Мегафон раздаёт детализацию звонков и SMS - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Мегафон раздаёт детализацию звонков и SMS

Recommended Posts

spectator
Главное, чтобы это не противоречило законодательству. Если будет судебное разбирательство по поводу конкретного инцидента/инцидентов, такие пункты договора могут быть признаны ничтожными.
Я не думаю, что это противоречит законодательству! Т.к. Договор был составлен лучшей юридической службой телекома.

http://mobile.beeline.ru/astrakhan/news/na...82-a2b7b32e2c29

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Doctor_Petrov, скажите, Вам было бы намного сложнее пользоваться этой любимой услугой, если бы вместо "пароль" Вы вводили бы "[номер паспорта]пароль"?

Договор был составлен лучшей юридической службой телекома.

Я не думаю, что это аргумент. Например, кредитные договора в Сбербанке тоже неплохими юристами составляются. Но люди отсуживали обратно себе комиссию за выдачу кредита, потому что это противоречит законодательству, а когда таких людей стало много, они отменили все комиссии, и сейчас этот факт используется для рекламы.

Так в чём сложность добавить в качестве части пароля неизвестную злоумышленнику, но хорошо известную клиенту и оператору информацию?

Например, клиент подаёт иск против Мегафона по поводу того, что симка была утеряна по независящим от него причинам (ударили по голове и забрали). Т.е. он не имел никакой возможности исполнить пункт договора. Форс-мажор. А в результате того, что у оператора приватная информация на серверах никак не защищена, злоумышленник (который по сути в данном случае называется бандит) получает доступ к личной информации потерпевшего и продолжает наносить ему моральный и материальный вред, шантажирует его. Ну и как, нет шансов у этого клиента чего-нибудь у Мегафона высудить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Валерий, а где ты видишь противоречие приведенных выше условий договора с законом? Я, например, на данный момент, не вижу. Правда детально фабулу не изучал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, а где ты видишь противоречие указанных условий договора с законом?

Противоречие законодательству может наступить при стечении некоторых обстоятельств. Этот пункт может просто перестать действовать в определённый момент. Пример я привёл в последнем абзаце предыдущего сообщения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Противоречие законодательству может наступить при стечении некоторых обстоятельств. Этот пункт может просто перестать действовать в определённый момент. Пример я привёл в последнем абзаце предыдущего сообщения.

Здесь нет вины оператора. Оператор не обязан нести ответственность за обстоятельства, связанные с непреодолимой силой (форс мажор).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spectator
Т.е. он не имел никакой возможности исполнить пункт договора.

Если бы он захотел максимально исполнить пункт своего договора он бы сделал:

1. Пароль на телефоне (для того чтобы нельзя было воспользоваться информацией на его телефоне)

2. Пароль на сим-карте (на случай если злоумышленник захочет использовать сим-карту в другом телефоне)

3. Универсальный пароль (на случай пользования информации через оператора службы поддержки)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Valery Ledovskoy , Мне без разницы, я наоборот за усложнение процедуры идентификации(доступа) потому, как часто там делать нечего, один раз настроил, ну можно проверять изредка. Детализация тоже думаю вряд ли кому каждый день нужна. Простой и легко получаемый пароль из семи цифр меня лишь удручает. Правда можно вообще выключить доступ к услуге Сервис-Гид, но тогда за оператором не уследишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Если бы он захотел максимально исполнить пункт своего договора он бы сделал:

1. Пароль на телефоне (для того чтобы нельзя было воспользоваться информацией на его телефоне)

2. Пароль на сим-карте (на случай если злоумышленник захочет использовать сим-карту в другом телефоне)

3. Универсальный пароль (на случай пользования информации через оператора службы поддержки)

Конечно, нам (клиентам) предоставлены неплохие возможности. К сожалению мы используем далеко не все из них.

А вообще, Валерий в значительной степени прав. Оператором сотовой связи неплохо было бы подумать о том, как еще можно усилить защиту пользователей от несанкционированного доступа к личной информации. Но и нам клиентам, тоже не мешало бы задуматься о защите своих персональных данных используя имеющиеся у нас возможности. То есть проблема должна решаться комплексно, а не за счет односторонних действий оператора или абонента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Я не думаю, что это противоречит законодательству! Т.к. Договор был составлен лучшей юридической службой телекома.

http://mobile.beeline.ru/astrakhan/news/na...82-a2b7b32e2c29

И напомню также, что положения этого договора в частном случае ответственности абонентов были подведены под федеральный стандарт путем включения в закон о правилах оказания подвижной связи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov
То есть проблема должна решаться комплексно, а не за счет односторонних действий оператора или абонента.

Согласен, только вот именно оператор своим, скажем так, не всегда корректным поведением, вынуждает меня прибегать к услуге Сервис-Гид. Не плохо бы оператору в таком случае и позаботиться о её большей защищённости. А так я всегда конечно и пароли все ставлю и анти-вор включаю, но перед тем как вынуть симку из телефона, злоумышленник всегда успеет запросить новый пароль на Сервис-Гид.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spectator
Оператором сотовой связи неплохо было бы подумать о том, как еще можно усилить защиту пользователей от несанкционированного доступа к личной информации.

Для безопасности пользователей операторами созданы специальные ресурсы посвящённые безопасности.

Например: http://safe.beeline.ru/

Также регулярно проводятся бесплатные семинары для абонентов с участием СМИ посвященные безопасности в сфере сотовой связи.

Например: «Мобильная грамотность» – это социальная инициатива "Билайн", которая была разработана в 2008 году с целью обезопасить пользователей сотовой связи и Интернет от действий мошенников, а также направлена на изучение проблемы мошенничества, общественное обсуждение мер противодействия этой проблеме и информирование пользователей сотовой связи о существующей угрозе.

http://news.rufox.ru/texts/2011/06/07/203874.htm

P.S. эти мероприятия проводятся во всех филиалах на регулярной основе

но перед тем как вынуть симку из телефона, злоумышленник всегда успеет запросить новый пароль на Сервис-Гид.

Попробуйте использовать рекомендации:

1. Пароль на телефоне (для того чтобы нельзя было воспользоваться информацией на его телефоне)

2. Пароль на сим-карте (на случай если злоумышленник захочет использовать сим-карту в другом телефоне)

3. Универсальный пароль (на случай пользования информации через оператора службы поддержки)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

spectator, возможно, я буду в некоторых оценках не прав, но это моё мнение.

Вы представляете Билайн, но тема была начата не с него. Я не знаю, более или менее защищён аналогичный сервис у Билайна относительно Мегафона. Правда, если Вы так рьяно защищаете Билайн, то следует предполагать, что там дела обстоят аналогичным образом.

Для безопасности пользователей операторами созданы специальные ресурсы посвящённые безопасности.

Например: http://safe.beeline.ru/

Сколько процентов клиентов оператора Билайн ознакомились с этим ресурсом?

Я прекрасно понимаю, что информация есть.

Но какую степень проникновения в сознание пользователей она имеет?

Кстати, я сам абонент Билайн с того самого года, как Билайн в Ставропольском крае купила местного оператора NC-GSM (Cеверо-Кавказский GSM). Хороший оператор. Был, когда-то :) После приобретения его Билайном у меня забрали красивый местный шестизначный номер. Кто мне его вернёт? :) Но это так, к слову.

Кроме того, я так и не услышал ответ на вопрос, что конкретно мешает добавить к паролю паспортные данные пользователей (или последние 3 цифры, например, номера паспорта пользователя по аналогии с банковскими картами)? Чем это существенно усложняет доступ к услуге? Ведь каждый абонент при подключении к тому или иному оператору обязан предоставлять свои паспортные данные.

Оператор не обязан нести ответственность за обстоятельства, связанные с непреодолимой силой (форс мажор).

Это на самом деле решает суд. Если имеет место уголовное преступление, и суд решил, что клиент не мог объективно исполнить данный пункт договора, то он (этот пункт) может потерять силу. А значит, вступают в силу вышестоящие законодательные акты и решения согласно уголовно-процессуальному кодексу.

