развитие юридически значимого ЭДОНекоторые проблемы доверияк электронному документуА. Г. Сабанов 10Как организовать долгосрочноеархивное хранение электронныхдокументовА. О. Погребной, Т. Л. Станкевич 16Баланс безопасности и комфортапользователей в задачах файловогообменаД. В. Скрынников 22Развитие рынка юридическизначимого ЭДОА. И. Колыбельников 27Безопасная Agile-разработкасистемы ЭДОА. С. Петренко, С. А. Петренко 30

Защита информации в технических каналахПАК выявления электронныхустройств перехвата речевойинформации, подключаемыхк проводным коммуникациямА. А. Хорев 36

Безопасность компьютерных системВизуальная аналитикадля обнаружения атак в трафикеCAN-шины автомобиляМ. В. Коломеец, И. В. Котенко,А. А. Чечулин 51Расследование ИБ-инцидентовс использованием профилированияповедения динамических сетевыхобъектовВ. Н. Калинин, А. Г. Ломако, В. А. Овчаров, С. А. Петренко 58Методологические принципыисследования качества результатовпроектирования ИБ-системИ. Е. Горбачев, В. И. Якунин,П. В. Мажников, С. И. Смирнов 68О конфиденциальностикорпоративных сетейГ. Г. Петросюк, И. С. Калачев,А. Ю. Юршев 76

Исторические хроники«Секреты» Курской дугиД. А. Ларин 80Как я посетил АНБА. В. Лукацкий 84

Page 90: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Защита информации. INSIDE № 6’201888

СОДЕРЖАНИЕ ЖУРНАЛА ЗА 2018 ГОД

№ 4 (82)

События«Цифра» наизнанку, или Что произошло на PHDays 8 4

ТЕМА НОМЕРА

Теория и практика криптографической защиты данныхНовейшая история стандартовшифрования США и ЕвросоюзаС. П. Панасенко 10Метод синтеза «легких» алгоритмовшифрованияА. С. Поляков 15Криптографические протоколыи их использование для построенияскрытых логических каналовС. В. Матвеев 18Исследование характеристик шифра«Кузнечик» на российскихпроцессорах и платформах IoTА. И. Овчинников, А. Е. Мелешин,А. А. Истомин 22Робастный водяной знак как способ защиты текстовых данных от утечкиА. В. Козачок, С. А. Копылов, М. В. Бочков 26

Современные технологииЦифровая трансформациябанковской индустрии: безопасные модели и технологииС. А. Петренко, К. А. Маковейчук,А. С. Петренко 34

Безопасность компьютерных системО конфиденциальностикорпоративных сетей. Часть 2Г. Г. Петросюк, И. С. Калачев,А. Ю. Юршев 43К вопросу противодействияцеленаправленным компьютерным атакамЯ. В. Тарасов 48Проектирование безопасной средыпередачи данных на примерепротокола I2CД. С. Левшун, А. А. Чечулин, И. В. Котенко 54

Организационные вопросы и правоАнализ защищенности: нормативная база, методологиии инструментыА. В. Дорофеев, Е. Х. Лемберская,Ю. В. Рауткин 63Об уточнении основных понятийв области информационнойбезопасностиВ. Г. Дождиков 70О юридической силе электронныхдокументов в судопроизводствеК. В. Коробейникова 74Социальная инженерия:как не попасться на крючок?В. Н. Кустов, Т. Л. Станкевич, В. М. Шатов 78

Исторические хроникиВ. А. Котельников –основоположник отечественнойнауки засекречивания связиД. А. Ларин 82

№ 5 (83)

СобытияКонференция МиТСОБИ-2018 7

ТЕМА НОМЕРА

Безопасность современныхсетевых технологийСистема самоорганизующегосявиртуального защищенногоканала связиЕ. А. Басыня 10Обнаружение источников сетевыхвторжений с помощью методаловушекЕ. С. Сагатов, Д. А. Шкирдов,А. М. Сухов, А. В. Баскаков 16Развитие национальных операторовMSSP/MDR на основе технологий Big DataА. С. Петренко, С. А. Петренко,А. А. Байтин, А. В. Гунин 22Анализ конфигураций сетевыхустройств инструментальнымисредствамиС. В. Никитин 29Эволюция архитектурыинформационной безопасностипри переходе на сети 5GА. О. Щербакова, Л. А. Тычина 32Защита сетевой коммуникации:«зоопарк» с человеческим лицомС. В. Конявская 38

Организационные вопросы и правоПравовые аспекты защитыкоммерческой тайны на практикеК. М. Саматов 44Критический взгляд на практикунотариального заверения цифровыхдоказательств (по законодательствуРоссийской Федерации)А. П. Земцов, А. Н. Яковлев 51Верификация нормативныхдокументовТ. Р. Сабиров, Д. Н. Бирюков,А. П. Глухов, А. А. Корниенко,С. Е. Ададуров 54Влияние GDPR на российскихоператоров персональных данныхА. А. Заведенская 59

