Кибербезопасность в условиях электронного банкинга. Практическое пособие [заметки]
1
В ряде случаев вводят так называемый «режим регуляторной песочницы».
2
Как правило, под ДБО понимают совокупность методов предоставления банковских услуг с помощью средств телекоммуникации, при использовании которых присутствие самого клиента в банке не требуется.
3
В связи с этим можно говорить только о вероятности наступления того или иного события и масштабе его последствий, то есть использовать для оценки уровня безопасности рисковый подход.
4
См.: Валенцева Н.И. Законы и закономерности развития кредита // Банковские услуги. 2010. № 12. С. 2–9.
5
Данное понятие часто упоминается в сочетании со словом «глобальная».
6
Status Report on European Telework // Telework 1997, European Commission Report, 1997. URL: http://www.eto.org.uk/twork/tw97eto.
7
Еще в середине 1999 г. на веб-сайте Международного валютного фонда были приведены расчеты затрат на выполнение банковских операций: стоимость ручной обработки транзакции в филиале коммерческого банка составляла в среднем более 1 доллара, телефонное обслуживание оценивалось в 60 центов за услугу, транзакции через банкоматы и клиринговые центры стоили около 25 центов, а транзакция через интернет обходилась всего в 1 цент. Учитывая постоянное снижение тарифов на предоставление доступа в интернет, можно предположить, что сейчас банковские операции, выполняемые в рамках интернет-банкинга, обходятся еще дешевле.
8
По этой же причине у многих возникает желание пропустить большой абзац.
9
Интернет-доступ (мировой рынок). URL: http://www.tadviser.ru/a/53635.
10
Там же.
11
Просторы интернета: для работы или развлечений? ВЦИОМ. URL: https:// wciom.ru/index.php?id=236&uid=9322.
12
Подробнее см.: The IT cloud // The Economist. 2013. No. 8845. P. 61.
13
Правила регистрации доменных имен в доменных зонах. RU и. РФ. URL: https: / / cctld.ru/ru/docs/project/algoritm/rules_draft.pdf.
14
ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009. Национальный стандарт Российской Федерации. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1–1. Терминология, концептуальные положения и модели (утв. и введен в действие Приказом Росстандарта от 10.11.2014 № 1493-ст).
15
Письмо Минобрнауки России от 28.04.2014 № ДЛ-115/03 «О направлении методических материалов для обеспечения информационной безопасности детей при использовании ресурсов сети Интернет».
16
Эти же рекомендации должны знать и специалисты кредитной организации, отвечающие за бесперебойное и безопасное функционирование веб-сайта, чтобы без промедления пресекать подобные мошеннические действия.
17
Речь идет об адресной строке. Для проверки наличия кодированного (шифрованного) вида пользователю необходимо обращать внимание на конфигурацию ссылки веб-сайта банковского учреждения. Кодированным (шифрованным) и безопасным соединением считается ссылка, в начале которой указывается аббревиатура https.
18
Самостоятельно получить сведения о веб-сайте можно на следующих сетевых ресурсах: www.dnsdtuff.com,www.geobytes.com,www.nextwebsecuritj.com, www.do-maintools.com и др.
19
Автор сознательно приводит не один, а несколько однотипных примеров вебсайтов, чтобы показать разнообразие уловок кибермошенников.
20
ФинЦЕРТ, или Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, входит в состав Департамента информационной безопасности Банка России.
21
Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: www.cbr.ru/fincert.
22
Маркировка осуществляется в виде зеленой галочки, которая устанавливается рядом с адресной строкой и наименованием веб-сайта при поиске ресурса в поисковой системе «Яндекс».
23
Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: www.cbr.ru/fincert.
24
Подробнее см.: Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России. URL: www.cbr.ru/fincert.
25
Более подробно процедуру выявления фиктивных кредитных организаций мы рассматривали в разделе 1.2.1 «Лжебанки». Потребителю необходимо быть бдительным и проверять не только сам веб-сайт, но и информацию об организации, предоставляющей на нем платежные услуги.
26
Все эти махинации носят название MLM-схем (Multi-Level Marketing – многоуровневый маркетинг).
27
Другое распространенное название – «Афера 419» (по номеру соответствующей статьи в Уголовном кодексе Нигерии).
28
Надо отметить, что география подобных преступлений постоянно растет. Были даже примеры, когда делили сбережения российских олигархов.
29
Сразу хочется задать вопрос, почему обладатель такого состояния решает обратиться через интернет к незнакомцу, а не иметь дело со знакомым и проверенным человеком.
30
Червь (worm) – разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов, червь является самостоятельной программой.
31
Троянская программа, или троян (trojan), – разновидность компьютерных программ, которые «претендуют» на то, что выполняют определенную функцию, в действительности же работают совершенно иначе (свое название получила в честь «троянского коня»).
32
В системе WebMoney используются различные валюты. WMZ – средства, эквивалентные долларам США.
33
В последнее время в качестве причин проблем все чаще называют финансовый кризис.
34
Ботнет (botnet) – компьютерная сеть, состоящая из некоторого количества зараженных компьютеров (ботов).
35
DoS-атака (от англ. Denial of Service — отказ в обслуживании) и DDoS-атака (от англ. Distributed Denial of Service — распределенный отказ в обслуживании) – разновидности атак на вычислительную систему. Цель этих атак – довести систему до отказа, то есть создать такие условия, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.
36
Компания Sophos является одним из мировых лидеров в области решений для информационной безопасности.
37
Кроме того, сами банки иногда используют недостаточно надежные системы ДБО.
38
Более известен во всемирной сети под псевдонимами Гермес и Араши.
39
Group-IB – международная компания, лидер российского рынка по оказанию полного комплекса услуг в области расследований инцидентов информационной безопасности и компьютерных преступлений: начиная от оперативного реагирования на инцидент и заканчивая постинцидентным консалтингом (официальный веб-сайт компании: http://www.group-ib.ru).
40
Подробнее см. интервью Ильи Сачкова для РИА Новости: Хакер, укравший 150 млн рублей, работал с 25 сообщниками // Прайм. Бизнес-лента 22 июня 2012 г.; Гендиректор Group-IB: у хакеров есть несколько собственных платежных систем // ПЛАС-daily 19 июля 2012 г.
41
Carberp – распространенная среди киберпреступников вредоносная программа. Она собирает информацию о пользователе и системе и отправляет ее на сервер злоумышленников. Также бот может делать снимки экрана, перехватывать нажатия клавиш, содержимое буфера обмена с отправкой на сервер. Троян имеет возможность самоудаления, установки дополнительных вредоносных модулей, кражи цифровых сертификатов для популярных систем ДБО.
42
Главари организованных преступных группировок с большим интересом участвуют в таких махинациях, поскольку хакеры готовы отдавать до 50 % украденных денег.
43
Вступила в действие с 1 января 2014 г.
44
Перечень типичных банковских рисков приведен в Письме Банка России от 23.06.2004 № 70-Т «О типичных банковских рисках».
45
Следует отметить, что риски, возникающие на стороне различных провайдеров услуг и сотовых операторов, сотрудникам кредитных организаций весьма затруднительно (а в ряде случаев невозможно) контролировать.
46
В основном это связано с обучением персонала и совершенствованием методик проведения проверок специалистами риск-подразделений и служб внутреннего контроля.
47
Потери компаний от кибератак в мире в 2019 г. могут достигнуть $2,5 трлн. URL: https://www.kommersant.ru/doc/3957187.
48
Hi Tech Crime Trends 2019/2020. URL: https://www.group-ib.ru/resources/threat-research/2019-report.html.
49
Краткая характеристика состояния преступности в Российской Федерации за январь-октябрь 2019 г. URL: https://мвд. рф/reports/item/19007735/.
50
Эта парадигма уходит корнями в историю России. Так, система государственной безопасности СССР и деятельность КГБ были построены на этой модели. Четко просматривается эта парадигма и в начале 1990-х гг. XX в. Например, в Законе РФ от 05.03.1992 № 2446-I «О безопасности» безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.
51
Подтверждением этому может служить принятие ряда важнейших концептуальных документов, направленных на обеспечение разных видов безопасности Российской Федерации (в которых акценты сделаны именно на проблемах развития): Стратегии национальной безопасности Российской Федерации (2009 г.), Доктрины информационной безопасности Российской Федерации (2000 г.), Стратегии развития информационного общества в Российской Федерации (2008 г.) и др.
52
АРМ КБР – автоматизированное рабочее место клиента Банка России.
SWIFT – Society for Worldwide Interbank Financial Telecommunications.
53
Интернет вещей (англ. Internet of Things, IoT) – концепция вычислительной сети физических объектов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека.
54
Подробнее см.: http://www.comnews.ru/node/99810#ixzz42a2YxSMK.
55
Атаки хакеров-одиночек – вчерашний день. Настоящие кибернетические войны теперь ведут государства. Согласно информации о взломах, наиболее развитым кибероружием обладают США, Великобритания, Россия, Китай, Индия, Иран и Северная Корея. URL: http://tadviser.ru/a/53662.
56
Подробнее см.: MasterCard представила решения для платежей через холодильник и фитнес-браслеты. URL: http://www.banki.ru/news/lenta/?id=8603837.
57
Интернет вещей, IoT, M2M мировой рынок. URL: http://www.tadviser.ru/a/302413.
58
Там же.
59
Россиянка взломала автоматические кормушки для животных. URL: https:// www.securitylab.ru/news/502052.php.
60
September 2019 Cyber Attacks Statistics. URL: https://www.hackmageddon.com/ 2019/11/04/september-2019-cyber-attacks-statistics/.
61
Пентагон уберет антивирус Касперского из всех своих информационных систем. URL: https://ria.ru/20171019/1507196875.html.
62
Телепередача «Вести. Дежурная часть» от 12 февраля 2016 г., сюжет «Новый вид карманных краж: в зоне риска пассажиры общественного транспорта». URL: http://www.vesti.ru/videos/show/vid/670703/cid/1741/.
63
Radio Frequency Identification – радиочастотная идентификация, способ автоматической идентификации объектов, когда посредством радиосигналов считываются или записываются данные. Некоторые энтузиасты тестируют применение RFID-чипов в реальной обстановке: для оплаты покупок и переводов между счетами клиента. Вдобавок вживляемый в руку биочип позволяет открывать дверные замки и запускать офисное оборудование.
64
Видеостена – компьютеризированная система наглядной информации, представляющая собой конструкцию из нескольких панелей (экранов) для демонстрации рекламы, установленную в общественных местах: метро, аэропортах, магазинах и т. д.
65
Результаты мониторинга кибербезопасности кредитной организации рекомендовано оценивать не реже, чем раз в квартал. Такая периодичность обусловлена увеличением числа кибератак на системы финансовых организаций и ростом финансовых потерь клиентов из-за хакерских программ (Письмо Банка России от 24.03.2014 № 49-Т «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности»).
66
Латентная киберпреступность представляет собой скрытую или незарегистрированную часть фактически совершенных преступлений. Латентная киберпреступность является серьезным криминогенным фактором, детерминирующим дальнейшее ее распространение.
67
Данные Банка России. URL: http://www.banki.ru/news/lenta/?id=8686505.
68
Официальное воровство: как Китай крадет технологии у всего мира. URL: http://inosmi.ru/fareast/20150911/230231504.html.
69
URL: https://wikileaks.org/wiki/WikiLeaks: Tor.
70
URL: http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=0.
71
URL: https://www.cnbc.com/2018/03/21/facebook-cambridge-analytica-scandal-everything-you-need-to-know.html.
72
URL: https://www.interfax.ru/business/683812.
73
URL: https://www.enforcementtracker.com/.
74
URL: https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019.
75
С содержанием стандартов Банка России по информационной безопасности можно познакомиться на официальном веб-сайте Банка России. URL: http:// www.cbr.ru/psystem/.
76
URL: http://mir-procentov.ru/banks/news/komprometatsiya-bankovskih-kart.html.
77
URL: https://moscow.megafon.ru/corporate/productsandsolutions/products/ mobile_id.html#description.
78
Как сообщается в статье ООО «Доктор Веб» «История развития преступной отрасли создания банковских троянцев», троянская программа GoldSpy предназначалась для хищения электронных денег в уже не существующей в настоящее время американской платежной системе E-Gold. URL: http://antifraud. drweb.com/bank_trojs/history/?lng=ru.
79
Подробнее см.: Эволюция Zeus. URL: http://habrahabr.ru/post/161707/.
80
Носакин Р. Ботнет великий и ужасный // Компьютерра онлайн. 07.05.2007. URL: http://old.computerra.ru/focus/317787/.
81
Рынок преступлений в области высоких технологий: состояние и тенденции 2013 года / ООО «Группа информационной безопасности», 2013. URL: http://www. group-ib.ru/list/1008-analytics/?view=article&id=1155.
82
Ошибка системы // Коммерсант-Украина. URL: http://www.kommersant.ru/doc/ 2160535.
83
Рынок преступлений в области высоких технологий: состояние и тенденции 2013 года. Аналитический обзор ООО «Группа информационной безопасности», 2013 г. URL: http://www.group-ib.ru/list/1008-analytics/?view=article&id= 1155.
84
В октябре 2013 г. разработчик связки эксплойтов Black Hole, 27-летний программист-самоучка из г. Тольятти, известный под сетевым псевдонимом Paunch, был задержан сотрудниками УЭБиПК ГУ МВД России по г. Москве и Следственного департамента МВД России.
85
Данная глава подготовлена на основе документа Базельского комитета по банковскому надзору «Принципы управления рисками для предоставления банковских услуг в электронной форме» (май 2001 г.).
86
Службы агрегации счетов позволяют клиентам получать в одном месте консолидированную информацию об их финансовых и нефинансовых счетах. Агрегатор изначально действует как агент по предоставлению клиентам консолидированной информации об их счетах в различных финансовых учреждениях. Клиенты предоставляют агрегатору защитные пароли или персональные идентификационные номера для получения доступа и консолидации информации о состоянии счетов. В основном это реализуется через так называемое «считывание экранной информации» – процесс, включающий отбор данных с веб-сайтов других учреждений, зачастую без их оповещения или через контрактные отношения по прямому обмену данными между финансовыми учреждениями.
87
Указанные основные принципы размещены на веб-сайте Банка международных расчетов (Bank for International Settlements): http://www.bis.org.
88
Документ Risk Management for Electronic Banking and Electronic Money Activities (март 1998 г.) размещен на веб-сайте Банка международных расчетов: http://www.bis.org.
89
Документ Electronic Banking Group Initiatives and White Papers (октябрь 2000 г.) размещен на веб-сайте Банка международных расчетов: http://www.bis.org.
90
В этой главе используется определение операционного риска, сформулированное Группой управления рисками БКБН, которое включает риск безопасности и правовой риск.
91
В данном документе БКБН считается, что структура управления состоит из совета директоров и высшего руководства. БКБН осознает, что в разных странах существуют значительные различия в законодательных и регулятивных схемах, касающихся функций совета директоров и высшего руководства банков. В некоторых странах такой совет обладает главной, если не исключительной, функцией надзора за исполнительным органом (высшим руководством, основным руководством) с точки зрения обеспечения выполнения последним своих обязанностей. По этой причине он иногда называется надзирающим советом. Напротив, в других странах компетенция такого совета шире и включает определение структуры основного руководства банков. Из-за различий такого рода сами термины «совет директоров» и «высшее руководство» используются для обозначения двух функций, связанных с принятием решений в банках, но не для определения узаконенных структур.
92
В дополнение к требованиям, касающимся внутренней отчетности, расширенные процедуры предоставления отчетности о происшествиях должны включать подготовку необходимых отчетов для соответствующих надзорных органов.
93
Такая ответственность обычно не должна являться объектом внимания аудита, который отвечает за проверку того, что функция контроля безопасности реализована эффективно.
94
Включая права контролируемого доступа и полномочия, равно как и текущий мониторинг попыток сетевого проникновения.
95
Включая сотрудников, контрактников и тех, кто обладает правами доступа на основе контрагентских отношений.
96
Включая мониторинг сетевой активности, фиксацию попыток проникновения и получение сведений о серьезных недостатках в обеспечении безопасности.
97
Определение стандартов безопасности и качества, а также надежности схем сертификации может быть специфичным для отдельных учреждений или стандартизированным (т. е. в пределах национальной банковской отрасли в целях повышения уровня безопасности деятельности в рамках ЭБ). Также банки могут выбирать порядок назначения прав доступа – на централизованной или распределенной основе. Например, могут существовать единственный орган авторизации, ответственный за назначение прав доступа отдельным пользователям и группам пользователей, либо несколько органов авторизации, созданных для упорядочения работы по разным направлениям бизнеса.
98
Они должны включать средства защиты от неавторизованного доступа посторонних лиц, таких как посетители, контрактники или техники, которые могут иметь доступ в помещения, не будучи непосредственно вовлеченными в обслуживание, осуществляемое в рамках ЭБ.
99
При таком оценивании следует также учитывать степень контроля, реализуемого в отношении сторонних организаций. Основной акционер в совместном предприятии нередко может обладать более значительным контролем, чем в случае контрактных отношений с провайдером услуг. Однако из этого не следует, что акционерный контроль над совместным предприятием или товариществом всегда будет эффективным, особенно если технологии и обслуживание, необходимые для работы такой ассоциации, предоставляются акционером с малым числом акций. Подобные различения бывают полезны в основном для того, чтобы обосновать периодическое проведение оценивания.
100
Масштаб проверок соблюдения обязательств следует определять, исходя из финансовой значимости заказных операций и степени изменений в системах и управлении рисками с течением времени, включая любые последующие субконтрактные отношения, которыми может быть связан данный провайдер услуг.
101
Как и в случае с другими законными контрактами, которые заключает банк, его юрист или юридическое подразделение должны изучить все пункты и условия контрактов, определяющие соглашения по заказной обработке в рамках ЭБ.
102
Банкам, в которых отсутствует специализированная аудиторская служба, следует как минимум иметь сотрудников, не принимающих участия в управлении отношениями, связанными с заказной обработкой, и проверяющих эффективность контроля соблюдения таких контрагентских договоренностей.
103
К примеру, в тех случаях, когда СД полагается на стороннего поставщика в части обслуживания в рамках ЭБ, он должен убедиться, что данный поставщик адекватно относится к решению этих вопросов и как минимум соответствует собственным стандартам деятельности банка.
104
В этом разделе под аутентификацией понимаются методы! процедуры и процессы, используемые для подтверждения идентичности и авторизации ожидаемых и установленных пользователей. Под идентификацией — процедуры, методы и процессы, используемые для установления идентичности клиентов при открытии счетов. Под авторизацией — процедуры, методы и процессы, используемые для определения того, обладает ли клиент или сотрудник разрешенным доступом или полномочиями для проведения транзакций, связанных с конкретными счетами.
105
«Мистификация» (spoofing) – это имитация легитимного клиента за счет использования его номера счета, пароля, персонального идентификационного номера (ПИН) и (или) адреса электронной почты.
106
«Вынюхиватель» (sniffer) – это устройство, которое способно просмотреть поток данных, передаваемых по каналу связи, перехватить пароли и данные при их передаче.
107
В число систем включаются и собственные веб-сайты учреждений.
108
В системах должно быть предусмотрено определение того, что они работают с аутентифицированным лицом, агентом или системой и с действительной базой данных аутентификации.
109
Банк может выдавать цифровые сертификаты с использованием инфраструктуры открытых ключей (ИОК) для клиента, чтобы обеспечить безопасность связи с банком. Цифровые сертификаты и ИОК более полно рассмотрены в описании Принципа 5.
110
Технология биометрики представляет собой автоматизированную проверку физиологических или бихевиористических характеристик, используемых для идентификации и (или) аутентификации личности. Общепринятые формы биометрических технологий включают портретное сканирование, распознавание отпечатков пальцев, сканирование радужной оболочки глаза, сканирование сетчатки глаза, сканирование рук, сканирование подписи, опознавание голоса и динамики нажатия клавиш. Системы биометрической идентификации обеспечивают очень точную аутентификацию, но вместе с тем могут значительно усложнить этот процесс по сравнению с другими методами идентификации/аутентификации.
111
Эффективные решения в части аутентификации могут также уменьшить риск отказа от операции, источником которого является то, что авторизованный пользователь через какое-то время может отрицать факт осуществления им авторизованной транзакции (см. также Принцип 5).
112
В некоторых случаях источниками аутентификационных данных могут быть электронные средства.
113
При использовании ИОК каждая сторона обладает парой ключей шифрования: личным и открытым. Личный ключ является скрытым, чтобы им мог пользоваться только один человек. Открытый ключ используется всеми участниками. С помощью личного ключа генерируется цифровая подпись к документу, а сама ключевая пара сконструирована таким образом, что сообщение, зашифрованное с личным ключом, может быть прочитано только с помощью второго ключа. Банк может сам действовать как орган сертификации (ОС) или полагаться на стороннюю доверенную организацию в части снабжения того или иного лица либо контрагента конкретным цифровым сертификатом. Однако если банк получает цифровой сертификат для обеспечения аутентичности со стороны, то он должен убедиться в том, что ОС, выдавший этот сертификат, обеспечивает тот же уровень аутентификации, который гарантировал бы сам банк при аутентификации личности. Основным недостатком системы аутентификации с ИОК является то, что ее сложнее реализовать.
114
Либо должны присутствовать альтернативные компенсирующие средства контроля.
115
Если это нереально для пользователей уровня системного администратора, следует обеспечить наличие других средств строгого внутреннего контроля и разделение обязанностей для мониторинга движения средств по счетам таких пользователей.
116
Банкам следует удостовериться, что системы хранения записей разработаны и инсталлированы таким образом, что возможно восстановление записей, которые могли подвергнуться воздействию или порче.
117
Например, банк может при желании указать те страны, в которых он намеревается предоставлять обслуживание в рамках электронного банкинга, или, напротив, те страны, в которых он не собирается предлагать такие виды обслуживания.
118
В некоторых юрисдикциях законы и правила могут не обязывать банк запрашивать разрешение клиента на использование клиентских данных для собственных целей. Однако они могут обязывать банк предоставлять клиенту возможность отмены данного банку разрешения на обмен такой информацией с третьими сторонами и аффилированными организациями. В других же юрисдикциях клиент может обладать правом запретить банку использовать клиентские данные для любых внутренних или внешних целей.
119
Текущую и перспективную производительность критических систем доведения услуг в рамках электронного банкинга следует оценивать на постоянной основе.
120
Мониторинг «горячей линии» и работы службы сопровождения клиентов, а также регулярный обзор жалоб клиентов могут способствовать выявлению пробелов в информации, обнаруживаемых и регистрируемых средствами обеспечения безопасности, в сопоставлении с реальными случаями вмешательства извне.
121
Данная глава подготовлена по материалам специализированной брошюры в составе «Справочника контролера» Управления контролера денежного обращения США (Office of the Comptroller of the Currency, ОСС).
122
Одним из первых документов Банка России по тематике интернет-банкинга было Письмо от 03.02.2004 № 16-Т «О Рекомендациях по информационному содержанию и организации web-сайтов кредитных организаций в сети Интернет». В настоящее время действует обновленная версия данного документа – Письмо от 23.10.2009 № 128-Т с аналогичным названием.
123
Речь идет о подходе, который включает в себя стратегическое и тактическое управление.
124
В соответствии с требованиями, изложенными в Положении № 242-П.
125
Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».
126
См. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
127
Речь идет о нештатных ситуациях, при которых может быть нарушена непрерывность функционирования СЭБ.
128
Представлены условные названия разделов документа и их содержание.
129
Управление ООН по наркотикам и преступности (United Nations Office on Drugs and Crime, UNODC, ЮНОДК или УНП ООН) – подразделение ООН, созданное для борьбы с незаконным оборотом наркотиков, оружия, организованной преступностью, торговлей людьми и международным терроризмом. Управление основано в 1997 г. в результате слияния Программы ООН по контролю за наркотиками и Центра по предотвращению международной преступности. ЮНОДК действует по всему миру через сеть региональных отделений.
130
Подробнее см. материал директора Росфинмониторинга Юрия Анатольевича Чиханчина «Международное сотрудничество в сфере борьбы с легализацией доходов, полученных преступным путем, и финансированием терроризма как фактор укрепления глобальной и региональной безопасности» (Финансовая безопасность. 2013. № 1).