То есть проблема должна решаться комплексно, а не за счет односторонних действий оператора или абонента.

Проблема должна решаться, ИМХО, с двух сторон. Мнение стороны клиентов, думаю, понятно. Не вообще мнение всех абонентов, а сознательных абонентов, которые задумываются о. Но это тоже немало.

Также регулярно проводятся бесплатные семинары для абонентов с участием СМИ посвященные безопасности в сфере сотовой связи.

Какое количество абонентов (относительно общего числа абонентов) посещают подобные семинары?

Например: «Мобильная грамотность» – это социальная инициатива "Билайн", которая была разработана в 2008 году с целью обезопасить пользователей сотовой связи и Интернет от действий мошенников, а также направлена на изучение проблемы мошенничества, общественное обсуждение мер противодействия этой проблеме и информирование пользователей сотовой связи о существующей угрозе.

Я знаю о таких инициативах, равно как знаю и о конкурсах юристов (которых больше одного проводится). Сколько это всё будет в абсолютных цифрах и процентах?

P.S. эти мероприятия проводятся во всех филиалах на регулярной основе

Пригласите меня лично на очередной такой региональный семинар по номеру +7-905-........... Я сначала написал полностью номер. И я не боюсь, просто не хочется тратить время на лишние телодвижения. Боюсь попрания прав на основные привилегии гражданина РФ. Если есть желание пригласить в качестве регионального эксперта АМ - то дам номер через личку. Никаких сложностей. Плюс на моём сайте есть контактные данные. Не поленитесь, пригласите.

Я внимательно послушаю и задам вопросы. Ответы освещу здесь. Спасибо.

1. Пароль на телефоне (для того чтобы нельзя было воспользоваться информацией на его телефоне)

2. Пароль на сим-карте (на случай если злоумышленник захочет использовать сим-карту в другом телефоне)

3. Универсальный пароль (на случай пользования информации через оператора службы поддержки)

Сколько процентов ваших абонентов следуют всей совокупности данных рекомендаций? Сколько из них знают о таких рекомендациях? Сколько уведомлены лично?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
У МТС дольше - нужна смена пароля в Интернет-помощнике. + ждать достаточно долго.

Достаточно установить пароль USSD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spectator
spectatorВы представляете Билайн, но тема была начата не с него.

Простите, я просто пытаюсь защитить оператора. (я не указываю, что я представитель именно Билайна, просто на его примере мне проще изъясняться)

После приобретения его Билайном у меня забрали красивый местный шестизначный номер. Кто мне его вернёт?
В процессе интеграции больше положительных моментов, чем отрицательных. Например, у Вас теперь есть 3G (сомневаюсь, что прежний оператор получил бы такую лицензию), широкая линейка тарифных планов, самое большое в мире количество роуминг-партнёров, обширнейший спектр доп. услуг и т.д. и т.п.

А что касается красивого номера - Вам надо было писать претензию. Я уверен, её бы рассмотрели с положительным для Вас результатам. Просто многие абоненты думают, что эти бумажки для оператора ничего не значят - это крайне ошибочно!

Кроме того, я так и не услышал ответ на вопрос, что конкретно мешает добавить к паролю паспортные данные пользователей?
Можете смело свои нововведения озвучить на http://help.beeline.ru/index.wbp
Какое количество абонентов посещают подобные семинары?

Сколько это всё будет в абсолютных цифрах и процентах?

В моём региона, например, около 50 учреждений (вузы, техникумы и т.д.)

Статистическую информацию лучше запрашивать: http://mobile.beeline.ru/msk/contact_us.wbp

Пригласите меня лично на очередной такой региональный семинар по номеру +7-905-........... Я сначала написал полностью номер.
Я, конечно, далековато от Вас нахожусь, но если будет такая возможность - обязательно! Как я понял, оператор, который будет проводить подобный семинар может быть любой?
Сколько уведомлены лично?
Все уведомлены лично. Т.к. при приобретении подключения в пакет подключения входит: договор, сим-карта с пин/пак кодами, и справочник абонента.

Раз уж Вам договор не угодил, давайте посмотрим, что у нас в справочнике абонента.

http://mobile.beeline.ru/nnov/help/manual.wbp

Справочник абонента, предоплатная система расчетов (865 KБ)

После оглавления идёт рубрика НАЧНИТЕ, в которой в пункте после Активая SIM-карты/USIM-карты идёт пункт PIN-код, где написано: PIN-код, который Вы получаете вместе с SIM-картой/USIM-картой, защитит ее и средства на счёте от нежелательного использования далее инструкция по его применению.

P.S. У Билайна помоему всё чисто.

Я не знаю, но скорее всего у МегаФона тоже, хотя, в свете последних событий, могу и ошибаться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Сколько процентов клиентов оператора Билайн ознакомились с этим ресурсом?

Я прекрасно понимаю, что информация есть.

Но какую степень проникновения в сознание пользователей она имеет?

Неважно, оператор заботится о пользователях и уже сделал немало для обеспечения их безопасности. Со стороны пользователей тоже должна быть ответная реакция на усилия оператора. Если ее нет - то это в значительной степени проблема пользователей.

Кроме того, я так и не услышал ответ на вопрос, что конкретно мешает добавить к паролю паспортные данные пользователей (или последние 3 цифры, например, номера паспорта пользователя по аналогии с банковскими картами)? Чем это существенно усложняет доступ к услуге? Ведь каждый абонент при подключении к тому или иному оператору обязан предоставлять свои паспортные данные.

Паспортные данные зачастую не являются скрытой от других информацией.

Это на самом деле решает суд. Если имеет место уголовное преступление, и суд решил, что клиент не мог объективно исполнить данный пункт договора, то он (этот пункт) может потерять силу. А значит, вступают в силу вышестоящие законодательные акты и решения согласно уголовно-процессуальному кодексу.

Что ты такое пишешь Валерий? :) Как они могут потерять силу? Они не противоречат закону ни вообще ни в частности в той ситуации.

И еще: "уголовное преступление" - это тавтология. Так выражаться нельзя.

Проблема должна решаться, ИМХО, с двух сторон. Мнение стороны клиентов, думаю, понятно. Не вообще мнение всех абонентов, а сознательных абонентов, которые задумываются о. Но это тоже немало.

Об этом и речь: абоненты, думающие о своей безопасности не должны вести себя пассивно. Оператор делает может быть недостаточно, но немало, должна быть соответствующая реакция абонентов. Еще раз: если абонент не пользуется той информацией и теми средствами обеспечения безопасности, которые предлагает оператор, то это проблема абонента, а не оператора.

Какое количество абонентов (относительно общего числа абонентов) посещают подобные семинары?

Лучше задать вопрос так: какое количество абонентов пользуется тем средствами обеспечения безопасности (включая информационное обеспечение), которые предлагает оператор?

Я знаю о таких инициативах, равно как знаю и о конкурсах юристов (которых больше одного проводится). Сколько это всё будет в абсолютных цифрах и процентах?

Сколько будет в процентах абонентов, реально думающих о безопасности своих личных данных?

Сколько процентов ваших абонентов следуют всей совокупности данных рекомендаций? Сколько из них знают о таких рекомендациях? Сколько уведомлены лично?

Вот именно: сколько? Почему не следуют? И главное почему нужно взваливать всю вину на оператора, если не следуют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Неважно, оператор заботится о пользователях и уже сделал немало для обеспечения их безопасности.

Может, и не мало сделал, но я об этом сайте впервые слышу :) Равно как и о "семинарах для клиентов". Вот рекламу услуг оператора рядом с балансом - да, пишут. Про "отправь СМС и выиграй 100500 миллионов" - тоже видел и даже писал. Но там же написать о встрече с клиентами... Как-то не получается увидеть :)

Паспортные данные зачастую не являются скрытой от других информацией.

Но вероятность компрометации приватной информации в этом случае была бы существенно ниже.

Что ты такое пишешь Валерий? smile.gif Как они могут потерять силу? Они не противоречат закону ни вообще ни в частности в той ситуации.

