Угрозы информационной безопасности
Подборка наиболее важных документов по запросу Угрозы информационной безопасности (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Судебная практика
Позиции судов по спорным вопросам. Административная ответственность и проверки: Административная ответственность за нарушение порядка регистрации, несвоевременную перерегистрацию ККТ
(КонсультантПлюс, 2025)В отзыве на кассационную жалобу... ИФНС... Указывает, что... использование одной единицы ККТ для нескольких терминалов банковского платежного агента не соответствует утвержденной ФНС России и ФСБ России Модели угроз информационной безопасности фискальных данных, средств и систем обработки фискальных данных от 06.07.2015 N 147006/149/3/2/2-1045.
(КонсультантПлюс, 2025)В отзыве на кассационную жалобу... ИФНС... Указывает, что... использование одной единицы ККТ для нескольких терминалов банковского платежного агента не соответствует утвержденной ФНС России и ФСБ России Модели угроз информационной безопасности фискальных данных, средств и систем обработки фискальных данных от 06.07.2015 N 147006/149/3/2/2-1045.
Статьи, комментарии, ответы на вопросы
Статья: Современные угрозы информационной безопасности
(Шпак А.А.)
("Современное право", 2024, N 1)"Современное право", 2024, N 1
(Шпак А.А.)
("Современное право", 2024, N 1)"Современное право", 2024, N 1
Нормативные акты
Указ Президента РФ от 05.12.2016 N 646
"Об утверждении Доктрины информационной безопасности Российской Федерации"III. Основные информационные угрозы и состояние
"Об утверждении Доктрины информационной безопасности Российской Федерации"III. Основные информационные угрозы и состояние
Статья: Опыт международного сотрудничества в сфере информационной безопасности: проблемы и перспективы
(Дубень А.К.)
("Международное право и международные организации", 2023, N 3)Отметим, что в последние годы среди западных исследователей вопросы международной информационной безопасности занимают ключевое значение. В исследованиях подчеркивается значимость политико-идеологической составляющей угроз информационной безопасности. В частности, М. Данн-Кавелти, сотрудник Центра исследовании безопасности в Швейцарии, полагает, что проблема информационной безопасности несводима исключительно к инфраструктурной составляющей, к кибератакам или киберинцидентам [6, с. 105]. Между тем редакторы иностранного сборника "Международные отношения и безопасность в цифровую эпоху" признают значимость политико-идеологического противостояния в межгосударственных отношениях и обеспечении безопасности в условиях информационной революции [7, с. 52]. Д. Наи также отмечает значимость информационного воздействия в обеспечении безопасности в конфликтах. Он полагает, что в современных конфликтах физическое разрушение и информационное воздействие тесно переплетены [8].
(Дубень А.К.)
("Международное право и международные организации", 2023, N 3)Отметим, что в последние годы среди западных исследователей вопросы международной информационной безопасности занимают ключевое значение. В исследованиях подчеркивается значимость политико-идеологической составляющей угроз информационной безопасности. В частности, М. Данн-Кавелти, сотрудник Центра исследовании безопасности в Швейцарии, полагает, что проблема информационной безопасности несводима исключительно к инфраструктурной составляющей, к кибератакам или киберинцидентам [6, с. 105]. Между тем редакторы иностранного сборника "Международные отношения и безопасность в цифровую эпоху" признают значимость политико-идеологического противостояния в межгосударственных отношениях и обеспечении безопасности в условиях информационной революции [7, с. 52]. Д. Наи также отмечает значимость информационного воздействия в обеспечении безопасности в конфликтах. Он полагает, что в современных конфликтах физическое разрушение и информационное воздействие тесно переплетены [8].
