Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 106

— анализ и обмен сообщениями в социальных сетях и других ресурсах; анализ мессенджеров;

— просмотр всех популярных протоколов передачи данных;

— фиксация действий пользователей по записи и их передача на носители информации.

В качестве модного средства для борьбы с инцидентами информационной безопасности в корпоративных сетях внедряются программы для контроля всех действий сотрудников за рабочим компьютером, включающие в себя фиксацию, анализ, блокирование и оповещение об опасной или непродуктивной деятельности.

Действительно, при большой численности персонала и распределенных офисных помещениях без автоматических комплексных решений трудно что-либо контролировать.

Для обеспечения информационной безопасности на предприятиях применяется управление событиями информационной безопасности, включающее в себя сбор, анализ и представление информации от сетевых устройств и приложений. Внедрение управлений событиями призвано унифицировать обработку большинства операций по информационной безопасности.

Из практики можно заключить, что сотрудники финансовых компаний и операторов связи, которые имеют доступ к информации абонентов и клиентов, очень часто становятся не просто источником утечки информации, а участниками преступных групп, занимающихся мошенничеством.

К введению «тотальных» систем безопасности некоторые компании до сих пор относятся с осторожностью, и небезосновательно.

Когда речь идет о контроле корпоративной электронной почты, мониторинге файлов и директорий, запущенных процессов и приложений, логировании системных событий, с законодательной точки зрения все вроде бы понятно. Но когда разговор заходит о таких функциях слежения за сотрудниками, как контроль социальных сетей, отслеживание поисковых запросов и вводимых с клавиатуры значений, снятие скриншотов и просмотр рабочего стола, съемки с веб-камеры и запись окружения посредством встроенного в ноутбук или компьютер микрофона…

Можно предполагать, как себя чувствуют сотрудники, но автору не по себе даже от перечисления всех этих функций.

Однако, как показывает судебная практика[73], работодатель вправе контролировать исполнение работником трудовой функции любыми законными способами, включая осуществление контроля за использованием служебной техники и корпоративной почты.

Если в результате такого контроля системы безопасности будет раскрыта личная информация сотрудника компании, то, по мнению суда, виноват будет сам сотрудник, поскольку он использует предоставленные работодателем средства связи в личных целях[74].

В системах безопасности также применяются программные средства, основанные на анализе интернет-трафика, использовании приложений, аппаратных ресурсов, но весьма сомнительно использование средств перехвата по типу кейлогеров, хотя некоторые специалисты считают это приемлемым.