Ну, я не Навальный, не юрист :) Поэтому пишу, как мне кажется это может быть. Мне кажется, что если в договоре написано, что "абонент обязан принять меры" и он их принимает, но в следствие удара по голове ничего не мог поделать, то он выполнил всё равно пункт договора, потому что принял все возможные со своей стороны действия для того, чтобы симка не попала кому-то ещё, кроме него.

И еще: "уголовное преступление" - это тавтология. Так выражаться нельзя.

Есть ещё экономические преступления. И так выражаться можно :)

http://ru.wikipedia.org/wiki/Уголовное_преступление

Вот именно: сколько? Почему не следуют? И главное почему нужно взваливать всю вину на оператора, если не следуют?

Я потому и задаю эти вопросы. Это очень важная информация. И защиту приватных данных оператор, ИМХО, должен строить, основываясь на том, как клиенты их защищают со своей стороны. Субъективно - мало кто из клиентов пользуется указанными здесь способами защиты. И объективно (т.к. я проверил степень сложности выполнения данной схемы лично) сейчас этой схемой пользоваться - как щёлкнуть пальцами. Поэтому оператор (потому что он большой и с лучшими юристами) должен использовать юристов и специалистов не для того, чтобы защитить себя с юридической стороны, помогая мошенникам и шантажистам, а помогать клиентам защищать свою личную информацию.

И не так сложно поднять уровень защищённости, добавив в авторизационные данные информацию, которую нельзя получить из СМС-ки.

Тему можно продолжать дальше. Сейчас вот тот же Сбербанк по телефонам клиентам (насколько понимаю, незаконно) рассылает СМС-ки и говорит "Сбербанк предварительно добрил Вам кредитную карту. Уточните сумму кредитного лимита по бесплатному телефону [8800многоцифр], назвав пароль [тут вообще шесть цифр]. Ваш Сбербанк". Возможно, это не очень ценная информация. Но, опять же, клиент карту не заказывал. Ему присылают незаконную (с некоторых пор, проходила соответствующая информация) банковскую рекламу и дают в открытом виде пароль, с помощью которого можно совершить некую банковскую операцию. ИМХО, как-то это неправильно всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Может, и не мало сделал, но я об этом сайте впервые слышу :) Равно как и о "семинарах для клиентов". Вот рекламу услуг рядом с балансом - да, пишут. Но там же написать о встрече с клиентами... Как-то не получается увидеть :)

Согласен, могли бы и написать. Если обобщить, то операторам следует постоянно искать новые возможности для защиты своих клиентов, а мы (клиенты), в свою очередь, также должны стремиться узнать больше о защите своей информации и активнее использовать уже имеющиеся возможности.

Но вероятность компрометации приватной информации в этом случае была бы существенно ниже.

Да, и с этим соглашусь.

Ну, я не Навальный, не юрист :) Поэтому пишу, как мне кажется это может быть. Мне кажется, что если в договоре написано, что "абонент обязан принять меры" и он их принимает, но в следствие удара по голове ничего не мог поделать, то он выполнил всё равно пункт договора, потому что принял все возможные со своей стороны действия для того, чтобы симка не попала кому-то ещё, кроме него.

Естественно форс-мажор должен освобождать абонента от ответственности за неисполнение или ненадлежащее исполнение обязанностей по договору, ибо в этом случае отсутствует вина за нарушение обязательств. Но это не означает, что указанные выше условия договора вступают в противоречие с законом.

Есть ещё экономические преступления. И так выражаться можно :)

http://ru.wikipedia.org/wiki/Уголовное_преступление

А вот с этим категорически не согласен. Первое, что нужно принять внимание это то, что Википедия не является авторитетным источником и на нее не принято ссылаться при обсуждении таких вопросов.

А теперь по существу. Что такое преступление? Преступление -это уголовное правонарушение (краткое определение). Более полное можно сформулировать так - преступление - это общественно опасное, противоправное, виновно совершенное деяние, за которое предусмотрена уголовная ответственность.

