惯性聚合 高效追踪和阅读你感兴趣的博客、新闻、科技资讯
阅读原文 在惯性聚合中打开

推荐订阅源

The Register - Security
The Register - Security
美团技术团队
Recent Announcements
Recent Announcements
MongoDB | Blog
MongoDB | Blog
Jina AI
Jina AI
C
Check Point Blog
aimingoo的专栏
aimingoo的专栏
I
InfoQ
S
Securelist
T
Tor Project blog
GbyAI
GbyAI
L
LINUX DO - 热门话题
V
Visual Studio Blog
AWS News Blog
AWS News Blog
The Cloudflare Blog
腾讯CDC
K
Kaspersky official blog
OSCHINA 社区最新新闻
OSCHINA 社区最新新闻
Recorded Future
Recorded Future
李成银的技术随笔
W
WeLiveSecurity
Cyber Security Advisories - MS-ISAC
Cyber Security Advisories - MS-ISAC
Threat Intelligence Blog | Flashpoint
Threat Intelligence Blog | Flashpoint
M
Microsoft Research Blog - Microsoft Research
G
Google Developers Blog
酷 壳 – CoolShell
酷 壳 – CoolShell
Schneier on Security
Schneier on Security
B
Blog
IT之家
IT之家
爱范儿
爱范儿
H
Help Net Security
Simon Willison's Weblog
Simon Willison's Weblog
NISL@THU
NISL@THU
J
Java Code Geeks
博客园 - 聂微东
T
The Exploit Database - CXSecurity.com
Cyberwarzone
Cyberwarzone
博客园 - 叶小钗
MyScale Blog
MyScale Blog
Application and Cybersecurity Blog
Application and Cybersecurity Blog
奇客Solidot–传递最新科技情报
奇客Solidot–传递最新科技情报
Project Zero
Project Zero
F
Future of Privacy Forum
D
Darknet – Hacking Tools, Hacker News & Cyber Security
CTFtime.org: upcoming CTF events
CTFtime.org: upcoming CTF events
Hacker News: Ask HN
Hacker News: Ask HN
D
Docker
Apple Machine Learning Research
Apple Machine Learning Research
B
Blog RSS Feed
V
Vulnerabilities – Threatpost

