!Учебный год 2024 / Цифровое право / tom-3
.pdf
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
relatively recently, as a result of which modern science has not yet formulated a unified conception of the essence of cyberspace, except Moreover, there is no universal term for the tools and software that are used in the commission of certain cybercrimes. Based on the analysis of Russian and foreign doctrine in the area under consideration, the main components that form the structure of cyberspace and its essential features were identified.An attempt has been made to typify the security problems in cyberspace and the threats faced by individual citizens, organizations and states in the digital age. Recommendations are given to minimize these threats.
Keywords: cyberspace, cybercrime, Internet, information space, telecommunications networks, cyber-attacks, global computer network
Интернет – одно из самых важных изобретений двадцатого века, которое оказало значительное влияние на нашу жизнь. В современном мире Интернет произвел революцию в различных сферах нашей жизни, разрушив барьеры и коренным образом изменив ее. Интернет стал незаменимым инструментом в жизни каждого человека. Всепроникающее влияние глобальной компьютерной сети оказало глубокое воздействие на общество, повысив удобство коммуникации внутри него. Наш мир становится все более сетевым, все более зависимым от оцифрованной информации, лежащей в основе ключевых услуг и современной инфраструктуры. Различные государства, организации и частные пользователи сетей обеспокоены угрозами конфиденциальности, целостности и доступности оцифрованной информации. В данный момент киберпространство имеет огромное значение в современном мире. Разнообразная человеческая деятельность связана с киберпространством, которое позволяет налаживать коммуникацию между людьми, совершенствовать бизнес-процессы, а также повышать эффективность деятельности государственных и коммерческих организаций.
Сам процесс развития киберпространства занял достаточно большой промежуток времени. В начале 1980-х годов в США появилась локальная сеть Milnet, а также множество других локальных сетей, которые, как правило, обеспечивали задачи по передаче информации между различными университетами и научными центрами. Со временем данные разрозненные локальные сети были объединены в общую сеть под название Internet. Уже к середине 1990-х годов сеть Интернет получила всеобщую популярность и стала массово использоваться рядовыми гражданами. На данное явление обратили внимание законотворцы большинства стран мира. Россия не стала исключением, и в 1996 г. в нашей стране был принят новый Уголовный кодекс, который уже включал в себя главу 28, посвященную преступлениям в сфере компьютерной информации.
Внастоящеевремяболее4млрдчеловек регулярнопользуютсяИнтернетом для выполнения работы, покупок и общения, ожидается, что к 2030 г. эта цифра превысит 7,5 млрд пользователей, что составит более 90 % населения Земли [6. С. 201]. Такое колоссальное количество пользователей в сети Интернет говорит о том, что значительная часть населения разных стран вовлечена в глобальную сеть.
231
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
На данный момент не существует единого подхода к пониманию термина «киберпространство». Это связано с тем, что информационные технологии начали cвое бурное развитие относительно недавно, в результате чего современная наука так и не выработала единого преставления о сущности киберпространства. Указанный термин впервые было упомянут Уильямом Гибсоном в произведении «Нейромант». В нем он описывает киберпространство следующим образом: «… графическое представление данных, извлекаемых из банков памяти любого компьютера в человеческой системе…» [7. С. 103].
Само понятие «киберпространство» широко распространено в англоязычной научной среде. Среди российских ученых до сих пор нет единого мнения относительно того, какой термин следует использовать при обсуждении сферы, образуе мой глобальными компьютерными сетями и совершаемыми в ней преступлениями. Например, такие ученые, как В. А Номоконов и Т. Л. Тропина предпочитают использовать термины «киберпреступление» и «киберпространство» [10], в то же время Е. А. Русскевич ставит под сомнение использование терминологии, дословно заимствованной из зарубежного научного сообщества [9].
В российских нормативных актах используется понятие «информационная структура». Так, согласно Указу Президента РФ от 5 декабря 2016 г. № 646, под «информационной структурой Российской Федерации понимается совокупность объектов информатизации, информационных систем, сайтов в сети Интернет и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации» [1]. Полагаем, что в указанном содержании этот термин синонимичен понятию «киберпространство».
По мнению Р. И. Вылкова, «киберпространство – это принципиально новый вид проективного пространства культуры, который соединяет знаковую реальность и современную технологию, облегчающую и существенно ускоряющую мыслительную деятельность людей» [5. С. 11].
