3. Неужели диск стоимостью 20-50 грн. – такой
Central and Eastern Europe
прибыльный бизнес?
Неужели распространение пиратских копий в сети
Интернет – дело рук альтруистов?
5. «Шпионское» ПО – занимается «кражей» учётных
Central and Eastern Europe
записей и паролей
ПО принудительно заставляющее посещать сайты с
тем или иным контентом
ПО, включающее компьютер в бот-сеть
ПО, предназначенное для нанесение ущерба
(уничтожение информации)
6. Настройки «по умолчанию» обеспечивают
Central and Eastern Europe
базовый уровень кибербезопасности
Обновления легального ПО обеспечивают
защиту от внешних кибератак, антивирусную
защиту, защиту от вредоносного контенета в
сети
7. Нелегальное ПО несёт потенциальную угрозу как
безопасности государственных данных, так и
функционированию государственных
информационных систем – не может быть частью
Комплексной системы защиты информации (КСЗИ)
На нелегальное ПО не распространяется действие
Заключений Государственной экспертизы в сфере
защиты информации – не может быть определена
идентичность нелегального ПО
Central and Eastern Europe
8. Закон Украины «Про захист інформації в
інформаційно-телекомунікаційних системах»:
Central and Eastern Europe
Стаття 2. Об'єкти захисту в системі
Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне
забезпечення, яке призначено для обробки цієї інформації.
Стаття 8. Умови обробки інформації в системі
…Державні інформаційні ресурси або інформація з обмеженим доступом, вимога
щодо захисту якої встановлена законом, повинні оброблятися в системі із
застосуванням комплексної системи захисту інформації (…)
Для створення комплексної систем (…) використовуються засоби захисту інформації,
які мають сертифікат відповідності або позитивний експертний висновок за
результатами державної експертизи у сфері технічного та/або криптографічного
захисту інформації (…)
9. Central and Eastern Europe
Постановление Кабинета Министров Украины № 373 «Про
затвердження Правил забезпечення захисту інформації в
інформаційних, телекомунікаційних та
інформаційно-телекомунікаційних системах»:
15. У системі здійснюється контроль за цілісністю програмного
забезпечення, яке використовується для обробки інформації,
запобігання несанкціонованій його модифікації та ліквідація
наслідків такої модифікації.
Контролюється також цілісність програмних та технічних
засобів захисту інформації. У разі порушення їх цілісності обробка в
системі інформації припиняється.