Преступление не может быть не уголовным по определению. Правонарушение может, а преступление нет. Все правонарушения делятся на 2 вида: преступления (уголовные правонарушения) и проступки (они могут быть не уголовными т.е. административными, гражданско-правовыми, дисциплинарными и т.п.)

Таким образом, словосочетание "уголовное преступление" употреблять нельзя (это тавтология), а "уголовное правонарушение" -можно.

P.S. Это не твоя вина Валерий. Это наша общая "беда". Я очень часто сталкиваюсь со случаями использования словосочетания "уголовное преступление". Его используют в СМИ (причем в специализированных телепередачах), в печати и даже в среде юристов. Но это ИМХО некорректно. Нужно стараться постоянно одергивать себя и следить за своей речью. Я, кстати, тоже допускаю похожие ошибки.

Я потому и задаю эти вопросы. Это очень важная информация. И защиту приватных данных оператор, ИМХО, должен строить, основываясь на том, как клиенты их защищают со своей стороны. Субъективно - мало кто из клиентов пользуется указанными здесь способами защиты. И объективно (т.к. я проверил степень сложности выполнения данной схемы лично) сейчас этой схемой пользоваться - как щёлкнуть пальцами. Поэтому оператор (потому что он большой и с лучшими юристами) должен использовать юристов и специалистов не для того, чтобы защитить себя с юридической стороны, помогая мошенникам и шантажистам, а помогать клиентам защищать свою личную информацию.

И не так сложно поднять уровень защищённости, добавив в авторизационные данные информацию, которую нельзя получить из СМС-ки.

Согласен Валерий. Еще раз подытожу (точнее обозначу свое мнение): мы все - и операторы сотовой связи и их абоненты должны стремиться к обеспечению нашей безопасности. Решение проблемы должно носить комплексный характер. Думаю, совместные (а не односторонние) действия операторов и абонентов могут значительно улучшить ситурацию с защитой персональной информации.

Если показался слишком резким и излишне тенденциозным - прошу извинить меня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Естественно форс-мажор должен освобождать абонента от ответственности за неисполнение или ненадлежащее исполнение обязанностей по договору, ибо в этом случае отсутствует вина за нарушение обязательств. Но это не означает, что указанные выше условия договора вступают в противоречие с законом.

Я понял, о чём ты. Говорю ж, не юрист :)

Можно тогда сказать, что они в данных обстоятельствах потеряют законную силу. Или просто могут потерять силу. Или не приняться судом во внимание при дальнейшем рассмотрении дела.

По поводу преступлений. Я всё же как-то разделил экономические преступления, связанные с применением физической силы/оружия от преступлений, с этим не связанных (экономические, компьютерные, административные и пр.). И говоря про "уголовные преступления" (возможно, неправильно), я использовал это словосочетание для того, чтобы указать на класс преступлений, связанный с применением физической силы. Знаешь, как правильно их называть? :)

Если показался слишком резким и излишне тенденциозным - прошу извинить меня.

Да нет, всё нормально. Как раз пример образцовой дискуссии. Эксперт, представитель оператора и модератор форума имеют свои обоснованные позиции, и рассмотрение всех этих позиций поможет каждому составить собственную точку зрения на проблему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Я понял, о чём ты. Говорю ж, не юрист :)

Можно тогда сказать, что они в данных обстоятельствах потеряют законную силу. Или просто могут потерять силу. Или не приняться судом во внимание при дальнейшем рассмотрении дела.

Сложно (для меня) заранее предвидеть как поступит суд в той или иной ситуации. Возможно он сошлется на нормы ГК (Гражданского кодекса РФ), освобождающие абонента от гражданско-правовой ответственности или применит иные нормы, исходя из юридической квалификации в каждом конкретном случае. Вообще нужно все-таки уточнить о какой ситуации конкретно идет речь (фабула дела) и каковы могут быть ее правовые последствия.