Все публикации подряд на Хабре

Как мы проектировали multi-agent feedback для обучения рисованию Что такое Gemma 4: обзор новой LLM от Google LLM-инференс на фотонах? Препарируем передовые технологии, представленные в апреле Агенты выходят на работу (часть 3) Нехватка CUDA-памяти при обучении с GRPO: как перестать гадать и начать считать Окей, Lamoda, что надеть на вечеринку? Как обучить LLM навыкам ИИ-стилиста ArchiMate 4: Отказ от слоёв и унификация метамодели Дальнейшая судьба SFP-Master Игровой ПК или PlayStation 5: что выгоднее в 2026 году Flipper One — нам нужна ваша помощь Как мы построили корпоративную LLM-платформу: архитектура, грабли и выводы Устранить нельзя оставить — разбираем ситуацию с уязвимостями в российской виртуализации Bitrix и Laravel: веб-хуки, ERP и все-все-все (часть 5) Поиск секрета популярности лучших репозиториев GitHub за всё время существования платформы Сэкономили на облаке под 1С: ДО — заложили бюджет на штраф. Разбираем 152-ФЗ при работе с 1С Компьютерное зрение: что получается, когда у вас не идеальная лаборатория, а дождь, снег и подвижный манипулятор Параметризация в JUnit 5 и Allure Report Мне 15, и я собираю AI-стартап для недвижки: как я победил GPU, баги PyTorch и очередь в визовый центр Стратегия «Голубого океана»: как системный аналитик влияет на продукт Проектируем с нуля калькулятор на FPGA. Часть 3: Практические численные методы От видимости сети до кибербезопасности: главный миф о сетевой телеметрии, который мешает раскрыть потенциал NetFlow Как интегрировать ТСД с любой конфигурацией «1С: Предприятия»? Человеческие головы, сандалии и лягушки: стегоконтейнеры за тысячи лет до первого компьютера GigaIDE Pro для разработки на Django Как добиться непостоянного момента? Книга: «Kubernetes. Полное руководство по развертыванию и управлению Kubernetes в облачных и локальных средах. 2-е изд.» Почему IT-специалисты остаются: что работает на удержание в 2026 году Соединение деталей 3D-печатных изделий… Простое ли дело? Yamaha RGX121Z RM — современный суперстрат с японским вайбом второй половины 1980-х Как я написал плагин для WooCommerce под Yandex YCP или как купить в 1 клик из Алисы Креативное программирование: визуализация звука Сложно читать IT литературу на кривом русском? Есть решение — книжный ревью (рефакторинг) История о том, как человечество наняло очень странного сотрудника Как мы в отделе документации создали LLM агента для автоматизированного перевода с английского на другие языки Почему e-ink до сих пор не убил LCD, хотя должен был Как оплачивать нейросети и остальное недоступное в РФ в 2026: 9 способов с ценами и рисками, где можно влететь Решение проблем в управлении: почему мидл-менеджеры справляются с кризисами эффективнее топов Сколько телефонов и планшетов продали партнёры: единое хранилище данных для бренда электроники Google Fellow, студент Нанкина и создатель TikTok: кто сделал Seedream и Seedance. Досье SpeShu.AI В прорывном эксперименте из первых в мире полностью искусственных яиц вылупились птенцы Разворачиваем облачный ТОиР на заводе за две недели Vivaldi 8.0 — Унифицированная свобода выбора Как мы с нуля реализовали двустороннее доверие «лес–лес» с Microsoft Active Directory Хакер спас мир и сел в тюрьму: Невероятная история Маркуса Хатчинса и червя WannaCry Построение корпоративной архитектуры в ИТ-проектах, используя методологию TOGAF Пайплайн не должен хранить секрет: безопасное хранение и доставка секретов для CI/CD с Deckhouse Code и Stronghold ОГЭ информатика. 16 задание на Python Asus, MSI и Gigabyte урезают производство материнских плат. Что происходит на рынке Claudex: как я подружил Claude Code с ChatGPT/Codex OAuth без OpenAI API key Как измерить скорость интернета? Почему выгорают не слабые, а ваши Версионирование таблиц репозитория метаданных Sigla Vision Графическая утилита PostgreSQL mini Profiler (в помощь экспертам по технологическим вопросам 1С и не только им) Шахматные программы IV. Термины и методы Почему Я.Директ не приводит премиальных клиентов и что с этим делать – продали элитных туров на 600 млн Реестр отечественного ПО: как бизнесу выбрать решение среди 30 000 записей и не ошибиться Глаза не видят, а код пишется: как я настраиваю и программирую 100+ модулей в умном доме Архитектура AI-сервисов: почему монолит убивает latency и GPU Процессы: чего до сих пор не хватало обычным BPM (Часть 2) Книжный салон — дополнительные книги от издательства «БХВ». Предзаказ Как продакту довести фичу до прода без PMBOK и PRINCE2 Оргмодель, процессы и агенты (Часть 1) Probe-сеть из 10 регионов: что я не учёл про AS-разнесённость Как автоматизировать повторную обработку сообщений из архива в DATAREON Platform Arguments to Config — простая и мощная библиотека для парсинга аргументов в CLI-приложении на C# Как я обучил GPT с нуля на русском языке — и что из этого получилось Миллион алых нод: о выборе баз данных для хранения больших объёмов Билеты, баги и БДСМ: хроники тревел-стартапа От vSphere к VCD: как мы построили хранилище образов и нативный CSI для Kubernetes Фолдинг белка на ноутбуке. De novo дизайн KRAS G12D (Switch II) ингибитора. Докинг, валидация в AlfaFold Server и PyMOL Тебя уволят, и ничего не сломается. Возможно, станет даже лучше ИИ от Anthropic вскрыл банки G20, Цукерберг уволил 8000 человек за один день, а мы это пропустили Один за всех: как я в одиночку тащу фуллстек-проект, который незаметно разросся до соцсети Реакционная лженаука. Как СССР осудил кибернетику — и чем это аукнулось для ИИ Лёгкий мониторинг Proxmox-кластера: Pulse вместо большого Zabbix-стека RAG для тех, кто разочаровался: почему retrieval ломается и как это починить Три уровня субъективной реальности: почему непонимание в командах заложено биологически Дирижёр вместо конвейера: как AI ломает классический pipeline разработки Dart 3.12 — что нового в Dart? Четыре реакции — четыре тела. Можно ли измерить тип личности по сердцебиению? Flutter 3.44 — Что нового во Flutter? Найм инженеров в 2026: ботлнек — это не рынок, это вы Тонкие контроллеры и модели. Использование паттернов проектирования в Rails-приложении Тезис о расширенном разуме Сумасшедшая история Т9: Стартапы, дельфины и буддизм [Перевод] Открыл ли китайский компьютер «Цзючжан 4.0» эру квантового превосходства? Что такое DWH (КХД) и как работает корпоративное хранилище данных Как я создал сервис по написанию формальных документов Как сервисному бизнесу автоматизировать проверку качества обслуживания клиентов GitHub блокируют, Bun переписали за 9 дней, и частный космодром в России AsmX с движком Raptor: Архитектура абсолютного контроля Как я Zabbix с LLM дружил в свободное время. Архитектурный обзор взаимодействия с нейросетью. Часть 3 HLD и немного LLD Каким должен быть язык программирования, чтобы с ним хорошо работали AI-агенты Система распределённого управления на Rust Вы таки хотели реальный пример использования ИИ-агента в буднях DevOps-инженера? Вот он Кошмарная статья JTBD, мотиваторы, теория потребностей, оценка ценности: как четыре методики собрать в одну систему llms.txt в 2026: что это, как написать, и почему вашему сайту это нужно Как auto-update n8n нашёл мину которая лежала 8 месяцев в node_modules Повесть о конфигурации как инженерной гигиене
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 8
RRakhmetov ( · 2026-05-21 · via Все публикации подряд на Хабре

Уровень сложностиПростой

Время на прочтение11 мин

Охват и читатели828

Обзор

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – восьмая часть обзора Главы 3 CyBOK, в которой обсуждаются вопросы юридической значимости электронных подписей и ответственности издателей сертификатов, некоторые отраслевые требования по ИБ и экспортные ограничения для технологий кибербезопасности.

Руслан Рахметов, Security Vision

Предыдущие главы и части:

Глава 1

Глава 2 часть 1часть 2

Глава 3 часть 1часть 2часть 3часть 4часть 5часть 6, часть 7

3.10. Электронные документы и службы удостоверения подлинности личности

С ростом уровня цифровизации появилась необходимость перенести в электронный вид традиционные методы обеспечения подлинности и целостности бумажных документов, такие как подписи, печати, несмываемые чернила. Ответом стали защитные технологии, зачастую основанные на PKI (Public Key Infrastructure, инфраструктура открытых ключей), применение которых породило ряд новых юридических вопросов: юридическая значимость электронных документов, правовое обеспечение цифровых коммуникаций, права и обязанности при предоставлении и использовании электронных услуг.

3.10.1. Допустимость использования электронных документов в качестве доказательства

Приемлемость электронных документов в качестве доказательства при судебных разбирательствах встречается сейчас повсеместно. Суды и законодатели допускают использование инструментов форензики, разработанных для проверки подлинности и целостности данных. Законодательство различных стран может требовать выполнения специальных процедур для признания доказательств в электронном виде, однако правила в целом совпадают с требованиями к документально подтверждаемым свидетельствам других типов.

3.10.2. Требования к форме и риск неприменимости законодательных норм

Законодательное требование к форме выражается в том, что некоторая коммуникация может быть объектом правоприменения только в том случае, если она носила заранее определенную форму. Невыполнение применимых законодательных требований к форме порождает риск того, что предмет (существо) коммуникации потеряет юридическую силу. Разные страны применяют различные требования к форме, которые могут включать выполнение следующих примерных правил для признания документов имеющими юридическую силу:

·         некоторые юридические уведомления должны направляться в письменной форме (в виде бумажного документа);

·         определенные договоры должны быть собственноручно подписаны;

·         некоторые обращения в государственные органы могут быть оформлены только по специальной форме;

·         некоторые пункты договоров, влияющие на ответственность одной из сторон, должны быть оформлены с визуальным выделением (например, с использованием заглавных букв, заметного шрифта и т.д.) и подписаны одной из сторон;

·         завещание должно быть составлено в письменном виде и подписано в присутствии свидетелей;

·         документ о передаче прав на имущество должен быть подписан в присутствии государственного служащего, который затем ставит на документ печать.

Электронные торговые системы, появившиеся в 1960-х годах, обошли часть формальных требований к оформлению документов за счет подписания в бумажной форме рамочного договора, который содержал перечень правил электронной торговой площадки и их связь с юридическими обязательствами - в результате, структурированные текстовые сообщения в электронной торговой системе становились юридически значимыми коммуникациями между участниками торговли. Однако, современные торговые площадки предъявляют гораздо меньше формальных требований к участникам торговли (физическим и юридическим лицам - продавцам и покупателям). В 1996 году в ООН был подписан типовой закон ЮНСИТРАЛ (UNCITRAL) об электронной торговле для облегчения использования интернет-площадок в коммерческих целях и устранения юридических препятствий за счет принятия правила равнозначности документов в бумажном и электронном видах. В свою очередь, отдельные государства стали принимать законы, обеспечивающие правовую основу для онлайн-взаимодействия, включая торговлю, передачу финансовой информации и отчётности, правила судебных разбирательств и т.д. Однако, определенные чувствительные вопросы во многих странах до сих пор не переведены в электронный формат - включая, например, передачу прав собственности или вопросы наследования имущества. В России, однако, большинство вопросов можно решить через портал Госуслуг, что порождает определенные материальные риски и юридические последствия для граждан: например, через Госуслуги можно оформить кредит или продать недвижимость - именно поэтому важно знать о возможности установить самозапрет на получение кредитов и запрет на действия с недвижимостью без личного участия собственника.

3.10.3. Электронная подпись и службы удостоверения подлинности личности

Развитие сектора электронной коммерции шло одновременно с распространением служб удостоверения подлинности личности (англ. identity trust services), в том числе тех, которые выпускают цифровые сертификаты, связывающие определенное лицо с его открытым ключом в рамках PKI-инфраструктуры. По мере развития таких служб проверки подлинности сформировались два предмета дискуссии: во-первых, в какой степени юридическая значимость собственноручной подписи на бумаге соответствует цифровой подписи; во-вторых, каков объем прав и обязанностей лиц, обслуживающих и использующих такие службы. Первый вопрос решён в большинстве государств, где в оговорённых условиях цифровая подпись приравнивается к собственноручной: например, в России в соответствии с нормами Федерального закона "Об электронной подписи" №63-ФЗ от 06.04.2011 г. применяют простые электронные подписи (ПЭП, пара "логин-пароль" или одноразовый код из СМС/приложения), неквалифицированные электронные подписи (НЭП, пара открытый-закрытый ключ и сертификат), а также усиленные квалифицированные электронные подписи (УКЭП/КЭП, выдаются аккредитованными удостоверяющими центрами, используются сертифицированные СКЗИ). Вопрос прав и обязанностей служб удостоверения подлинности личности уже сложнее: нужно определить меру ответственности издателя за некорректно выданные цифровые сертификаты и за сбои в системе проверки их валидности, за компрометацию закрытого ключа корневого центра сертификации, за нарушение доступности сервиса и киберинциденты. Кроме того, важно определить правила ответственности подписанта, который может скомпрометировать свой закрытый ключ или потерять доступ к устройству для создания подписи - эти вопросы регулируются отраслевым законодательством конкретной страны и рассматриваются для каждого конкретного сценария использования (например, при использовании электронных платежных систем). При использовании систем выдачи сертификатов возникают задачи обмена информацией между принимающей сертификат сущностью и доверяющей ему стороной, пользователем-подписантом и центром сертификации, выпускающим и подтверждающим действительность сертификата. Общими правилами стали следующие нормы, представленные в различных законодательных актах некоторых стран:

·         обязательность признания цифровых подписей в качестве юридического доказательства;

·         обязательность признания цифровых подписей эквивалентом собственноручной подписи при условии выполнении ряда технических требований для обеспечения подлинности и целостности;

·         судьям рекомендовано не отказывать в признании цифровых подписей юридически значимыми лишь потому, что они имеют электронную форму;

·         обязанность издателя сертификата обеспечивать должную надежность и осторожность в отношении третьих лиц, которые доверяют выпущенному сертификату;

·         возложение ответственности на издателя сертификата в вопросе подтверждения надежности операций (вместо обязанности пострадавшей стороны, доверявшей выпущенному сертификату, самостоятельно доказывать небрежность издателя);

·         внедрение фреймворков для повышения технических и нетехнических стандартов качества при выдаче сертификатов;

·         предоставление издателям сертификатов возможность ограничить свою финансовую ответственность за счет указания применяемых ограничений в текстовом виде в теле самого сертификата;

·         предоставление издателям сертификатов возможность исключить свою ответственность путём указания исключений в текстовом виде в теле самого сертификата.

Кроме указанных принципов важно учитывать юридический вопрос доверия издателям сертификатов со стороны конечных пользователей - это касается в том числе пользователей интернет-браузеров и работодателей, которые устанавливают на устройства сотрудников корпоративные корневые сертификаты, обеспечивающие санкционированную инспекцию зашифрованного трафика.

3.10.4. Коллизионное право при использовании электронных подписей и служб удостоверения подлинности личности

Правовые коллизии возникают при трансграничном использовании сертификатов - например, если издатель сертификата находится в одном государстве, подписант - в другом, а лицо, полагающееся на подлинность сертификата - в третьем. Если речь идёт о передаче прав на собственность, которая физически может находиться уже в четвёртом государстве, то будут применяться нормы права этого государства. В соответствии с законом ЕС "Rome I" (Регламент 593/2008) был выработан единый механизм правоприменения для договорных обязательств, который предполагает предварительный выбор юрисдикции сторонами договора для решения споров, а в случае претензий со стороны покупателя трансграничный договор с продавцом может быть признан действительным только в случае его валидности в стране проживания потребителя. Не менее сложные кейсы могут возникнуть, например, в случаях, когда издатель сертификата использовал принципы ограничения собственной ответственности в соответствии с нормами своей страны резидентства, а лицо, пострадавшее от неосторожности или небезопасности действий издателя, подаёт иск в другой стране (в которой оно зарегистрировано).

3.11. Другие регуляторные вопросы

3.11.1. Отраслевые требования и Директива NIS

Помимо государственных органов, различные отраслевые регуляторы также разрабатывают свои требования к кибербезопасности - например, в финансовом секторе, юридической практике, здравоохранении могут применяться нормы об отчетности и оповещении по инцидентам несанкционированного доступа к данным. Рост уровня киберрисков, особенно для национальных критических инфраструктур, повлёк разработку различных государственных требований в области кибербезопасности. Например, в ЕС действуют Директива 2016/1148 ("NIS") и Директива 2022/2555 ("NIS 2"), посвященные мерам обеспечения кибербезопасности сетевых и информационных систем (Network and Information Systems, сокр. NIS). Требования Директивы "NIS 2" применяются к 18 секторам критической инфраструктуры - энергетике, транспорту, водоснабжению, здравоохранению, науке, химической и пищевой промышленности, финансовому и цифровому секторам, сфере государственного управления. Положения Директивы "NIS 2" включают:

·         ответственность непосредственных руководителей организаций за исполнение требований Директивы;

·         необходимость реализации процессов управления киберрисками, киберинцидентами, непрерывностью бизнеса, безопасностью цепочек поставок (включая сервис-провайдеров);

·         отправку уведомлений в региональный центр CSIRT (Computer Security Incident Response Team, группа реагирования на киберинциденты) в течение 24 часов после обнаружения инцидента и в течение 72 часов после первичного анализа инцидента (с указанием опасности и ущерба, перечислением индикаторов компрометации), с предоставлением итогового отчета по инциденту не позднее чем через 1 месяц;

·         штрафные санкции за несоблюдение требований Директивы "NIS 2" составляют до 10 млн евро или до 2% от годового оборота компании-нарушителя.

В США ключевыми нормативными актами в области кибербезопасности являются:

·         Федеральный закон об управлении информационной безопасностью (FISMA - Federal Information Security Management Act) 2002 года с изменениями 2014 года;

·         Закон об обмене информацией в сфере кибербезопасности (CISA - Cybersecurity Information Sharing Act) 2015 года;

·         Закон об укреплении американской кибербезопасности (Strengthening American Cybersecurity Act) 2022 года;

·         Закон о порядке сообщения о киберинцидентах в критически важной инфраструктуре (CIRCIA - Cyber Incident Reporting for Critical Infrastructure Act) 2022 года.

3.11.2. Повышение кибербезопасности товаров и услуг

Развитие интернета вещей и облачных сервисов создают повышенные риски нарушения конфиденциальности данных частных покупателей и компаний, в связи с чем регулирующие органы различных стран разрабатывают юридические правила сертификации соответствия ИБ-стандартам для продуктов и услуг. Например, в ЕС действует Закон о кибербезопасности (EU Cybersecurity Act, Регламент 2019/881), который разработан в целях повышения кибербезопасности цифрового рынка и является фреймворком добровольной сертификации для ИТ-продуктов, сервисов, процессов и присвоения им одного из трёх уровней оценки надёжности. В США действует Закон о повышении кибербезопасности интернета вещей (IoT Cybersecurity Improvement Act) 2020 года, в рамках которого американский институт NIST ведет работу по стандартизации для обеспечения ключевых требований закона (управление уязвимостями и обновлениями IoT-устройств, запрет использования жестко закодированных учетных данных, выполнение производителями базовых ИБ-требований).

3.11.3. Экспортные ограничения для технологий кибербезопасности

Режим экспортных ограничений действует на различную продукцию двойного назначения, в том числе на криптографические функции как часть программного и аппаратного обеспечения. До 2000 года в США применялись достаточно строгие ограничения к экспортируемым в другие страны продуктам с встроенными криптографическими функциями - например, первые стабильные релизы интернет-браузера Netscape Navigator в 1995 году распространялись в США и Канаде в версии с полноценной поддержкой асимметричных RSA-ключей длиной 1024 бит и алгоритма симметричного потокового шифрования RC4 с ключами длиной 128 бит, в то время как в экспортных версиях поддерживались только RSA-ключи длиной 512 бит и ключи RC4 длиной всего 40 бит, что означало их низкую криптостойкость. Наконец, в 2000 году судебным решением США было установлено, что запрет на распространение исходного кода программ и алгоритмов нарушает принцип свободы слова (Первую поправку к Конституции США), а правительство обновило экспортные требования, которые стали налагать значительно менее широкие ограничения на криптографический функционал. Однако, в настоящее время контроль за экспортом и импортом криптографического оборудования сохраняется: например, Центр по лицензированию, сертификации и защите государственной тайны (ЦЛСЗ) ФСБ России осуществляет регистрацию нотификаций о характеристиках продуктов, содержащих шифровальные (криптографические) средства - такое разрешение требуется получать при ввозе в РФ различных импортных устройств, реализующих определенные криптографические функции (например, шифрующих трафик). Контроль экспорта российских товаров и технологий двойного назначения, включая криптографические средства, осуществляет уже ФСТЭК России.

3.11.4. Вопросы защиты государственной тайны

ИБ-специалисты, работающие в государственных учреждениях, могут столкнуться с применением законодательных требований о защите секретных данных или государственной тайны. Чаще всего данные типы информации связаны с обороноспособностью государства, с проведением расследований и работой правоохранительных органов, с безопасностью отдельных лиц и т.д. Законы о защите гостайны могут использоваться для засекречивания научно-исследовательских и опытно-конструкторских работ третьих лиц, а ИБ-специалисты могут подпадать под действие этих законов при работе с некоторыми данными аналитики киберугроз (киберразведки). Нарушение требований законодательства о защите гостайны может грозить очень серьёзными последствиями.