131
Например, 44 фунта (примерно 20 кг) кокаина, стоящие $1 млн, эквивалентны 256 фунтам (примерно 116 кг) наличности суммой в $1 млн. Вес наличности почти в шесть раз превышает вес наркотиков.
132
Обычно такие электронные деньги привязаны к стоимости одной из мировых валют.
133
World Payments Report. Capgemini and The Royal Bank of Scotland plc (RBS), 2011.
134
Также электронные деньги могут быть более привычными для активных пользователей интернета.
135
Подробнее см.: Достов В.Л., Кузнецов В.А., Шуст П.М. Электронные деньги как инструмент оптимизации платежного оборота (точка зрения) // Деньги и кредит. 2013. № 12.
136
Подробнее см.: Овчинников Б.В. Рынок e-commerce в России: итоги 2012 г. и тренды 2013 г. URL: http://www. datainsight. ru/ecommerce2012.
137
Подробнее см.: Овчинников Б.В. Рынок онлайн-платежей в России: пользователи и их предпочтения. URL: http://www. datainsight. ru/onlinepayment 2012.
138
Обеспечение надлежащей информированности пользователей об имеющихся у них правах и обязанностях, общие условия использования, использование электронных договоров, определение коммерческого интернет-сайта, реклама и т. д.
139
Так называемые «кражи личности».
140
Например, обязательства по надлежащей проверке клиентов и обеспечению постоянного мониторинга своих отношений с деловыми партнерами.
141
Должна проводиться надлежащая проверка клиентов (по упрощенной/расширенной процедуре) с использованием подхода на основе оценки рисков.
142
Надлежащая идентификация клиента является необходимым условием не только для обнаружения подозрительных действий, осуществляемых физическим лицом/компанией, но и для эффективного расследования подозрительной операции.
143
Даже учитывая тот факт, что в большинстве случаев эмитенты анонимных подарочных карт кладут на них небольшие суммы.
144
Степень анонимности можно снизить, используя механизмы внутреннего контроля для мониторинга и надзора за выпуском подарочных карт в местных магазинах или супермаркетах, недопущения или контроля внезапного увеличения количества эмитированных подарочных карт и положенных на них сумм (анализ информации о покупках, структуры покупок и места расхода денег, IP-адреса, физический мониторинг территории). Однако полностью устранить анонимность нельзя.
145
Поставщик услуг интернет-платежей должен уметь снижать потенциальный риск за счет введения необходимых ограничений на использование счета.
146
Следует заметить, что традиционным финансовым учреждениям также трудно определить критерии мониторинга операций тех клиентов, которые осуществляют их с помощью программного обеспечения.
147
Если поставщики услуг интернет-платежей обеспечат надлежащий мониторинг финансовых операций своих клиентов, реагируя на отклонения от сложившейся модели поведения клиента, то недостаток личного контакта, имеющийся в начале взаимоотношений с поставщиком услуг коммерческого интернет-сайта и поставщиком услуг интернет-платежей, может перестать быть проблемой.
148
Стоит заметить, что само по себе пополнение счета или карты наличными не является достаточным основанием для того, чтобы подозревать клиента в ОД/ФТ. Источник происхождения наличных может быть законным. При использовании клиентом наличных поставщик услуг интернет-платежей должен использовать методы контроля или надлежащей проверки клиентов более высокого уровня (мониторинг операций, лимиты, ограничения и т. д.).
149
Поставщикам услуг интернет-платежей иногда бывает сложно отличить кредитную карту от предоплаченной, так как эмитенты кредитных и предоплаченных карт используют похожие номера для карт обоих типов.
150
Следует упомянуть, что в большинстве случаев эмитенты подарочных карт кладут на них небольшие суммы. Поэтому для обеспечения рентабельности операций по отмыванию денег преступники должны использовать несколько подарочных карт. Эмитенты подарочных карт также используют механизмы внутреннего контроля, отслеживая их выпуск в местных магазинах и супермаркетах. Это снижает степень анонимности, но не устраняет ее полностью.
151
Необходимо отметить, что некоторые онлайновые электронные кошельки предусматривают временные ограничения на хранение денег.
152
Дополнительными признаками опасности могут являться неоднократные продажи товара одним и тем же покупателем одному и тому же продавцу.
153
Имена преступников взяты из известной фантастической повести шотландского писателя Роберта Стивенсона «Странная история доктора Джекила и мистера Хайда» (англ. Strange Case of Dr Jekyll and Mr Hyde), которая вышла в Лондоне в 1886 г. В этой повести главный герой существует в двух разных образах: доктора Джекила и мистера Хайда.
154
На долю азартных игр приходится значительная часть финансовых объемов.
155
Например, интернет-сайт азартных игр может быть зарегистрирован в одной юрисдикции, а сервер может находиться в другой.
156
Операторы игорного бизнеса могут предоставлять VIP-счета игрокам, которые размещают крупные суммы на своих игровых счетах. К таким игрокам, как правило, не применяются строгие меры по надлежащей проверке клиентов.
157
Игроки вносят наличные деньги операторам наземного игорного бизнеса для перевода средств на виртуальный игровой счет. Таким образом они полностью избегают использования финансовой системы.
158
Подробнее см. доклад Азиатско-Тихоокеанской группы по борьбе с отмыванием денег и ФАТФ «Уязвимость казино и игорного сектора» (март 2009 г.).
159
Комитет экспертов Совета Европы по оценке мер борьбы с отмыванием денег (МАНИВЭЛ) – региональная группа по типу ФАТФ, в задачи которой входит распространение политики международных стандартов в области ПОД/ФТ на страны Европы. МАНИВЭЛ является подкомитетом Европейского комитета Совета Европы по проблемам преступности.
160
Подробнее см. типологический отчет «Использование азартных игр в интернете для отмывания денег и финансирования терроризма» (апрель 2013 г.).
161
Надзор в целях ПОД/ФТ осуществляется либо подразделениями финансовой разведки, либо другим надзорным органом в финансовом или игорном секторе соответствующей страны.
162
Большинство стран – членов МАНИВЭЛ, регулирующих игорный бизнес в интернете, следят за тем, чтобы операторы игорного бизнеса в интернете, которые получили лицензию в их юрисдикции, принимали платежи только от лицензированных кредитно-финансовых учреждений, подчиняющихся соответствующим требованиям в сфере ПОД/ФТ.
163
Операторам азартных игр в интернете важно следить за тем, чтобы игроки переводили свои средства через регулируемые учреждения, предоставляющие услуги по альтернативным способам оплаты, к которым применяются соответствующие требования в сфере ПОД/ФТ.
164
См. типологический отчет ФАТФ «О новых способах платежа» (23 октября 2006 г.), отчет «Об уязвимости коммерческих интернет-сайтов и платежных интернет-систем к угрозам ОД/ФТ» (18 июня 2008 г.) и отчет «Отмывание денег с использованием новых способов осуществления платежей» (октябрь 2010 г.).
165
Серверы могут находиться в одной юрисдикции, а управление веб-сайтами может осуществляться удаленно из других юрисдикций. В то же время игроки могут получать доступ к этим веб-сайтам из любой точки мира. Определение всех этих мест по IP-адресам представляет собой трудную задачу для правоохранительных органов, особенно в тех случаях, когда веб-сайты с азартными играми работают без лицензии.
166
Подробнее см. отчет «Угроза отмывания денег и финансирования терроризма через индустрию азартных игр в интернете», подготовленный компанией MHA Consulting для Ассоциации удаленного игорного бизнеса (июнь 2009 г.), и отчет Майкла Леви «Риски отмывания денег и азартные игры в интернете: обзор и оценка на примере Европы» (сентябрь 2009 г.).
167
Например, электронный покер.
168
Система Bitcoin была внедрена в 2008 г. одной загадочной личностью под псевдонимом Сатоши Накамото.
169
В конце октября 2013 г. в канадском Ванкувере открылся первый банкомат по обслуживанию биткоинов. Любой желающий может обменять в нем обычные деньги на кибервалюту или, наоборот, продать принадлежащие ему биткоины, обменяв их на наличные деньги.
170
Существенная особенность биткоинов заключается в том, что это и система электронных платежей, и деньги сами по себе. В отличие от электронных денег, которые появляются только по предоплате, биткоины не имеют предоплаченной природы.
171
Однако уже в январе 2014 г. Управление Министерства финансов США по борьбе с финансовыми преступлениями выпустило новые рекомендации по биткоинам. Рекомендации уточняют, что казначейство не требует отчетности от пользователей и компаний, которые создают биткоины «для личных целей».
172
Центробанк приравнял биткоины к финансовым пирамидам // NEWSru.com. 24 февраля 2014 г.
173
Fortress Investment Group в 2013 г. понесла убытки в 3,7 млн долл. из-за инвестиций в bitcoin // RBC NEWS. 1 марта 2014 г.
174
Термин «понимание» присутствует во многих документах ФАТФ по тематике риск-ориентированного подхода в рамках проведения мероприятий по ПОД/ФТ и в большей степени соответствует термину «значимость» (используется для того, чтобы показывать, насколько последствия проявления рисков ОД/ФТ будут влиять на экономику страны).
175
Например, государству, обществу, экономике и т. д.
176
Например, для выработки национальной политики в области ПОД/ФТ.
177
Например, получение информации, необходимой для выработки политики или перераспределения ресурсов между надзорными, правоохранительными и иными компетентными органами.
178
В связи с этим страны могут принять решение проводить оценку рисков отмывания денег и финансирования терроризма раздельно.
179
Спектр угроз и уязвимостей в рамках любой конкретной оценки будет различаться в зависимости от масштабов оценки (оценка на национальном уровне, на региональном уровне, на уровне отдельного сектора экономики и т. д.).
180
При этом на практике обмен и предоставление информации разведывательными органами или органами безопасности часто бывают невозможны.
181
Помимо этого, они могут оказать содействие в выявлении уязвимостей.
182
Например, о торговле людьми и организованной преступности.
183
Например, использования электронных денег при расчетах за поставку (продажу) запрещенных в свободной торговле товаров.
184
Например, о возможности использования упрощенной идентификации при проведении различных операций с использованием электронных денег.
185
Такие данные могут быть использованы для информирования экспертов-оценщиков в области ПОД/ФТ о достаточности и адекватности процесса оценки рисков в стране при условии неразглашения чувствительной информации.
186
Понятие «факторы риска» используется для обозначения конкретных угроз или уязвимостей, которые являются причинами, источниками или движущими силами возрастания риска ОД/ФТ.
187
Как правило, они отличаются для каждой отдельно взятой страны в зависимости от уровня риска ОД/ФТ (от высокого уровня до приемлемого).
188
Данный список должен быть составлен заранее и в дальнейшем корректироваться в соответствии с появлением новых факторов риска ОД/ФТ.
189
Это может быть типологический отчет по преступлениям в области ОД/ФТ.
190
Это могут быть данные о наличии и эффективности любых мер, направленных на ПОД/ФТ (например, ограничения на использование наличных денег при проведении определенных операций), а также данные о слабых местах в выполнении обязанностей, в том числе по причине нехватки ресурсов.
191
Например, известную систему Hawala (подробнее см.: Ревенков П.В., Воронин А.Н. Мошенничество в сфере международных денежных переводов // Расчеты и операционная работа в коммерческом банке. 2009. № 6. С. 83–93).
192
Эти факторы следует использовать с учетом особенностей каждой отдельной страны.
193
Например, на количество квартирных краж, степень общественной безопасности и т. д.
194
Для того чтобы террористы могли осуществлять свои операции, а также оказывать поддержку своим организациям, им необходимо иметь «рабочий» капитал.
195
Такие приоритетные направления могут помочь в разработке стратегии по снижению данного риска.
196
А также другой деятельности по осуществлению государственной политики и обеспечению безопасности.
197
Это может быть краткий обзор или информация об использованной методологии и выводах, сделанных по результатам оценки, и др.
198
Например, с помощью проведения специального обучения по вопросам использования интернет-сайтов и интернет-платежей в противоправных целях. Здесь могут оказать большую помощь регулирующие органы и профессиональные объединения, занимающиеся разработкой рекомендаций по ПОД/ФТ и типизацией способов ОД/ФТ.
199
Согласно определению договора репо, закрепленному в ст. 51.3 Федерального закона от 22.04.1996 № 39-ФЗ «О рынке ценных бумаг» [55], таким договором признается договор, по которому одна сторона (продавец по договору репо) обязуется в срок, установленный этим договором, передать в собственность другой стороне (покупателю по договору репо) ценные бумаги, а покупатель по договору репо обязуется принять ценные бумаги и уплатить за них определенную денежную сумму (первая часть договора репо) и по которому покупатель по договору репо обязуется в срок, установленный этим договором, передать ценные бумаги в собственность продавца по договору репо, а продавец по договору репо обязуется принять ценные бумаги и уплатить за них определенную денежную сумму (вторая часть договора репо).
200
Данные представлены на официальном веб-сайте Банка России. URL: http:// www.cbr.ru/content/filedocument/file/14174/list_exchange.xls.
201
Информация представлена на официальном веб-сайте ПАО Московская Биржа. URL: https://www.moex.com/ru/listing/securities.aspx.
202
Данное определение приведено в ст. 3 Федерального закона от 22.04.1996 № 39-ФЗ «О рынке ценных бумаг»[55].
203
ФСФР России была образована Указом Президента РФ от 09.03.2004 № 314 «О системе и структуре федеральных органов исполнительной власти», в соответствии с которым данной службе были переданы: функции по контролю и надзору упраздненной Федеральной комиссии по рынку ценных бумаг; функции по контролю и надзору в сфере финансовых рынков упраздненного Министерства труда и социального развития Российской Федерации; функции по контролю деятельности бирж упраздненного Министерства Российской Федерации по антимонопольной политике и поддержке предпринимательства; функции по контролю и надзору в сфере формирования и инвестирования средств пенсионных накоплений Министерства финансов Российской Федерации. Четвертого марта 2011 г. к ФСФР России была присоединена Федеральная служба страхового надзора. Первого сентября 2013 г. служба упразднена и ее функции переданы в ведение Банка России в соответствии с Указом Президента РФ от 25.07.2013 № 645. Третьего марта 2014 г. Служба Банка России по финансовым рынкам (СБРФР) упразднена. Полномочия по регулированию, контролю и надзору в сфере финансовых рынков, ранее осуществляемые СБРФР, переданы созданным структурным подразделениям Банка России.
204
Ознакомиться с подобными предложениями можно на следующих интернет-ресурсах: http://cfudbizo5i5r6lf6.onion, http://qr5rw75na7gipe62onion, http://hyd-raruzxpnew4af.onion.
205
«Методические рекомендации по установлению критериев существенного отклонения объема торгов ценными бумагами» (утв. Банком России 11.03.2019 за № 7-МР).
206
В случае если такие действия причинили крупный ущерб гражданам, организациям или государству либо сопряжены с извлечением излишнего дохода или избежанием убытков в крупном (от 3,75 млн руб.) или особо крупном (от 15 млн руб.) размере.
207
URL: http://www.cbr.ru/finmarket/inside/inside_detect/.
208
В сертификатах на средства криптографической защиты информации (СКЗИ) это требование формулируется как аксиома («…при сохранении в тайне ключа подписи»).
209
Не следует ожидать, что в ближайшее время нам удастся в достаточной степени подготовить в области информационной безопасности всех наших сограждан – а именно они и являются клиентами банков. Банкиров бы подготовить…
210
В конце этой главы рассмотрим особенности интерактивной рефлекторной идентификации в отдельном разделе.
211
Статья 4 Закона № 63-ФЗ: «Принципами использования электронной подписи являются: недопустимость признания электронной подписи и (или) подписанного ею электронного документа не имеющими юридической силы только на основании того, что такая электронная подпись создана не собственноручно, а с использованием средств электронной подписи для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе».
212
Часть 2 ст. 12 Закона № 63-ФЗ: «При создании электронной подписи средства электронной подписи должны: 1) показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает; 2) создавать электронную подпись только после подтверждения лицом, подписывающим электронный документ, операции по созданию электронной подписи; 3) однозначно показывать, что электронная подпись создана».
213
Пункт 15 Требований: «Средства ЭП класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности…:…доступ к СВТ, на которых реализованы средство ЭП и СФ».