Китайский ученый Цзян-син Ву отмечает, что «киберпространство – это пятая граница, помимо четырех границ суши, моря, неба и космоса, и исследования киберпространства все еще находятся в зачаточном состоянии. Государства по-разному понимают, как применять правила суверенитета в киберпространстве, но все чаще раздаются голоса, призывающие уделять больше внимания сетевому суверенитету. Таким образом, переход от традиционного киберпространства к новому киберпространству неизбежен. В будущем киберпространство будет обладать многими важными характеристиками, такими как открытость, гетерогенность, мобильность, динамизм и безопасность» [4. С. 1460].
Ж. Липтон считает, что «киберпространству присущи следующие черты: глобальное распространение сети Интернет; специальные нормы, регулирующие поведение в онлайн-среде отличные от норм, регулирующих поведение в обычном, “физическом” мире; специфический вид ущерба, понесенного в результате недобросовестного поведения в онлайн-среде» [3. С. 121].
Резюмируя вышесказанное, можно сделать вывод, что киберпространство состоит из следующих основных компонентов:
232
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
1. Сети связи – сеть Интернет, локальная сеть, беспроводные сети и прочее. 2. Компьютерная техника – серверы, маршрутизаторы, мобильные устрой-
ства, системные блоки и прочее.
3. Программное обеспечение – операционные системы, приложение и иные программы для обработки данных.
4.Информация.
5.Пользователи.
В целом киберпространство является очень динамичным и быстро развивающимся миром, который требует постоянного обновления технических и организационных мер безопасности, чтобы защитить пользователей и их данные от различных угроз.
Проанализировав научные подходы к сущностному содержанию понятия «киберпространство», можно выделить его существенные признаки:
1. Существует в информационной среде.
2. Образуется из совокупности множества различных телекоммуникационных сетей.
3. Присутствует возможность взаимодействия людей друг с другом посредством телекоммуникационных сетей.
Таким образом, мы считаем, что киберпространство – это множество соединенных между собой различных телекоммуникационных сетей и техники, которые формируют единую информационную среду, позволяющую людям взаимодействовать друг с другом.
Следует отметить, что на сегодняшний день существуют различные проблемы безопасности в киберпространстве и угрозы, с которыми сталкиваются отдельные лица, организации и правительства в эпоху цифровых технологий. Ниже перечислены некоторые из них:
1.Атакивредоносныхпрограмми программ-вымогателей.Вредоносныепро- граммы и программы-вымогатели стали одними из наиболее распространенных и разрушительных угроз в киберпространстве. Вредоносное программное обеспечение, такое как вирусы, черви и трояны, может проникать в системы, компрометировать конфиденциальные данные и нарушать работу технических устройств. Программа-вымогатель, разновидность вредоносного ПО, шифрует данные жертвы и требует выкуп за отказ от их обнародования. Такие атаки могут парализовать критически важные инфраструктуры, предприятия и даже целые экономики.
2. Фишинг и социальная инженерия. Фишинговые атаки и методы социальной инженерии используют человеческие уязвимости, а не технические недостатки. Киберпреступники часто используют тактику обмана, чтобы заставить людей раскрыть конфиденциальную информацию, такую как пароли, финансовые реквизиты или личные данные. С помощью мошеннических электронных писем, поддельных веб-сайтов или обмана в социальных сетях злоумышленники манипулируют доверием людей, чтобы получить несанкционированный доступ к персональным данным или совершить мошеннические действия.
3. Утечка данных и кража личных данных. Утечка данных становится все более серьезной проблемой как для организаций, так и для отдельных лиц.
233
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
Киберпреступники нацеливаются на базы данных, содержащие ценную личную, финансовую или корпоративную информацию. После взлома эти данные могут быть проданы в темной сети или использованы для финансового мошенничества или других вредоносных действий. Утечка данных не только наносит ущерб гражданам и организациям, но и подрывает доверие общественности к цифровой экосистеме.
4. Продвинутые постоянные угрозы (APT) – это изощренные и скрытные кибератаки, нацеленные на конкретные объекты, часто осуществляемые в течение длительного времени. Эти угрозы включают в себя комбинацию вредоносных программ, социальной инженерии и целенаправленных методов взлома для получения несанкционированного доступа, мониторинга действий и извлечения ценной информации. АРТ обычно осуществляются хорошо финансируемыми организованными группами или национальными государствами, стремящимися к экономическим, политическим или военным преимуществам.
