Правительство Мишустина просит оцифровать свой архив

Правительство Мишустина просит оцифровать свой архив

Правительство Мишустина просит оцифровать свой архив

Правительство хочет собрать дубликаты своих документов в цифровом архиве. Для этого нужно подкорректировать поправки к закону “Об информации”, которые пока касаются только финансового сектора. Против электронных дубликатов за подписью премьера выступает ФСБ.

О том, что вице-премьер Дмитрий Григоренко попросил Минэкономики учитывать позицию аппарата правительства при доработке законопроекта об электронных архивах, пишет “Ъ”. Сейчас в документе речь идет только об оцифровке материалов финансовых организаций.

Минэкономики планирует включить в проект возможность подписывать электронный дубликат документов неквалифицированной электронной подписью. При этом предложения министерства не касались того, чтобы позволить банкам самостоятельно изготавливать электронные дубликаты — против этого ФСБ.

Белый дом теперь предлагает расширить проект, распространив его действие на правительственные документы. Доклад о ходе доработки документа просят подготовить уже к 15 мая.

Проект в текущем виде запрещает создавать дубликаты документов Архивного фонда России, к которым относятся в том числе и бумаги за подписью премьера. Против оцифровки правительства выступает и ФСБ.

Свою позицию высказала и председатель ЦБ Эльвира Набиуллина. Она считает, что законопроект должен распространяться только на участников финансового рынка, так как к ним предъявляются высокие требования по кибербезопасности.

Для банков законопроект имеет смысл, только если им позволят конвертировать документы “в цифру” с уничтожением бумажного оригинала, говорят эксперты. Без этого никакой экономии не будет.

“На мой взгляд, полный отказ от бумаги в работе с правительственными документами — логичный шаг на пути к созданию электронного, а в перспективе и цифрового правительства”, — комментирует новость для Anti-Malware.ru партнер и директор по развитию компании HRlink Дмитрий Махлин.

По его словам, предпосылки к этому были заметны давно: в частности, речь о работе над ГосЭДО.

Государство будет идти по пути отказа от бумаги и дальше, считает Махлин. Это подтверждается запуском эксперимента по переходу на кадровый ЭДО федеральных органов власти, который стартует уже в июне.

“Риски безопасности при переводе документов в цифровой вид, конечно, есть, — признает эксперт. — Но, на мой взгляд, они ниже, чем при хранении бумажных копий”.

Махлин приводит в пример статистику от InfoWatch. Компания в свое время подсчитала, что каждая девятая утечка данных происходит “через бумагу”.

Безопасность электронных документов, в том числе, подтверждает постепенный переход на обязательный кадровый ЭДО — это случится, по оценке эксперта, примерно к 2025 году.

Еще одно предложение правительства — разрешить компаниям использовать иностранные электронные подписи для нужд электронного документооборота на основании заключаемых между ними соглашений.

Уменьшить риски безопасности поможет пристальное внимание к инфраструктуре для работы с электронными документами, объясняет представитель HRlink.

Так, при использовании ЭП крайне важно, кто именно ее выдал. Это должен быть проверенный, надежный удостоверяющий центр, к которому не было нареканий. В Минцифры сейчас аккредитовано всего около 50 таких организаций. Именно поэтому вопрос об использовании иностранных электронных подписей весьма спорный, заключает Махлин.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru