Опасная профессия - Валерий Комаров
Книгу Опасная профессия - Валерий Комаров читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!
Шрифт:
Интервал:
Закладка:
Для того, чтобы наиболее полно оценить каналы утечки информации, а также причиненный ущерб, было принято решение привлечь к проверке стороннюю специализированную организацию <адрес>. По результатам проверки сотрудниками указанной организации был предоставлен отчет, исходя из которого, факт указанных выше нарушений подтвердился, также указано, что объекту КИИ был нанесен вред в плане создания канала возможного воздействия на объект КИИ — ЦОД. В результате организации канала могло быть выведено из строя оборудование ЦОД путем внешнего внесения через канал вредоносных программ.
Ущерб предприятию выражен в том, что пришлось оплачивать услуги компании <адрес>.
действиями А.Е. объекту КИИ РФ (ЦОД РКЦ) нанесен организационный (технологически-эксплуатационный) вред, выразившийся в нарушении безопасности доступа и эксплуатации обрабатываемой и хранящейся компьютерной информации оборонного предприятия, находящейся в КИИ РФ третьей категории значимости, в результате чего создана возможность проникновения внешних злоумышленников в периметр объектов КИИ РФ и нанесения им критического ущерба вплоть до выведения из строя, потери данных и отказа критических для функционирования предприятия процессов.
Доводы защиты о принятых А.Е. при организации канала средствах защиты от проникновения в ИВС предприятия, суд не принимает во внимание, поскольку как установлено в судебном заседании, данные средства не исключают возможность проникновения в закрытую сеть предприятия при наличии канала связи, организованного напрямую через сеть Интернет
При этом, суд отмечает, что доводы подсудимого относительно применения им всех известных ему технических мер (аппаратных и программных) с целью исключения возможных угроз безопасности информационно-телекоммуникационной сети предприятия, прямо свидетельствуют о том, что подсудимый осознавал, что своими действиями нарушает безопасность доступа и эксплуатации обрабатываемой и хранящейся в ЦОД информации и понимал последствия этого в виде возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ.
Аналогичным образом, об осведомленности А.Е. относительно возможных последствий в виде причинения вреда объектам ЦОД, относящимся к КИИ РФ, свидетельствуют его доводы о том, что устройство «Mikrotik» не работало непрерывно, а включалось им только по необходимости.
Как установлено судом, А.Е. нарушая правила эксплуатации информационно-телекоммуникационных сетей, а также правила доступа к информационно-телекоммуникационным сетям, будучи квалифицированным специалистом в области информационных технологий, являясь сетевым администратором, будучи осведомленным о правилах работы в ИВС предприятия и установленных запретах, а также об отнесении объектов ЦОД предприятия к КИИ РФ, осознавал общественную опасность своих действий, предвидел возможность наступления общественно опасных последствий в виде причинения вреда, выразившегося в нарушении безопасности доступа и эксплуатации обрабатываемой и хранящейся компьютерной информации оборонного предприятия, находящейся в КИИ РФ, создании возможности проникновения внешних злоумышленников в периметр объектов КИИ РФ и нанесения им критического ущерба вплоть до выведения из строя, потери данных и отказа критических для функционирования предприятия процессов, то есть создании угрозы наступления тяжких последствий для ИВС и технологических процессов завода, в том числе срыва сроков исполнения государственного оборонного заказа, не желал, но сознательно допускал эти последствия.
ПРИГОВОРИЛ:
Признать А. Е. виновным в совершении преступления, предусмотренного ч. 3 ст. 274.1 УК РФ, и назначить ему наказание в виде лишения свободы сроком в 1 (один) год 6 (шесть) месяцев»
(Приговор от 28.02.2023 №1—11/2023)
Зарубежные ресурсы не для использования в работе
Достаточно часто возникает необходимость переслать на зарубежную почту типа gmail или воспользоваться иностранными мессенджерами в рабочих целях. Причем отправка может проводиться на свой же личный почтовый ящик, а в мессенджере сохраняться в папке «Избранное». Просто что бы нужная информация всегда была доступна при необходимости.
Но именно для ИТ специалистов это несет наибольшую опасность — документация о сетевой архитектуре, настройках, протоколах маршрутизации относиться государством к чувствительной для безопасности страны, так как ее наличие у хакера повышает разрушительные последствия от потенциальных компьютерных атак.
«..которая после отправки на личный почтовый ящик сохранилась в памяти облачного хранилища компании „Google“ зарегистрированной в США, тем самым О.В. причинил вред критической информационной инфраструктуре Российской Федерации в виде раскрытия информации о моделях, серийных номерах, количестве используемых портов и территориальном расположении телекоммуникационного оборудования применяемого на сети связи Амурского филиала ПАО „Ростелеком“, нарушив правила эксплуатации информационных систем, информационно-телекоммуникационных систем, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, осуществив копирование электронных сведений, содержащих подробные данные о топологии сети Амурского филиала ПАО „Ростелеком“, и передав их постороннему лицу, не имеющему допуска к указанным сведениям, путем отправки их на адрес электронной почты бесплатного электронного сервиса компании „Google“ зарегистрированной в США. Нарушение правил доступа к сведениям о топологии сети Амурского филиала ПАО „Ростелеком“ или нарушение правил передачи посторонним лицам указанной информации, содержащейся в информационных системах, информационно-телекоммуникационных сетях, автоматизированных системах управления, сетях электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, причинило вред в виде угрозы нарушения целостности сети связи ПАО „Ростелеком“, вследствие прекращения функционирования телекоммуникационного оборудования в результате разрушающих функционирование телекоммуникационного оборудования в результате разрушающих физических или информационных воздействий.»
(Приговор от 26.06.2020 №1—536/2020)
Аналогичные ситуации возникают при пересылке информации ограниченного доступа, например, персональных данных, через иностранные мессенджеры.
Правоохранительные органы трактуют, как передачу охраняемой законом информации по средствам связи, контролируемых специальными службами иностранных государств.
«Судом установлено, что осужденный, используя служебный персональный компьютер и персональные учетные записи сотрудников одного из областных медицинских учреждений, зарегистрированных в государственной информационной системе здравоохранения Оренбургской области, незаконно копировал персональные данные пациентов. После чего с помощью программы анонимной электронной переписки в одном из мессенджеров по каналу связи, находящемуся под управлением Бюро разведки и исследований Государственного департамента США, а также Федерального бюро расследований…
Направленные Пикаловым Д. А. в адрес разведывательных органов США персональные данные наших граждан могли быть использованы против безопасности Российской Федерации.
.. виновным в совершении преступлений, предусмотренных ч. 5 ст. 274.1 и ст. 275 УК РФ и осужден по совокупности преступлений к 19 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима со штрафом в размере 300 000 рублей и иными дополнительными видами наказания.»
(Приговор от 16.12.2024 №2—19/2024)
Пентест
Тема проведения пентестов сейчас очень модная, активно внедряется в нормативные требования по защите информации, специалисты по пентесту востребованы рынком и высокооплачиваемые. Все это привлекает как молодых и начинающих специалистов ИБ, так и уже опытных из других специализаций ИБ.
При этом, пентесты одно из самых слабо урегулированных специализаций ИБ с точки зрения уголовного преследования. Уж очень тонкая грань между «этичным хакингом» и криминальным хакингом, особенно с учетом использования однотипных инструментов взлома/пентеста.
«Программное обеспечение использовалось исключительно в познавательных целях, доступ к сетевому оборудованию потерпевших не осуществлял, ее использованием не желал и не причинил никому вреда. Он скачал на свой компьютер программу « <данные изъяты>» и хотел использовать ее для проверки компьютерной сети организации, в которой работает. Он запускал программу « <данные изъяты>» и она в автоматическом режиме попыталась сканировать сетевое оборудование. Программу он использовал в ознакомительных целях, то есть у него не было никакого намеренного умысла причинить вред и никакого вреда потерпевшим он не причинил.
Программа « <данные изъяты>» не является вредоносной, у программы « <данные изъяты>» есть собственный сайт в сети интернет, на ней указаны разработчики данного программного обеспечения. Сайт не заблокирован Роскомнадзором.
Кроме того, та программа, которой он пользовался, не позиционирует себя как вредоносная, сообщений о незаконном использовании при запуске не выдает, что подтверждается проведенной экспертизой, сайт программы находится в свободном
Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.
Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.
- 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
- 2. Просьба отказаться от оскорблений, угроз и запугиваний.
- 3. Просьба отказаться от нецензурной лексики.
- 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.
Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.
Оставить комментарий
-
Гость Юлия08 ноябрь 18:57
Хороший роман...
Пока жива надежда - Линн Грэхем
-
Гость Юлия08 ноябрь 12:42
Хороший роман ...
Охотница за любовью - Линн Грэхем
-
Фрося07 ноябрь 22:34
Их невинный подарок. Начала читать, ну начало так себе... чё ж она такая как курица трепыхаться, просто бесит её наивность или...
Их невинный подарок - Ая Кучер