214
Параметры компьютера: процессор 4-ядерный, 1,6 ГГц, Cortex A9; графический процессор Mali400, 2D/3D OpenGL ES2.0/OpenVG1.1; ОЗУ 2GB DRR3; WiFi IEEE 802.11 b/g/n; Bluetooth V4.2; считыватель карт microSD (TF card) до 32GB; размер защищенного диска 8 ГБ. Параметры док-станции: порт HDMI: 2, порт USB: 8 (host) + 1 (slave), порт Ethernet, порт питания: 1 DC 4.0mm, питание: DC 5V 2A.
215
Если приведенных аргументов до сих пор недостаточно, можно обратиться к математическому доказательству [83, с. 46–60].
216
Это слово используется в разных значениях, но в рамках этого текста условимся применять только одно из них: защищенное тем или иным способом хранилище ключей в виде объектов PKCS.
217
Более подробно об этом можно прочитать в методическом документе: Рекомендации по стандартизации Р 1323565.1.012-2017 «Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации» [37].
218
Аппаратно-программный модуль доверенной загрузки.
219
ОКБ САПР – разработчик средств защиты информации, год создания – 1989. Подробнее на официальном веб-сайте компании: www.okbsapr.ru.
220
Например, голос существенно зависит от состояния мягких тканей – то есть при насморке может сильно измениться.
221
Например, к зависимости только от твердых тканей – добиваясь инвариантности, но уменьшая информативность (сложность).
222
В идеале – предоставляемое банком.
223
Cyber-physical (или cyberphysical) systems – это по сути всеобъемлющий термин, который используется для описания интеграции подключенных к интернету машин и производственных процессов, не основанных на человеческом труде.
224
Internet of Things. Впрочем, теперь с подачи Cisco набирает популярность расширенная трактовка этого термина – Internet of Everything, IoE или «всеобъемлющий интернет» (URL: https://newsroom.cisco.com/ioe). IoE объединяет людей, процессы, информацию и все, что способствует повышению значимости сетевых связей посредством превращения информации в действия.
225
При этом надо понимать, что датчики в каждом новом подключенном к сети автомобиле генерируют до двух петабайтов данных в год. CPS-подходы превращают сами автомобили в мобильные центры обработки данных, которые могут в реальном времени осуществлять их сортировку и индексацию и посылать предупреждения, когда необходимо принять какие-либо меры.
226
Platform as a service. Этот термин впервые применила базирующаяся в Лондоне компания Fotango, дочка Canon Europe, когда в 2005 г. запустила платформу для Java-разработчиков, известную как Zimki.
227
Machine-to-Machine. Первым M2M-проектом считают разработанную Qualcomm в 1989 г. для отслеживания космического транспорта систему OmniTRACS.
228
Решения IoT уже не ограничиваются внедрением Ethernet, Wi-Fi и 3G/4G и включают технологии спутниковой связи, Bluetooth LE, энергоэффективных сетей дальнего радиуса действия (LPWAN), к которым относятся LoRa, связь через ЛЭП (PLC) и различные беспроводные персональные сети (WPAN), такие как Wi-SUN и ZigBee NAN, а также многие другие.
229
В качестве примеров можно назвать два беспроводных стандарта для подключения датчиков к сети: Wireless HART и ISA100. Оба были разработаны на основании протоколов IEEE 802.15.4, но каждый при этом был создан отдельной экосистемой участников отрасли, в результате чего стандарты оказались несовместимы.
230
IEEE запустил специализированную инициативу в сфере IoT (URL: http://iot. ieee.org/). IEEE придерживается комплексного и амбициозного подхода к созданию экосистемы IoT на базе открытых стандартов, разрабатывая стандарт для архитектурного каркаса IoT (IEEE P2413) и сокращая разрыв между развитием политик и технологий (IEEE Internet Initiative).
231
Консорциум промышленного интернета (URL: http://www.iiconsortium.org/) ставит своей целью ускорение развития и внедрения IoT в промышленный сектор, чтобы установить взаимосвязь между машинами, бизнес-процессами, умной аналитикой и работающими на предприятии людьми.
232
OCF (URL: https://openconnectivity.org/) определяет требования к стандартам связи и совместимости коммуникации «устройство-устройство», «устройство-инфраструктура» и «устройство-облако», определяя спецификации и создавая открытый программный код и программу сертификации. Это необходимо для масштабируемой интеграции миллиардов устройств, датчиков и генерируемых ими данных в решения IoT.
233
OpenFog Consortium (URL: https://www.openfogconsortium.org/) разрабатывает вычислительную архитектуру на базе открытых туманных вычислений для распределения вычислительных сервисов и ресурсов в непосредственной близости от пользователей и конечных устройств с целью удовлетворить растущий спрос на локальные вычисления в рамках IoT. Туман не является отдельным архитектурным решением; он расширяет и масштабирует существующую облачную архитектуру до самой периферии сети, подводя ее как можно ближе к источнику данных. Цель заключается в том, чтобы обеспечить обработку и аналитику больших объемов данных в реальном времени или обработку данных «на лету», что позволяет решить целый ряд типичных проблем, таких как значительная задержка, непредсказуемые сетевые заторы и (или) потеря связи в сети, широкая географическая распределенность систем и клиентов при мобильности оконечных устройств и т. д.
234
OPC Foundation (URL: https://opcfoundation.org/) возглавляет работу в сфере совместимости данных, автоматизации промышленных процессов и оборудования, применяя собственную «единую архитектуру».
235
URL: https://www.nytimes.com/2019/06/17/world/europe/russia-us-cyberwar-grid.html.
236
То есть вычислительной среды (линейки компьютеров, сетевого оборудования и программного обеспечения), которой можно было бы полностью доверять с точки зрения всех видов защищенности.
237
В литературе используются также термины homo in nexu (лат.) и connected man.
238
Под AI здесь понимается не набор алгоритмов любой степени сложности, а способность ПО выполнять творческие функции, которые традиционно считаются прерогативой человека.
239
Гидденс Э. Социология. М.: URSS, 2005.
240
Эта теория Зигмунта Баумана (Zygmunt Bauman) описывает переход от сложного структурированного мира, который обременен сетью социальных обязательств и условий, к миру гибкому, текучему, свободному от границ и условий. Это состояние непрерывного перемещения, плавления, перетекания. Человек становится мобильным и не обременен длительными обязательствами.
241
Кэрролл Л. Алиса в Зазеркалье. М.: Росмэн, 2019.
242
Хотя усиление контроля за финансовым поведением (см. далее) ведет и к обратному процессу – стремлению укрыть хотя бы часть финансовых операций от мониторинга.
243
К чему это в итоге может привести – очень ярко описал Роберт Шекли в рассказе «Кое-что задаром».
244
Или даже данные верифицированные, валидированные, то есть «умные» (Smart Data).
245
См. пример расчета FICO Score от американской компании Fair Isaac Corporation: общая сумма набранных баллов складывается из сведений об активах клиента, уже полученных им кредитах, истории их обслуживания и т. п. и обычно варьируется в пределах от 300 до 850. Если индивидуальный рейтинг заемщика оказался ниже 650 баллов, ему будет предложен кредит на условиях хуже рыночных.
246
Такие данные приводятся в отчете Национального центра публичной кредитной информации (National Public Credit Information Center, NPCIC), обнародованном в феврале 2019 г.
247
Payment services (PSD 2) Directive (EU) 2015/2366. URL: https://ec.europa.eu/info/ law/payment-services-psd-2-directive-eu-2015-2366_en.
248
PFM (Personal Financial Management) – система управления личными финансами.
249
В 2019 г. в Госдуму внесен большой пакет изменений в Федеральный закон от 30.12.2004 № 218-ФЗ «О кредитных историях» [50].
250
Сооснователь и сопрезидент Basic Income Earth Network – организации, объединяющей сторонников внедрения безусловного базового дохода.
251
URL: https://www.emediator.ru/index.php/investigations/33-sotsiologicheskie-is-sledovaniya/1530-precariat-in-russia.
252
Интернет делает расстояние между пользователями физически несущественным, обитатель «глобальной деревни» становится «электронным человеком» (понятие введено Маклюэном еще в 1962 г.), живущим в условиях приоритета электронных коммуникаций.
253
Области коры головного мозга, отвечающие за высшие нервные функции: сенсорное восприятие, выполнение моторных команд, осознанное мышление и речь.
254
Особый вид памяти, позволяющий сохранять и воспроизводить в деталях образ (или текстовое описание) воспринятого ранее предмета или явления.
255
От англ. click-through rate — показатель кликабельности.
256
То есть как степень соответствия найденного набора данных информационным нуждам пользователя.
257
Simplification – отбор и рациональное ограничение номенклатуры продуктов и услуг до числа, достаточного для удовлетворения существующих в данное время потребностей, плюс максимальное сокращение числа операций, необходимых для их использования.
258
Commoditization – лишение продуктов и услуг специфических свойств, из-за чего конкуренция между ними сводится к преимущественно ценовой.
259
Gamification – процесс использования игрового мышления и динамики игр для вовлечения аудитории и решения задач, превращение бизнес-процессов в игру.
260
Востром Н. Искусственный интеллект: этапы, угрозы, стратегии. М.: Манн, Иванов и Фербер, 2016.
261
Леонгард Г. Технологии против человека. М.: АСТ, 2018.
262
От англ. predictive analytics. Предиктивная аналитика использует статистические методы, методы интеллектуального анализа данных, теории игр, анализирует текущие и исторические факты для составления предсказаний о будущих событиях. Прогнозные модели фиксируют связи среди многих факторов, чтобы сделать возможной оценку рисков или потенциала, связанного с конкретным набором условий.
263
Основы концепции были разработаны еще в 60-е годы прошлого века на базе экспериментальных наблюдений и опросов. Но сегодня, например, функциональная магнитно-резонансная томография позволяет определить, какие части мозга задействованы при принятии экономических решений. А эксперименты, имитирующие финансовые операции, могут устранить влияние отдельных когнитивных искажений на поведение человека.
264
Privacy policy – это заявление или юридический документ, раскрывающие некоторые или все способы сбора, использования, раскрытия и управления данными клиента.
265
Англ. Big Brother – персонаж романа Джорджа Оруэлла «1984», единоличный лидер государства Океания и партии «Ангсоц».
266
После этого – не значит вследствие этого (лат.).
267
Directive 95/46/EC (General Data Protection Regulation). URL: https://eur-lex. europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32016R0679.
268
URL: https://edps.europa.eu/.
269
Например, в гостиницах, согласно требованию МВД России, все вновь прибывающие должны быть поставлены на временный учет в течение суток. Администрация берет на себя функции регистрации постояльцев, делая скан или копию паспорта.
270
Например, российская компания NtechLab, работающая по контракту с Единым центром хранения и обработки данных Москвы, включает в карточку опознанного лица не только его паспортные данные и сведения о регистрации, но и «адреса, где подозреваемый чаще всего попадает в поле видимости городских видеокамер» (URL: https://www.kp.ru/daily/26983.4/4042482/), что является прямым нарушением конституционного права гражданина на неприкосновенность частной жизни (ч. 1 ст. 23 Конституции РФ), поскольку сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ч. 1 ст. 24 Конституции РФ).
271
URL: http://news.mit.edu/2018/study-finds-gender-skin-type-bias-artificial-intelli-gence-systems-0212.
272
В настоящее время можно говорить уже о трех разных видах искусственной реальности: виртуальной (VR), дополненной (AR) и смешанной (MR).
273
Леонгард Г. Технологии против человека.
274
Секвенирование биополимеров (белков и нуклеиновых кислот – ДНК и РНК) – определение их аминокислотной или нуклеотидной последовательности (от лат. sequentum – последовательность).
275
Видимо, не зря ведьмы и колдуны издревле опасались утраты своих биологических материалов, под которыми понималась практически любая частица тела объекта воздействия. Сюда относятся абсолютно все выделения, физиологические жидкости, твердые «кусочки».
276
Пример DeepFake-видео: https://www.youtube.com/watch?v=ttGUiwfTYvg&feat ure=youtu.be.
277
Компания Google еще в 2014 г. представила TensorFlow – общедоступное ПО, которое помогает в обучении GAN, способных реализовать DeepFake-видео.
278
Банки уже переложили на клиентов обязанность доказывать, почему они считают ту или иную операцию по карте недействительной или мошеннической, прилагая все имеющиеся документы по этой операции (чеки, счета, переписку). Ранее в отношении таких операций применялся алгоритм как для mail order and telephone order (MOTO), когда операция отменялась по заявлению клиента и банк сам проводил расследование.
279
URL: https://rg.ru/amp/2019/05/27/kak-cifrovaia-podpis-mozhet-ostavit-sobstven-nikov-bez-zhilia.html.
280
По мнению юристов, сегодня существует лишь один способ предотвратить подобное: написать в МФЦ или офисе Росреестра заявление о необходимости личного присутствия собственника при проведении любых операций с его недвижимостью.
281
Согласно ст. 820 Гражданского кодекса РФ, «кредитный договор должен быть заключен в письменной форме. Несоблюдение письменной формы влечет недействительность кредитного договора. Такой договор считается ничтожным». Однако возможность использовать ЭЦП при оформлении потребительских кредитов есть в целом ряде российских банков. Основанием для этого служит ст. 160 Гражданского кодекса РФ, которая указывает, что использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронной подписи либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренных законом или соглашением сторон. В качестве акцепта используется, как правило, либо введение кода, полученного в SMS, либо списание с карты пользователя минимальной суммы и ее последующий возврат. Правомерность подобной схемы не раз подтверждалась судами.
282
URL: https://securelist.com/digital-doppelgangers/90378/.
283
Илья Сачков, генеральный директор Group-IB. URL: https://www.group-ib.ru/ media/pmef-2019-tiaser/.
284
URL: http://identityfoundation/.
285
URL: https://w3c-ccg.github.io/did-spec/.
286
URL: https://github.com/decentralized-identity/identity-hub/blob/master/explai-ner.md.
287
URL: https://news.microsoft.com/ru-ru/decentralized-did/.
288
Эмпирический тест, предложенный Аланом Тьюрингом, позволяет определить, обладает ли машина интеллектом. Компьютер успешно пройдет тест Тьюринга, если человек-экспериментатор, задавший ему вопросы в письменном виде (при этом отпадает необходимость в физической имитации человека), не сможет определить, получены ли ответы от другого человека или от AI.
289
URL: http://www.gazeta.ru/science/2014/06/09_a_6064069.shtml.
290
Под глубоким (или глубинным) обучением здесь понимается совокупность методов машинного обучения, основанных на обучении представлениям (в т. ч. основанным на неочевидных критериях), а не специализированным алгоритмам для решения конкретных задач.
291
Цит. по: Шваб К. Четвертая промышленная революция. М.: Эксмо, 2018. Аналогичные опасения высказывал и Илон Маск. В рамках завершающей сессии MIT Aeronautics and Astronautics Centennial Symposium, который прошел 2224.10.2014 в Бостоне (США), он отметил, что исследования и разработки в области AI могут иметь глобальные непредсказуемые последствия, поэтому необходимо регулировать данную сферу уже сейчас.
292
В рамках концепции Talentizm: для успеха компании доступ к талантам важнее капитала.
293
Концепция безусловного (гарантированного) базового дохода восходит к «Утопии» Томаса Мора (XVI в.). Но перевести теорию в практику рискнула только Финляндия, запустив в 2017 г. эксперимент, в рамках которого 2 тыс. случайным образом отобранных безработных получали 560 евро в месяц без каких-либо условий. Уровень занятости от этого не изменился, но «эти люди чувствовали себя счастливее, у них снизилось ощущение постоянного стресса» (URL: https://www.bbc.com/russian/features-47179757).
294
Иные версии названия этой технологии – mind transfer или brain upload: создание полной цифровой копии личности и загрузка ее в компьютер.
295
Трансгуманизм – философская концепция, обосновывающая возможность (и этичность) использования технологических достижений для улучшения умственных и физических возможностей человека с целью устранения таких аспектов его существования, как страдания, болезни, старение и даже смерть. В РФ еще в 2005 г. было создано Российское трансгуманистическое движение (URL: http://transhuman.ru/).
296
Возвращение значительной части глобального производства в развитые экономики в рамках Четвертой промышленной революции и внедрения CPS.
297
Победитель получает все (лат.).
298
На фоне уже довольно многочисленных скандалов с биржевыми роботами 2019 г. ознаменовался переносом вышеупомянутых проблем AI в юридическую плоскость: китайский инвестор Саматур Ли Кин-Кан, из-за ошибки интеллектуальной системы потерявший за день более $20 млн, впервые в истории подал в суд на владельца биржевого робота – компанию Tyndaris Investments. URL: https://www.kommersant.ru/doc/3967462.
299
Они же GAFAM, Big Five или BigTech-компании.
300
Даже странно, что Apple – налогового резидента Ирландии – по-прежнему считают американской компанией. Apple была пионером налоговой схемы, которая позже получила название «двойной ирландский с голландским сэндвичем». Компания проводила прибыль через ирландские и голландские «дочки», выплачивая минимальный налог, а затем выводила ее на Карибские острова.
301
URL: https://habr.com/ru/post/457050/.
302
Он же сильный (общий, универсальный) искусственный интеллект или искусственный интеллект человеческого уровня.
303
Востром Н. Искусственный интеллект: этапы, угрозы, стратегии.
304
Технологическая сингулярность – гипотетический момент, когда технический прогресс станет настолько быстрым и сложным, что окажется практически недоступным человеческому пониманию. Сингулярность может стать результатом создания AGI и самовоспроизводящихся машин, киборгизации человека либо скачкообразного увеличения возможностей человеческого мозга за счет биотехнологий.
305
Шварц Е.Л. Дракон: пьесы. М.: Время, 2018.
306
Предполагалось, что государство перейдет от предоставления единичных «точечных» сервисов через многофункциональные центры на основе государственных (ведомственных) информационных систем и баз данных к комплексному «обслуживанию» жизненных ситуаций человека на основе единого массива данных и алгоритмов работы с ними.
307
Петров М., Буров В., Шклярук М., Шаров А. Государство как платформа. (Ки-бер)государство для цифровой экономики. Цифровая трансформация. М.: ЦСР, 2018.
308
Шваб К. Четвертая промышленная революция.
309
Пентагон уже финансирует разработку «этичного» ПО, закладывающего основу для расширения сферы самостоятельного принятия техникой решений об открытии огня.
310
URL: https://habr.com/ru/post/105964/.
311
Из недавнего – информация из The New York Times об атаке на российскую энергетическую инфраструктуру (URL: https://www.nytimes.com/2019/06/17/ world/europe/russia-us-cyberwar-grid.html). Однако пресс-служба Минэнерго заявила, что в ведомство информация о таких атаках от энергетических компаний не поступала.
312
Американские власти запретили использование оборудования Huawei на своей территории и уговаривают союзников отказаться от сотрудничества с китайским ИТ-гигантом под предлогом угрозы кибершпионажа в пользу КНР. URL: https://www.rbc.ru/opinions/business/24/05/2019/5ce6a8a09a79471c2317044a.
313
А собственные «правовые акты» в США в принципе не считают ограниченными национальной юрисдикцией.
314
См., напр.: Rogers М. Capabilities, competition and communication. Why the West needs a strategy for technology The Australian Strategic Policy Institute (ASPI) International Cyber Policy Centre. Issues Paper. Report No. 19/2019.
315
URL: https://www.rbc.ru/technology_and_media/27/06/2019/5d139b1e9a7947640a 1ca807.
316
URL: http://ineum.ru/ineum-razrabotal-pervyj-superkompyuter-na-baze-processo-rov-elbrus.
317
URL: https://module.ru/catalog/cifrovaya_obrabotka/neural_networks/.
318
URL: https://tass.ru/ekonomika/4851708.
319
URL: https://habr.com/ru/post/435560/.
320
Согласно принятому в Банке России определению, под RegTech (Regulatory Technology) понимаются технологии, используемые для упрощения выполнения финансовыми организациями регуляторных требований. В соответствии с международным опытом наиболее распространенными сферами применения RegTech являются: проверка соответствия требованиям регулятора или комплаенс-контроль; идентификация клиентов; мониторинг транзакций; защита информации, аудит систем; управление рисками; предоставление отчетности.
321
Под SupTech (Supervision Technology) в Банке России понимаются технологии, используемые регуляторами для повышения эффективности регулирования и надзора за деятельностью участников финансового рынка.
322
Business intelligence – совокупность компьютерных методов и инструментов, обеспечивающих перевод транзакционной деловой информации в форму, пригодную для бизнес-анализа, а также средства для массовой работы с такой обработанной информацией.
323
XBRL (eXtensible Business Reporting Language – расширяемый язык деловой отчетности) – широко используемый в мире открытый стандарт обмена деловой информацией, который позволяет выражать с помощью семантических средств общие для участников финансового рынка и регулирующих органов требования к представлению бизнес-отчетности. XBRL является средством коммуникации и обмена бизнес-информацией между системами. Эта коммуникация основана на наборах метаданных (данных о данных), которые содержат описание как отдельных показателей отчетности, так и взаимосвязей между ними и прочими семантическими элементами таксономий. URL: https://www.cbr.ru/finmarket/projects_xbrl1/.
324
URL: https://www.ecb.europa.eu/pub/pdf/other/europeanreportingframeworkke yfactsandinformation062015.en.pdf?b4ed01289c0db8bca94c05535774e358.
Третье издание руководства (предыдущие вышли в 2001, 2006 гг.) переработано и дополнено. В книге приведены основополагающие принципы современной клинической диетологии в сочетании с изложением клинических особенностей течения заболеваний и патологических процессов. В основу книги положен собственный опыт авторского коллектива, а также последние достижения отечественной и зарубежной диетологии. Содержание издания объединяет научные аспекты питания больного человека и практические рекомендации по использованию диетотерапии в конкретных ситуациях организации лечебного питания не только в стационаре, но и в амбулаторных условиях.Для диетологов, гастроэнтерологов, терапевтов и студентов старших курсов медицинских вузов.
Этот учебник дает полное представление о современных знаниях в области психологии развития человека. Книга разделена на восемь частей и описывает особенности психологии разных возрастных периодов по следующим векторам: когнитивные особенности, аффективная сфера, мотивационная сфера, поведенческие особенности, особенности «Я-концепции». Особое внимание в книге уделено вопросам возрастной периодизации, детской и подростковой агрессии.Состав авторского коллектива учебника уникален. В работе над ним принимали участие девять докторов и пять кандидатов психологических наук.
В шпаргалке в краткой и удобной форме приведены ответы на все основные вопросы, предусмотренные государственным образовательным стандартом и учебной программой по дисциплине «Семейное право».Рекомендуется всем изучающим и сдающим дисциплину «Семейное право».
В шпаргалке в краткой и удобной форме приведены ответы на все основные вопросы, предусмотренные государственным образовательным стандартом и учебной программой по дисциплине «Налоговое право».Книга позволит быстро получить основные знания по предмету, повторить пройденный материал, а также качественно подготовиться и успешно сдать зачет и экзамен.Рекомендуется всем изучающим и сдающим дисциплину «Налоговое право» в высших и средних учебных заведениях.
В шпаргалке в краткой и удобной форме приведены ответы на все основные вопросы, предусмотренные государственным образовательным стандартом и учебной программой по дисциплине «Трудовое право».Книга позволит быстро получить основные знания по предмету, повторить пройденный материал, а также качественно подготовиться и успешно сдать зачет и экзамен.Рекомендуется всем изучающим и сдающим дисциплину «Трудовое право».
В шпаргалке в краткой и удобной форме приведены ответы на все основные вопросы, предусмотренные государственным образовательным стандартом и учебной программой по дисциплине «Международные экономические отношения».Книга позволит быстро получить основные знания по предмету повторить пройденный материал, а также качественно подготовиться и успешно сдать зачет и экзамен.Рекомендуется всем изучающим и сдающим дисциплину «Международные экономические отношения» в высших и средних учебных заведениях.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
В данном методическом пособии, разработанном в соответствии с ФГТ, представлена непосредственно образовательная деятельность (НОД) по экологическому воспитанию детей 5-6 лет. Особое внимание уделено диагностике педагогического процесса по блокам «Растения», «Животные», «Человек», «Неживая природа». Широко представлена познавательно-исследовательская деятельность Пособие адресовано страшим воспитателям и педагогам ДОУ, родителям и гувернерам.
Используя различные крупы, а также семена овощей, фруктов, цветов, можно изготавливать чудесные оригинальные аппликации, панно, открытки к празднику.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.