По поводу преступлений. Я всё же как-то разделил экономические преступления, связанные с применением физической силы/оружия от преступлений, с этим не связанных (экономические, компьютерные, административные и пр.). И говоря про "уголовные преступления" (возможно, неправильно), я использовал это словосочетание для того, чтобы указать на класс преступлений, связанный с применением физической силы. Знаешь, как правильно их называть? :)

Все верно. Преступления (уголовные правонарушения) можно классифицировать по тем или иным признакам. Преступления, о которых идет речь в твоем сообщении ("с применением физической силы") относятся к преступлениям "против личности", а если выразиться еще точнее, то к категории преступлений "Против жизни и здоровья". Есть также категория преступлений "в сфере экономики". Классификация приводится в Особенной части Уголовного кодекса РФ (начиная с раздела VII) http://base.garant.ru/10108000/

P.S. Тут нужно отметить, что "с применением физической силы" могут совершаться не только преступления против личности.

Да нет, всё нормально. Как раз пример образцовой дискуссии. Эксперт, представитель оператора и модератор форума имеют свои обоснованные позиции, и рассмотрение всех этих позиций поможет каждому составить собственную точку зрения на проблему.

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Mr. Justice, спасибо за юридический ликбез. А по поводу судов - да, они часто могут и по одному и тому же делу принимать различные решения, которые резонируют в обществе. Поэтому лучше не допускать судов, а защищать информацию лучше. Для этого не обязательно, как на сайте госуслуг, сообщать свой мобильник, домашний адрес, паспортные данные, ИНН и ждать пароля на доступ к сервису с Почты России в течение двух недель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, спасибо за юридический ликбез.

Не за что. Нам всем нужно повышать уровень своих знаний и работать над собою.

А по поводу судов - да, они часто могут и по одному и тому же делу принимать различные решения, которые резонируют в обществе. Поэтому лучше не допускать судов, а защищать информацию лучше. Для этого не обязательно, как на сайте госуслуг, сообщать свой мобильник, домашний адрес, паспортные данные, ИНН и ждать пароля на доступ к сервису с Почты России в течение двух недель.

Согласен. Лучше предотвратить проблему, чем "расхлебывать" ее последствия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
canni2

А как вам такой вариант: у нас в Беларуси есть оператор Velcom. Так вот у них " могут получить доступ к ИССА с помощью USSD-запроса *141*3*6# и клавиша вызова. В ответе на полученное USSD-сообщение вам следует внести цифру 1, после чего вам будет предложено ввести PUK1 используемой SIM-карты. Также получить доступ к ИССА можно на основании заявления установленного в компании образца при предъявлении документа, удостоверяющего личность, в центрах продаж и обслуживания компании или у Поверенных компании".

Хотя, если я захочу проверить свою благоверную, то PUK не преграда.

В прошлом году исса можно было подключить только лично "на основании заявления установленного в компании образца при предъявлении документа, удостоверяющего личность, в центрах продаж и обслуживания компании или у Поверенных компании", а это уже, согласитесь, понадёжней будет. Это сейчас упростили.

Далее: " В процессе регистрации вы получите уникальный пароль, состоящий из 8 цифр (он действителен в течение 15 минут). По истечении указанного времени Пароль аннулируется и для дальнейшего использования ИССА вам будет необходимо пройти повторную регистрацию."

Т.е. даже если доступ к телефону у посторонних есть, после запроса надо ещё и в течение 15 мин зайти в исса и поменять пароль, что тоже не всегда возможно.

Кроме того, не знаю как сейчас, а раньше, после работы через интерет, на телефон приходила смс об окончании сеанса исса, а это если не защищает, то, во всяком случае, позволяет засечь и предотвратить в будущем.

Эти меры, мне кажется, гораздо надёжней, чем 3 года назад(сейчас не пробовал) были у нашего МТС. Тогда даже запросов не надо было делать и ни каких смс не приходило. Просто набирался номер сервиса 0890 и далее робот милым голосом доводил до ввода пароля. Т.е. я просил у человека телефон позвонить, набирал 08905272 и вводил 123456. Всё! Даже при хозяине, сымитировав разговор можно его взять под контроль. Так что возможности у операторов есть. Просто одни стараются и сервис предоставить и хоть какую-то защиту, а другие - максимально всё упростить. Сильно сомневаюсь, что школьник 10 класса будет в восторге от чрезмерного гемора, ради такого удобства.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×