5. Уязвимости интернета вещей (IoT). Быстрое распространение устройств Интернета вещей (IoT) привело к возникновению новых проблем в области безопасности. Благодаря миллиардам взаимосвязанных устройств, включая умные дома, носимые устройства и промышленные системы, интернет вещей расширил возможности киберпреступников для атак. Слабые меры безопасности, отсутствие стандартизации и недостаточное количество обновлений указанных механизмов делают устройства интернета вещей уязвимыми для взлома, что потенциально может привести к нарушениям конфиденциальности, сбоям в работе или даже физическому ущербу.
6. Атаки на цепочки поставок приобрели известность как средство косвенной компрометации защищенных систем. Проникая к надежным поставщикам, злоумышленники могут внедрять вредоносное ПО или бэкдоры в программные или аппаратные компоненты. Эта тактика позволяет им взламывать хорошо защищенные системы и получать несанкционированный доступ к конфиденциальной информации или нарушать критически важные операции. Недавние громкие атаки на цепочки поставок подчеркнули далеко идущие последствия этой угрозы.
7. Спонсируемый государством кибершпионаж и военные действия. Кибер пространство стало ареной спонсируемой государством деятельности, включая кибершпионаж и военные действия. Страны прибегают к целенаправленным атакам с целью кражи конфиденциальных данных, разрушения инфраструктуры или получения стратегических преимуществ. Червь Stuxnet и вредоносная программа NotPetya служат примечательными примерами кибероружия, разработанного некоторыми государствами. Эскалация спонсируемой государством кибердеятельности создает значительные риски для глобальной безопасности и стабильности.
Несмотря на то, что сегодня слово «киберпреступность» прочно вошло в обиход, многим людям было бы трудно дать точное определение этому понятию. Крометого,несуществуетуниверсальноготерминадляобозначенияинструментов и программного обеспечения, которые используются при совершении определенных онлайн-преступлений. Это означает, что в научном сообществе так и не смогли прийти к единому понимаю содержания термина «киберпреступность».
234
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
Так, например, Дж. Доусон утверждает, что «для того, чтобы дать определение киберпреступности, нам необходимо понять влияние информационных и коммуникационных технологий на наше общество и то, как они изменили наш мир»
[2. С. 749].
И. М. Рассолов считает, что киберпреступление это «общественно опасное деяние, которое совершается с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в «Интернете»» [8. С. 144].
По мнению Т. Л. Тропиной, под киберпреступлением следует понимать «виновно совершенное общественно опасное уголовно наказуемое вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные общественно опасныедеяния,совершаемыес помощьюилипосредствомкомпьютеров,компьютерных сетей и программ, а также с помощью или посредством иных устройств доступа к моделируемому с помощью компьютера пространству» [10. С. 76].
На основании изложенного можно прийти к выводу, что на данный момент существующие определения киберпреступности значительно отличаются друг от друга и зависят от научных убеждений их авторов. Но несмотря на это, можно выделить следующие существенные признаки киберпреступности:
– киберпреступление всегда совершается умышленно; – наличие информационно-телекоммуникационных сетей; – трансграничность; – высокая латентность;
– анонимность и неперсонифицированность; – причинение имущественного или неимущественного вреда; – несанкционированный доступ к чужим данным.
Таким образом, мы считаем, что киберпреступность – это целенаправленная деятельность, направленная на причинение имущественного или неимущественного вреда посредством несанкционированного доступа к чужим данным через информационно-телекоммуникационные сети.
Развитие киберпреступности оказывает значительное влияние на общество. С появлением новых технологий и увеличением количества людей, использующих Интернет, возможности для совершения киберпреступлений значительно расширились. Так, И. М. Рассолов отмечает то, что «сформировались следующие категории киберпреступлений:
1. Информационные преступления, которые включают в себя перехват информации, изменение информации и кражу информации.
2. Сетевые преступление, которые включают несанкционированный доступ и распространение вирусов.
3. Пособничество и подстрекательство к киберпреступлению.