"Современное гражданское и семейное право: перспективы развития доктрины, законодательства и правоприменительной практики: монография"
(отв. ред. Е.В. Вавилин, О.М. Родионова)
("Статут", 2024)Анализ положений, содержащихся в Требованиях к средствам электронной подписи, позволяет сделать следующие выводы. Электронная подпись, ключ ЭП, средства проверки ЭП призваны защищать пользователей от вредоносных информационных атак, однако эта защита не может быть обеспечена при использовании "внутренних" ЭП, которые применяются рядом информационных систем в сфере здравоохранения (к примеру, Единой системой идентификации и аутентификации (ЕСИА)), что ставит под угрозу информационную безопасность осуществления медицинской деятельности.
(отв. ред. Е.В. Вавилин, О.М. Родионова)
("Статут", 2024)Анализ положений, содержащихся в Требованиях к средствам электронной подписи, позволяет сделать следующие выводы. Электронная подпись, ключ ЭП, средства проверки ЭП призваны защищать пользователей от вредоносных информационных атак, однако эта защита не может быть обеспечена при использовании "внутренних" ЭП, которые применяются рядом информационных систем в сфере здравоохранения (к примеру, Единой системой идентификации и аутентификации (ЕСИА)), что ставит под угрозу информационную безопасность осуществления медицинской деятельности.
Статья: Разбор стандарта НСПК по управлению рисками ИБ субъектов ПС "Мир"
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)Положение N 716-П выделяет виды операционного риска, где к процессам НСПК подходят следующие два вида: отдельно риск реализации угроз информационной безопасности и операционный риск платежной системы. Из них со Стандартом НСПК явно соотносится первый вид, и при этом он указан в точной формулировке ГОСТ 57580.3. Таким образом формируется четкая терминологическая связь между Стандартом НСПК и ГОСТ 57580.3. А ГОСТ 57580.3 можно считать методологическим руководством к действию - как именно реализовать то или иное требование.
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)Положение N 716-П выделяет виды операционного риска, где к процессам НСПК подходят следующие два вида: отдельно риск реализации угроз информационной безопасности и операционный риск платежной системы. Из них со Стандартом НСПК явно соотносится первый вид, и при этом он указан в точной формулировке ГОСТ 57580.3. Таким образом формируется четкая терминологическая связь между Стандартом НСПК и ГОСТ 57580.3. А ГОСТ 57580.3 можно считать методологическим руководством к действию - как именно реализовать то или иное требование.
Готовое решение: Какие особенности закупки программного обеспечения по Закону N 44-ФЗ
(КонсультантПлюс, 2025)требования к нейтрализации угроз безопасности информации (недопущение несанкционированного доступа к информации, содержащейся в информационной системе, несанкционированного получения сведений о сети информационной системы (автоматизированной системы управления), а также о ее узлах и пр.);
(КонсультантПлюс, 2025)требования к нейтрализации угроз безопасности информации (недопущение несанкционированного доступа к информации, содержащейся в информационной системе, несанкционированного получения сведений о сети информационной системы (автоматизированной системы управления), а также о ее узлах и пр.);
Статья: Влияние новых угроз безопасности жилого помещения на изменение содержания принципа безопасности жилых помещений
(Ковалева О.А.)
("Семейное и жилищное право", 2025, N 1)1. Информационная угроза. Угрозы информационной безопасности исследуются многими авторами <3> и разделяются ими на два вида - внешние <4> и внутренние <5>. Еще недавно мы ничего не знали об информационных угрозах, а сейчас их разнообразие уже разделяется на виды: физические, технические и административные угрозы безопасности. Примеры угроз информационной безопасности: вредоносное ПО, утечка данных, хакерские атаки, вирусы, черви и троянские программы, физические атаки, социальная инженерия, ошибки сотрудников, неавторизованный доступ, аварии, стихийные бедствия и другие. В связи с использованием информационного портала "ГИС ЖКХ" и сайта "Госуслуги" информационная угроза при реализации гражданами жилищных прав очень актуальна, <6> так как возрастает число преступлений, совершаемых в сети Интернет. Кроме того, встраивание в жилой дом технологии "умный дом" требует использования различных мобильных приложений и совместимости домашних приборов друг с другом, что также создает различные опасности. Отношения по предоставлению коммунальных услуг требуют оплаты этих услуг, и тут нам тоже помогают различные приложения. Кроме того, есть проблемы функциональной совместимости приложений и бытовых приборов, которые предлагается решать путем принятия международных унифицированных стандартов для производителей разных стран и регионов.
