Минэкономики против повышения штрафов за отсутствие СОРМ у операторов

Минэкономики против повышения штрафов за отсутствие СОРМ у операторов

Минэкономики против повышения штрафов за отсутствие СОРМ у операторов

Минэкономики считает избыточными предложения Минцифры ввести оборотные штрафы за отсутствие у оператора связи СОРМ. Участники рынка тоже обеспокоены. По их прогнозу, от оборотных штрафов пострадают все.

Об отзыве Минэкономики на поправки к закону “О связи” пишет сегодня “Ъ”. Минцифры предлагает ужесточить ответственность для операторов за нарушения установки средств оперативно-разыскных мероприятий (СОРМ). А если нет технических средств противодействия угрозам (ТСПУ), вообще запретить оказывать услуги связи.

Минцифры подготовило изменения трех федеральных законов в начале июня. Поправки к закону “О связи” также предписывают новым операторам согласовывать с ФСБ схему построения сети. Поправки к Налоговому кодексу предлагают поднять госпошлину на девять видов лицензий по услугам связи — с 7,5 тыс. до 1 млн руб.

Изменения в кодексе об административных правонарушениях вводят оборотный штраф за отсутствие у оператора СОРМ в размере от 0,01% до 0,05% от годовой выручки оператора, но не менее 1 млн руб. Сейчас эти штрафы составляют от 100 тыс. до 200 тыс. руб.

Отзыв Минэкономразвития размещен на портале regulation.gov.ru:

Минэкономики считает, что основания для введения подобного регулирования в отношении установки СОРМ не представлены, и оно может привести к дополнительным расходам бизнеса. В то же время ТСПУ устанавливают не операторы, а Роскомнадзор, поэтому такие требования к операторам избыточны, следует из позиции министерства.

В Минцифры сообщили, что находятся в диалоге с бизнесом и Минэкономики по этому вопросу и стараются найти компромисс. МТС, “Вымпелком”, “МегаФон” и Tele2 отказались от комментариев.

Применение оборотных штрафов может привести к существенному сокращению рынка, отметил источник “Ъ” в одном из операторов.

Потеря денег сделает цель 100-процентного внедрения СОРМ недостижимой, а единственным вариантом развития событий станет закрытие оштрафованного оператора.

“Это особенно затронет небольших участников рынка”, — говорит собеседник издания.

Крупные операторы также не застрахованы от штрафов за неустановку СОРМ — на сетях локально иногда могут возникать проблемы с работой оборудования, отметил другой источник на телеком-рынке:

“Поэтому крупные компании также рискуют получить штрафы, что негативно скажется на их бизнесе с учетом кризиса”.

Пауза в ужесточении требований к установке СОРМ и возможный отказ от них были бы полезны операторам, которые еще не установили на своих сетях необходимое оборудование, считает гендиректор TelecomDaily Денис Кусков.

Это, по его словам, прежде всего небольшие провайдеры.

У производителей отечественного оборудования, в том числе и СОРМ, технологические и кадровые ресурсы близки к исчерпанию из-за большой нагрузки в связи с уходом зарубежных игроков.

Это привело к росту цен на оборудование и увеличению сроков его поставки, говорит эксперт:

“Операторы не могут сейчас установить СОРМ, даже если имеют финансовые возможности для этого. Ужесточение регулирования заставило бы их уйти с рынка”.

CodeScoring представила OSA Proxy для защиты цепочки поставок ПО

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов.

Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие заданным политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает популярные экосистемы и репозитории, включая Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от того, как устроена инфраструктура в компании.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно может фильтровать небезопасные версии, изменять ответы репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность работы сборки. Предусмотрены разные режимы использования — от пассивного мониторинга до активной блокировки компонентов.

Сканирование выполняется как на уровне манифестов зависимостей, так и для отдельных пакетов. В основе сервиса лежит асинхронная модель обработки запросов и механизм автоматических повторов, что позволяет ему устойчиво работать при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и ориентирован на компании, которые хотят усилить контроль за использованием open source без серьёзных изменений в существующих процессах разработки и инфраструктуре.

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов. Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает основные экосистемы и репозитории — Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от архитектуры инфраструктуры.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно анализирует манифесты зависимостей и отдельные пакеты, может фильтровать небезопасные версии, изменять ответы сторонних репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность сборки.

Для команд предусмотрены разные режимы работы — от мониторинга до активной блокировки компонентов. Это позволяет настраивать уровень контроля в зависимости от требований конкретного проекта. В основе сервиса используется асинхронная модель обработки запросов и механизм автоматических повторов, что обеспечивает стабильную работу даже при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и рассчитан на компании, которые хотят усилить контроль за использованием компонентов с открытым исходным кодом без существенных изменений в существующих процессах разработки и инфраструктуре.

RSS: Новости на портале Anti-Malware.ru