4. Подделкадокументови мошенничество,связанноес компьютерами»[8.С.151]. В условиях глобализированной экономики риск киберпреступных атак весьма значителен, и именно по этой причине его не следует игнорировать. Киберпреступления имеют далеко идущие последствия, затрагивающие
235
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
как отдельных граждан, так и организации, государство и общество в целом. Концепция киберпространства и распространенность киберпреступности подчеркивают настоятельную необходимость принятия надежных мер кибербезопасности как на индивидуальном, так и на коллективном уровнях. Правотворческие, правоохранительные органы и технологические компании должны сотрудничать в разработке и обеспечении соблюдения эффективных нормативных актов и политики, которые сдерживают киберпреступников и защищают киберпространство. Аналогичным образом отдельным гражданам необходимо уделять приоритетное вниманиецифровойграмотностии внедрятьпередовыеметоды,такиекак использованиенадежныхпаролей,средствшифрованияи других.Крометого,повышение осведомленности о киберугрозах и формирование культуры кибербезопасности имеют важное значение для снижения рисков, связанных с киберпространством. Следует внедрять образовательные и обучающие программы, чтобы сформировать у граждан компетенции, необходимые для защиты себя и своих цифровых активов. Более того, международное сотрудничество и обмен информацией между странами имеют решающее значение для борьбы с киберпреступностью, поскольку киберугрозы чаще всего носят трансграничный характер и требуют скоординированного реагирования.
В заключение хотелось бы отметить, что хотя киберпространство предлагает беспрецедентные возможности, оно также несет с собой и проблему киберпреступности. Признавая важность киберпространства и принимая упреждающие меры, мы можем коллективно снизить риски, связанные с киберпреступностью, и создать более безопасную цифровую среду. Благодаря сотрудничеству, осведомленности и надежным методам обеспечения кибербезопасности мы можем ориентироваться в особенностях использования киберпространства и защищать наше цифровое будущее.
Список литературы
1.Указ Президента Российской Федерации от 05.12.2016 №646 «Об утверждении Доктрины информационной безопасности Российской Федерации» // Собрание законодательства Российской Федерации. 2016. № 50. Ст. 7074.
2.Dawson J. The future cybersecurity workforce: going beyond technical skills for successful cyber performance // Frontiers in psychology. 2022. Т. 9.С. 744–751.
3.Lipton J. Rethinking Cyberlaw: A New Vision for Internet Law / Edward Elgar Publishing LTD, 2019. 176 p.
4.Wu J., Li J., Ji X. Security for cyberspace: challenges and opportunities //Frontiers of Information Technology & Electronic Engineering. 2018. Т. 19. С. 1459–1461.
5.Вылков Р. И. Киберпространство как социокультурный феномен, продукт технологического творчества и проективная идея: автореф. дис. … канд. филос. наук: 09.00.01. Екатеринбург, 2009. 24 с.
6.Острейкина Н. В. Основные тенденции развития интернет-коммуникаций
исоциальных сетей в российском обществе за последние пять лет // Смыслы, ценности, нормы в бытии человека, общества, государства. 2020. С. 199–205.
236
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
7.Пратына Д. А. Киберрелигия: проблема интерпретации // Религиоведение. 2008. № . 4. С. 104–117.
8.Рассолов И. М. Право и интернет: теоретические проблемы: дис. … д-ра юрид. наук. 12.00.14. М, 2008. 357 с.
9.Русскевич Е. А. Нарушение правил централизованного управления техническими средствами противодействия угрозам информационной безопасности
//Journal of Digital Technologies and Law. 2023. Т. 1, № 3. С. 650–672. EDN: FISEET.
10.Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук. 12.00.08.Владивосток, 2005. 235 с.
Д. А. Матвеев, магистрант, Нижегородский государственный университет имени Н. И. Лобачевского
О ВОЗМОЖНОСТИ РАЗДЕЛЕНИЯ ЦИФРОВЫХ СЛЕДОВ ПОЛЬЗОВАТЕЛЯ
Аннотация. С технологическим развитием и интеграцией прогресса в нашу повседневную жизнь все острее встает вопрос о предоставлении гарантий безопасности для данных, причем не только в процессе передачи их 3-м лицам для обработки, хранения и т.п., но и при повседневном использовании их же на своих персональных устройствах. Законодательство в сфере защиты и использования данных активно меняется с целью более удобного и безопасного их использования, однако количество угроз увеличивается с каждым годом и это вызвано не только развитием технологий, но и повышением спроса на данные со стороны злоумышленников, занимающихся социальной инженерией. В статье проанализированы современные киберугрозы, приведены оценки специалистов, а также требования законодателя к защите персональных данных. Помимо этого, предложена собственная классификация информации, позволяющая ранжировать данные с целью их защиты таким образом, что при утечке данных, наиболее далеких от первоисточника, злоумышленники фактически не получают никакой ценной информации о человеке.
Ключевые слова: развитие технологий, кибербезопасность, прогнозы специалистов, уязвимости, обработка информации, законодательство в сфере работы с персональными данными, классификация информации
ON THE POSSIBILITY OF SEPARATING THE USER’S DIGITAL
FOOTPRINTS
Abstract.With technologicaldevelopmentand the integrationof progress into our daily lives, the question of providing security guarantees for data is becoming more and moreacute,andnotonlyinthe processof transferringthemto 3rdpartiesforprocessing, storage, etc., but also in everyday use them on their personal devices. Legislation
237
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
in the field of data protection and use is actively changing in order to make it more convenient and safe to use it, however, the number of threats is increasing every year and this is caused not only by the development of technology, but also by an increase in demand for data from social engineering attackers. The article analyzes modern cyber threats, provides expert assessments, as well as requirements for the protection of personal data of the legislator. In addition, their own classification of information is proposed, which allows ranking data in order to protect it in such a way that when data is leaked that is the furthest from the original source, attackers actually do not receive any valuable information about a person.
Keywords: technology development, cyber security, experts’ forecasts, vulnerabilities, information processing, legislation in the field of working with personal data, information classification
На сегодняшний день разработка и внедрение новых информационных систем, программного обеспечения, технологических решений в техническую составляющую вычислительных машин идет настолько быстро, что полное обновление рабочего места специалиста занимает от 3-х до 5 лет.
С технологическим развитием вышеуказанного комплекса, с его повсеместным внедрением все острее встает вопрос о гарантиях безопасности для информации, содержащейся как на внешних носителях, так и в процессах, используемых в вычислительных машинах. Актуальной выступает задача повышения защищенности данных пользователя как от внешних угроз, так и от угроз, вызванных технологическими решениями комплектующих частей. В то же время поиск оптимального решения не должен вызывать деструктуризацию уже действующей системы как технической, так и правовой, решение должно быть действенным и не ресурсозатратным.
Если на заре развития всемирной сети Интернет угрозу представляло лишь программное обеспечение в виде троянов и так называемого WinLock-а или про- граммы-вымогателя, то в настоящее время их перечень существенно расширился. Различное программное обеспечение, использующее вычислительные мощности вашего персонального компьютера для майнинга криптовалют или перенаправляющее трафик на сомнительные ресурсы с целью заработка, является лишь вершиной айсберга и не может сравниться с программами, способными украсть персональные данные, представленные в виде цифрового следа.
Вредоносные программы в большинстве случаев заражают систему в результате контакта с «инфицированным» источником и передают данные, содержащиеся в куки-файлахбраузераизразличныхпрограмми папок с документами.Однакочто- бывредоноснаяпрограммасталадействоватьпоназначению,ейнеобходимосначала обойти встроенные средства защиты операционной системы, что не является проблемой для новых версий вирусного ПО. По своей сути противостояние антивируса и вируса занимается «заделыванием брешей» и поиском новых путей уязвимости. Игра в кошки-мышки, где вредоносное ПО на шаг впереди. Примечательно, что некоторые программы-вредители используют не уязвимости самой системы, а особенности технической составляющей устройств для получения данных.
238
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
Так, в начале августа компания Intel сообщила об уязвимости под кодовым названием Downfall, позволяющая красть данные на компьютерах с процессора-
ми Intel 2015–2019 годов: от Skylake 6-го поколения до Rocket Lake и Tiger Lake 11-го. Это могут быть ключи шифрования, пароли, переписка, банковские сведения. Уязвимость использует архитектуру процессора, которая ускоряет его быстродействие [7].
Аналогичная проблема наблюдается и в процессорах от компании AMD. Уязвимость под названием Inception также позволяет получить злоумышленникам конфиденциальные данные путем изменения внутренних инструкций процессора [9].
Видится, что подобных заявлений будет становиться больше с каждым годом, поскольку все чаще архитектуры комплектующих персонального компьютера и серверов имеют различные апскейлеры, ускоряющие общее быстродействие, системы в целом, но при этом держащие в кэше чрезмерно большой объем информации о файлах пользователя.
С повсеместным внедрением технологииAI многие современные графические адаптеры уже стали использовать сглаживание и масштабирование с названной технологией, однако при этом сам процесс создания дополнительных кадров является коммерческой тайной компании и говорить о ее безопасности так же с уверенностью нельзя, поскольку происходит взаимодействие с памятью устройства.
Из-за повсеместной цифровизации и внедрения электронных систем сбора, учета и систематизации данных, в том числе и персональных, встает необходимость в использовании современного оборудования, обладающего достаточной вычислительной мощностью для работы с большими объемами данных при этом с высокой скоростью. Поэтому отказ от работы с новейшим оборудованием представляется не самым правильным решением. В то же время использование облачных сервисов остается под знаком вопроса, так как, во-первых, даже при наличии сертификатов защиты и прохождении аттестации на серверах компании-хоста будут храниться данные множества клиентов, что делает хранилище более желанной целью для злоумышленников; во-вторых, в ряде случаев, например, при передаче персональных данных, облачный сервер будет выступать третьим лицом, а передача некоторых данных третьим лицам невозможна даже с целью хранения. Необходимо искать компромисс между производительностью, изолированностью и итоговой ценой решения.
Вмарте компания Gartner представила доклад, в котором изложила основные тенденции развития мирового рынка кибербезопасности. Помимо повышения важности отрасли в целом, был также отмечен потенциальный рост числа сотрудников, использующих новые/модифицированные технологии в личных целях вне поля зрения IT-отдела. В 2022-м значение таких сотрудников равнялось 41 %. В такой ситуации организациям рекомендуется переосмыслить операционную модель кибербезопасности с целью более тесного взаимодействия с работниками [4].
Вто же время во многих бизнес-отраслях и государственных структурах наблюдается дефицит квалифицированных специалистов в сфере кибербезопасности. Данный недостаток зачастую пытаются исправить путем повышения
239
Цифровые технологии в системе правовых отношений (молодежное пространство науки)
Digital technologies in the system of legal relations (youth space of science)
квалификации сотрудников, что хоть и может улучшить общее положение, но в полной мере заменить специалиста в области киберугроз не в состоянии.
Перед специалистами довольно остро встают вопросы уязвимостей данных. В декабре 2022 г. «Лаборатория Касперского» представила прогноз в области киберугроз. Был отмечен рост утечек персональных данных, при этом тенденция получила новый виток: злоумышленники не просто «сливают» базы, но и совмещают информацию из различных источников. В результате получается подробное «досье» на человека. Так удобнее реализовать более продвинутые таргетированные схемы социальной инженерии и кибершпионажа [6]. Вышеприведенные факты свидетельствуют о росте интереса к персональным данным и данным, представляющим коммерческий интерес как со стороны компаний, занимающихся безопасностью, так и со стороны мошенников.
Внастоящее время все больше конфиденциальной информации находится в электронной форме, а допуск к некоторым продуктам требует предоставления биометрических данных. Если еще 5 лет назад речь шла о разблокировке смартфона при помощи отпечатка пальца или объемно-геометрического сканера, распознающего ваше лицо, то сейчас существует целая криптовалюта, для операций с которой требуется использовать сканер сетчатки глаза. Центральным элементом проекта является сфера Ord, которая предназначена для сканирования глаз пользователя и подтверждения личности [8].
Сбор и предоставление подобной информации должны быть урегулированы на законодательном уровне, а также должны быть предоставлены гарантии безопасности в части хранения этих данных. Возникает вопрос: как данные, имеющие информацию о нас, хранятся и надежно ли они защищены?
Всвязи с активным развитием цифровых технологий 28 октября 2020 г. вступило в действие Постановлением Правительства № 1750, содержащее перечень технологий, применяемых в рамках экспериментальных правовых режимов в сфере цифровых инноваций [3]. К приоритетным отраслям были отнесены технологии работы с большими данными в области обработки, утилизации данных с использованием машинного обучения, сбора, хранения и обработки и анализа данных, в том числе децентрализованных.
ВРоссиидействуютследующиефедеральныезаконы:обинформации,информационных технологиях и о защите информации № 149 ФЗ [1] и 152 ФЗ «О персональных данных» [2], в которых прописаны основные правила хранения и обработки, передачи и удаления данных для государственных структур и компаний. Приказами ФСТЕК и УФСБ РФ урегулирована процедура и форма лицензирования на осуществление деятельности по технической защите, контроля и надзора. Постановлениями Правительства определены требования к ГИСам, требования к защите персональных данных, их передаче и прочее. Также многие структуры имеют дополнительные требования к защите информации: начиная с установки антивирусов до обязательного использования, модифицированного или специально разработанного ПО, в том числе и ОС.
Для реализации защитных функций используется ПО, позволяющее обезопасить систему от атак извне, однако, в случае неудачи программы-защитника,
240