(Ковалева О.А.)
("Семейное и жилищное право", 2025, N 1)1. Информационная угроза. Угрозы информационной безопасности исследуются многими авторами <3> и разделяются ими на два вида - внешние <4> и внутренние <5>. Еще недавно мы ничего не знали об информационных угрозах, а сейчас их разнообразие уже разделяется на виды: физические, технические и административные угрозы безопасности. Примеры угроз информационной безопасности: вредоносное ПО, утечка данных, хакерские атаки, вирусы, черви и троянские программы, физические атаки, социальная инженерия, ошибки сотрудников, неавторизованный доступ, аварии, стихийные бедствия и другие. В связи с использованием информационного портала "ГИС ЖКХ" и сайта "Госуслуги" информационная угроза при реализации гражданами жилищных прав очень актуальна, <6> так как возрастает число преступлений, совершаемых в сети Интернет. Кроме того, встраивание в жилой дом технологии "умный дом" требует использования различных мобильных приложений и совместимости домашних приборов друг с другом, что также создает различные опасности. Отношения по предоставлению коммунальных услуг требуют оплаты этих услуг, и тут нам тоже помогают различные приложения. Кроме того, есть проблемы функциональной совместимости приложений и бытовых приборов, которые предлагается решать путем принятия международных унифицированных стандартов для производителей разных стран и регионов.
Статья: Импортозамещение СППР: ключевые требования, механизмы перехода и шаблон быстрого старта
(Глазков А.)
("Риск-менеджмент в кредитной организации", 2025, N 1)2. Отсутствие обновлений - системы перестали развиваться, что лишает их возможности отвечать на актуальные требования рынка и угрозы информационной безопасности.
(Глазков А.)
("Риск-менеджмент в кредитной организации", 2025, N 1)2. Отсутствие обновлений - системы перестали развиваться, что лишает их возможности отвечать на актуальные требования рынка и угрозы информационной безопасности.
"Правовые аспекты разработки и коммерциализации программного обеспечения"
(Савельев А.И.)
("Статут", 2024)Учитывая, что угрозы информационной безопасности включают в себя не только риски нарушения конфиденциальности данных, т.е. получения доступа к ним со стороны неуполномоченных лиц, но и риски нарушения целостности данных и их уничтожения, при анализе соглашений SaaS, в рамках которых предполагается использование ценных коммерческих данных, важно понимать, как решается вопрос резервным копированием (бэкапом) данных. Обычно провайдер SaaS рассматривает его как дополнительную услугу, и оно не включено по умолчанию в качестве составной части SaaS <1>.
(Савельев А.И.)
("Статут", 2024)Учитывая, что угрозы информационной безопасности включают в себя не только риски нарушения конфиденциальности данных, т.е. получения доступа к ним со стороны неуполномоченных лиц, но и риски нарушения целостности данных и их уничтожения, при анализе соглашений SaaS, в рамках которых предполагается использование ценных коммерческих данных, важно понимать, как решается вопрос резервным копированием (бэкапом) данных. Обычно провайдер SaaS рассматривает его как дополнительную услугу, и оно не включено по умолчанию в качестве составной части SaaS <1>.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Кибератаки - одна из основных, но не единственная угроза информационной безопасности. На уровне отраслевого законодательства конкретизируются соответствующие положения с учетом существующих особенностей (информационная безопасность критической информационной инфраструктуры, медицины, образования, персональных данных и др.).
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Кибератаки - одна из основных, но не единственная угроза информационной безопасности. На уровне отраслевого законодательства конкретизируются соответствующие положения с учетом существующих особенностей (информационная безопасность критической информационной инфраструктуры, медицины, образования, персональных данных и др.).