Безопасность компьютерных системО конфиденциальностикорпоративных сетей. Часть 3Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев 64Классификация алгоритмовшифрованияС. П. Панасенко 70Инсайдеры выходят на первый план 77

ОбучениеСовременные подходы к обучениюспециалистов в области ИБК. С. Салтанов, С. А. Петренко 80

Исторические хроникиРадиоразведка Финляндии и Зимняявойна 1939–1940 годовВ. Н. Барышников 86Colossus – первый в мире компьютерД. А. Ларин 92

№ 6 (84)

НовостиХакеры атакуютот имени Центробанка 5

СобытияXXII международная выставка «Интерполитех-2018» 6Психологическая оборонаи информационная безопасностьЛ. С. Раткин 8

ТЕМА НОМЕРА

Психология в информационной безопасностиОрганизационно-психологическиеаспекты информационнойбезопасностиВ. В. Бондарев 12Как не допустить инцидентов ИБ,просто разговаривая с людьми. Часть 2А. В. Дрозд 20Защита операторов сложных технических системот вредоносных воздействийВ. Б. Титов, И. С. Дробот, В. В. Тимченко 24Исследование ИБ-инцидентов,сопряженных с деструктивнымидействиями увольняющихсясотрудников 28Практическое использованиепрофайлингаА. В. Дрозд 32

Организационные вопросы и правоКаковы истинные цели законао персональных данных?С. А. Македонский, А. В. Никишова 39Модернизированная КонвенцияСовета Европы: новое в сфере защиты ПДн 44Об актуальности защиты результатовинновационной деятельностиС. А. Петренко, К. А. Маковейчук, А. С. Петренко 46Организация безопаснойинновационной деятельностицифрового предприятияС. А. Петренко, А. А. Петренко, П. Е. Житный 52

Безопасность компьютерных системО конфиденциальностикорпоративных сетей. Часть 4Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев 61Как построить довереннуюмобильную инфраструктурув организацииГ. В. Васильев 70

Криптография и стеганографияОбратимые вычисленияи криптографияА. Е. Жуков, С. И. Гуров 74

Исторические хроникиКриптографическая деятельностьв Великобритании.Часть 1. Первые шагиД. А. Ларин 80

Содержание журнала за 2018 год 87

Page 91: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44
Page 92: На правах рекламы · 2019-10-28 · пр. Тореза, д. 98, корп. 1 Тел./факс: +7 (812) 3477412, ... новое в сфере защиты ПДн 44

Оформить подписку на журнал вы можете, заказав ее в интернет-магазине на сайте www.inside-zi.ru,или направив заявку в свободной форме по электронной почте на адрес [email protected], или по -звонив по телефону +7 (812) 347-74-12 нашим менеджерам.

Стоимость подписки в редакции

Подписка на полгода (№ 1–3, 2019 г.) – 2958 руб.Годовая подписка (№ 1–6, 2019 г.) – 5916 руб.

Подписка на электронную версию журнала

Период подписки: весь 2019 год – 5400 руб.Электронная версия выполнена в формате *.pdf

ПОДПИСНЫЕ АГЕНТСТВА в любом почтовом отделении:

ТЕМАТИЧЕСКИЙ ГРАФИК ВЫХОДА

ЭЛЕКТРОННЫЕ АРХИВЫ ПУБЛИКАЦИЙ ЖУРНАЛА за 2010<2018 годы на CD

Полные тексты всех статей с диаграммами, таблицами, графиками,иллюстрациями.Стоимость с учетом доставки заказной бандеролью – 4378 руб.

НОВЫЕ ПОСОБИЯ на CD, вышедшие в 2017-2018 годах

● Утечка конфиденциальной информации через слу-чайные антенны;

● Инвентаризация и оценка информационных активов;● Безопасность АСУТП и КИИ;● Идентификация и аутентификация пользователей;● Национальная система раннего предупреждения

о компьютерном нападении;

Подписной индекс: каталог «Роспечать» – 21857

ООО «Издательский Дом «АФИНА»194017, Санкт-Петербург, пр. Тореза, д. 98, корп. 1,тел./факс: +7 (812) 347-74-12, (921) 958-25-50,e-mail: [email protected], http://www.inside-zi.ru/

Единственный в России информационно-методический журнал в области защиты информацииВключен в перечень ВАК при Минобрнауки России

Каталог «Пресса России»84592

«Каталог российской прессы»10770

Подписная кампания

2019

Ознакомиться с содержанием CD и оформить заказ можно на нашем сайте: www.inside-zi.ru

Номер Дата выхода Тема номера

1 05.02.19 Защита технических каналов утечки информации

2 02.04.19 Безопасность решений на базе блокчейна

3 03.06.19 Цифровая экономика, Индустрия 4.0 и ИБ

4 30.08.19 Интеллектуальные системы обеспечения ИБ

5 16.10.19 Перспективные исследования в области кибербезопасности

6 02.12.19 Современные вызовы и угрозы в информационной сфере

Каталог«Роспечать»84663

Уникальное предложение: печатная + электронная версии – 7590 руб. Период подписки: весь 2019 год.