В Госдуме планируют исключить служебную информацию из категории гостайны

В Госдуме планируют исключить служебную информацию из категории гостайны

В Госдуме планируют исключить служебную информацию из категории гостайны

Объем сведений, относимый в России к гостайне, может сократиться. Из-под действия закона «О гостайне» планируется вывести информацию, составляющую служебную тайну и находящуюся под грифом «Секретно». А госслужащие, имеющие к ней допуск, могут лишиться надбавок «за секретность».

Те же сведения, которые все-таки сочтут секретами государственной важности, будут охранять еще строже. Об этом «Известиям» рассказал зампредседателя комитета Госдумы по безопасности и противодействию коррупции Анатолий Выборный, пишет iz.ru.

Действующее законодательство выделяет три степени секретности информации, отнесенной к категории государственной тайны: «Секретно», «Совершенно секретно» и «Особой важности». В будущем их может остаться всего две: самый первый гриф, «Секретно», предлагается отменить. Такая норма содержится в модельном законе о гостайне, который 13 октября приняла Парламентская ассамблея ОДКБ в Петербурге. Он был подготовлен Санкт-Петербургским институтом информатики и автоматизации Российской академии наук (СПИИРАН) в содружестве с Институтом национальной безопасности Республики Беларусь. На его основе в дальнейшем будет совершенствоваться и российское национальное законодательство.

— Модельный закон необходим в первую очередь для гармонизации национальных законодательств стран-участниц ОДКБ. Если мы направляем какую-либо информацию в режиме гостайны под грифом «Совершенно секретно», то мы должны быть уверены, что другое государство такую информацию будет сохранять в рамках этого же режима, а обладать этой информацией будут только те лица, кто имеет соответствующий уровень допуска, — рассказал Анатолий Выборный.

Парламентарий отметил, что когда модельный закон поступит в Госдуму, то нижняя палата совместно с силовыми и другими заинтересованными ведомствами займется анализом российского законодательства и разработкой соответствующих поправок.

Один из авторов модельного закона, доцент кафедры безопасных информационных технологий СПИИРАН Михаил Вус пояснил «Известиям», что действующий российский закон о гостайне устарел, ему уже четверть века.

— Сферу гостайны давно пора серьезно оптимизировать, — считает эксперт. — Например, за грифом «Секретно» сейчас скрывается в основном информация «для служебного пользования». Такие сведения должны защищаться другими правовыми инструментами с меньшими затратами для государства, чем государственная тайна.

Михаил Вус пояснил, что соответствующие поправки позволят отменить надбавки к зарплате, которые сейчас получают госслужащие, имеющие допуск к информации ДСП под грифом «Секретно» (третья форма допуска). Размер надбавки составляет, в зависимости от степени секретности сведений, от 5% до 50% оклада. Всего в России оформляется порядка 700 тыс. допусков всех трех возможных степеней ежегодно. Речь, по словам Михаила Вуса, идет об экономии десятков миллиардов бюджетных средств.

— Третья форма допуска даже не является ограничением для выезда за рубеж, а надбавка дается. Правильнее было бы не распылять эти деньги на людей, которые реально не вносят никакого вклада в защиту информации, а использовать их там, где это нужнее, — пояснил он.

Секретные сведения защищаются не только законом «О гостайне», но и целым рядом других нормативно-правовых актов, рассказал Анатолий Выборный. Поэтому служебная информация в любом случае останется в обойме правового регулирования и будет охраняться законом. Возможно, часть сведений перейдет из-под грифа «Секретно» в категорию «Совершенно секретно». Также не исключено, что будут внесены изменения в ФЗ «О защите информации».

При этом меры контроля и защиты тех сведений, которые останутся под защитой закона «О гостайне», планируется усилить. Например, установить за разглашение гостайны разную ответственность в зависимости от того, совершено преступление умышленно или по неосторожности. Депутат пояснил, что о большем тюремном сроке речь не идет, но могут добавиться дополнительные штрафы и конфискация имущества. В частности, конфискация может грозить тем, кто был осужден за шпионаж. По данным академии ФСБ, подавляющее большинство преступлений в этой сфере совершается по корыстным мотивам, причем две из трех попыток инициируются иностранными спецслужбами.

Также, возможно, будут разграничены понятия «разглашение» и «распространение» гостайны для более точной квалификации преступления.

Кроме того, законодатели обсуждают, не ввести ли уголовную ответственность за неправомерный доступ к охраняемой информации на электронных носителях, а также за утрату документов или компьютерных файлов. Возможно, под статью УК попадет не только распространение, но и незаконное получение сведений, составляющих гостайну.

Уточнение понятия гостайны и относящихся к ней сведений на практике принесет большую пользу, считает юрист BMS Law Firm Владимир Шалаев.

— Сейчас многие сведения идентифицируют как относящиеся к гостайне, хотя они, по сути, таковыми не являются. Поэтому к уголовной ответственности могут привлечь за разглашение данных, которое не ставит под угрозу значимые государственные интересы, — сказал он «Известиям».

По его словам, дифференциация по признаку умышленности позволит соблюсти принцип адекватности наказания. За неумышленное разглашение нужно предусмотреть более мягкое наказание, не связанное с лишением свободы. Акцент стоит делать на лишении права занимать определенные должности и заниматься определенной деятельностью, полагает юрист.

Адвокат Всеволод Сазонов убежден, что изменения будут выгодны лишь правоохранительным органам, так как позволят им привлечь к ответственности больше людей.

— Действующий закон более узко определяет понятие гостайны, — пояснил он «Известиям». — Таким образом, поправки дадут фискальным органам более широкие возможности перекрывать доступ к различной информации, что автоматически повлечет применение карательных санкций к большему количеству людей, которые вольно или невольно могут ее разгласить, — пояснил он.

Кроме того, эксперт отметил, что на реализацию поправок потребуются значительные средства, так как необходимо будет пересмотреть все документы на предмет их отнесения к той или иной категории секретности.

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru