Программы шпионы

Подборка наиболее важных документов по запросу Программы шпионы (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).

Статьи, комментарии, ответы на вопросы

Статья: "Так вот чем вы тут занимаетесь!" Законный "total control" за работником
("Практическая бухгалтерия", 2021, N 8)
На заметку. На первый взгляд все просто: установил системы контроля, вызвал нарушителей на ковер - и проблема решена. Но существуют и другие мнения: "Самая большая ошибка руководителя - это уверенность в том, что программное обеспечение заставит людей работать". Программы-шпионы помогают обозначить проблему, не претендуя на ее решение целиком и полностью. Конечно, людей можно "припугнуть", и на какое-то время отдача возрастет. Но если при этом ничего не делать с мотивацией на более глубоком уровне, через некоторое время все снова вернется на круги своя.
Статья: Применение технологий искусственного интеллекта в правоохранительной деятельности
(Попова Н.Ф.)
("Административное право и процесс", 2021, N 3)
совершении кибератак с применением вирусосодержащих программ, программ шпионов, комбинированных систем, включающих ИИ и роботизированные боты, взлом аккаунта и т.п.;

Нормативные акты

Распоряжение Правительства РФ от 24.11.2023 N 3339-р
<Об утверждении Стратегии развития отрасли связи Российской Федерации на период до 2035 года>
В 2022 году количество инцидентов информационной безопасности, в которых использовалось шпионское программное обеспечение, постоянно увеличивалось. В результате доля этого типа вредоносного программного обеспечения составила 13 процентов в атаках на организации и 43 процента в атаках на частных лиц по сравнению с 12 процентами и 32 процентами в 2021 году соответственно.
"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)
(утв. ФСТЭК РФ 15.02.2008)
Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.