Научная статья ■УДК 343.140.02
https://doi.org/10.24412/2414-3995-2024-l-61-66 EDN: https://elibrary.ru/oqtkow NIION: 2015-0066-1/24-903 MOSURED: 77/27-011-2024-01-102
Актуальные направления деанонимизацни правонарушителей в сфере IT
Владимир Владимирович Гончар1, Борис Рафаелович Аветисян2, Карэн Рафаелович Аветисян3
13 Московский университет МВД России имени В.Я. Кикотя, Москва, Россия
2 Научно-исследовательский институт образования и науки, Москва, Россия, [email protected]
Аннотация. Рассматриваются основные теоретические, юридические и технические аспекты установления лиц, совершающих преступления в сфере информационных технологий. Особое внимание уделено описанию механизмов маскирования передачи данных и установлению ключевых элементов модели противодействия анонимной работе правонарушителей, построенной на основе SDN - Software Defined Networking, DXE - Decentralized Exchange, DPI - Deep Packet Inspection, AML - Anti-Money Laundering, «KYC» - know your customer/client и «KYT» -know your transaction технологий.
Ключевые слова: противодействие киберпреступности, деанонимизация, логирование удаленного управления, эвристические методы анализа трафика, децентрализованные криптобиржи
Для цитирования: Гончар В.В., Аветисян Б.Р., Аветисян К. Р. Актуальные направления деанонимизацни правонарушителей в сфере IT//Вестник экономической безопасности. 2024. № 1. С. 61-66. https://doi.org/10.24412/2414-3995-2024-1-61-66. EDN: OQTKOW.
Original article
Current directions ofdeanonymization ofIT offenders
Vladimir V. Gonchar1, Boris R. Avetisyan2, Karen R. Avetisyan3
1,3 Moscow University of the Ministry of Internal Affairs ofRussia named after V.Ya. Kikot', Moscow, Russia
2 Scientific Research Institute ofEducation and Science, Moscow, Russia, [email protected]
Abstract. The main theoretical, legal and technical aspects of identifying persons who commit crimes in the field of information technology are considered. Special attention is paid to the description of the mechanisms of masking data transmission and the establishment of key elements of the model of countering the anonymous work of offenders, based on technologies: SDN - Software Defined Networking, DXE - Decentralized Exchange, DPI - Deep Packet Inspection, AML -Anti-Money Laundering, «KYC» - know your customer/client и «KYT» - know your transaction.
Keywords: countering cybercrime, deanonymization, remote control logging, heuristic methods of traffic analysis, decentralized crypto exchanges
For citation: Gonchar V. V., Avetisyan B. R., Avetisyan К R. Current directions of deanonymization of IT offenders. Bulletin of economic security. 2024;(l):61-6. (In Russ.). https://doi.org/10.24412/2414-3995-2024-l-61-66. EDN: OQTKOW.
Мониторинг цифрового пространства со стороны государственных органов является обязательным элементом безопасности личности, общества и государства. Этот механизм можно представить в виде процессуального, технического и силового элементов. Взаимодействие вышеуказанных элементов будет определять
эффективность контроля информации, в частности на Deep-Web платформах [1; 2]. На территории России выход в открытую сеть реализован через национальный домен «.ги» [3].
При регистрации доменных имен в домене «.ги» необходимо предоставить соответствующую устано-
© Гончар В. В., Аветисян Б. Р., Аветисян К. Р., 2024 № 1/ 2024 Bulletin of economic security
вочную информацию [4] о лице и заполнить обязательную документацию, в том числе, заполнить анкету владельца домена, где необходимо указать паспортные данные [5], и при обнаружении следов организации незаконной деятельности на доменном имени зарегистрированном в домене .ru правоохранительным органам представляется возможным установить владельца данного ресурса, на основании подпункта 2 пункта 1 статьи 64 ФЗ № 126 от 7 июля 2003 года «О связи», который обязывает операторов связи, хранить информацию на территории Российской Федерации до шести месяцев. Данный фактор существенно ограничивает время хранения оперативно-значимых сведений, посредством которых возможна реализация мероприятий по обнаружению искомого лица [6].
Зарегистрированное доменное имя ресурса выступает одним из идентификаторов, позволяющих установить владельца хоста (персональный компьютер, сервер, локальная сеть и т. д. - устройства, с предустановленным сетевым оборудованием, либо устройства с модуль-но интегрированным сетевым интерфейсом), а именно лица, на которое оно зарегистрировано. При анализе сетевого трафика следует понимать, что наряду с IPv4 -интернет-протоколом четвертой версии необходимо обратить внимание и на МАС-адрес исследуемых узлов [7]. Уникальными идентификаторами в глобальной сети выступают «белые» IP-адреса.
На каждом устройстве с сетевым интерфейсом существует ряд идентификаторов (IP-адрес и МАС-адрес), посредством которых оператор реализует целевую активность в глобальной сети.
В большинстве локальных сетей предусмотрен выход в глобальную сеть через сетевое оборудование MAN - (Metropolitan Area Network) [8]. На внутренний сервер с настроенным DHCP - (Dynamic Host Configuration Protocol) [9], позволяющим в автоматическом режиме присваивать подключаемым сетевым узлам IP-адреса из диапазона, определенного маской сети, существует сетевой кабель. Выход в Интернет пользователями данной сети, обслуживаемыми вышеуказанным сервером, не зависимо от топологии сети: кольцо, шина, звезда, древо и т. д., - реализован посредством сетевого протокола NAT [9]. При наличии соответствующих сведений за интересуемый период времени, производим корреляцию - сопоставляем внутренние (локальные) IP-адреса с внешние IP-адреса (глобальные), посредством которых узлы локальной сети взаимодействовали с ресурсами глобальной сети, туннелируемыми узлами (например: облачные хранилища) и др.
Одним из наиболее важным компонентов при анализе активности сетевых узлов, наряду с сопоставлением белых и серых IP-адресов исследуемых объектов (лиц и их активности в сети) выступают директории хранения журналов активности узлов, условно называемое «время их жизни» (сколько времени, до перезаписи данные в рамках центров обработки данных (ЦОД)), а также таблицы маршрутизации, обеспечивающие кор-
ректную маршрутизацию пакетов данных по обслуживаемым сервером узлам [10].
Представляя глобальную сеть в виде единой магистральной транснациональной сети по всему миру, с различными уровнями доступа ее пользователей, введем понятие - цифровой юрисдикции, которую следует понимать как контролируемый государством индексируемый сегмент глобальной сети. Не индексируемые, постоянно мигрирующие сегменты в глобальной сети (Deep-Web платформы), представляют собой платформы с наивысшим уровнем приоритета к их исследованию и получению актуальной, оперативно-значимой информации.
Использовании вышеуказанными лицами технологии VPN [11], регистрации в доменном имени .com в рамках сетевой инфраструктуры недружественных государств, при организации незаконной деятельности, снижает эффективность контроля, а именно - получение информации посредством запросов провайдерам на предоставление сведений об искомом объекте (сетевой интерфейс, его активность, домен и установочные данные лица при регистрации и т. д.) определяет рудимен-тарность векторных ограничений (целевых, направленных на конкретное лицо) в отношении организаторов противоправной деятельности.
Копиями ранее заблокированных сайтов «на территории Российской Федерации» выступают - зеркала интернет-ресурсов. При создании зеркала, владельцы сайта фактически меняют доменное имя, причем участники Web-pecypca оперативно уведомляются об актуальной, вновь «поднятой» цифровой платформе. Оперативность миграции серверной части, отсутствие ограничений на количество зеркал, определяет низкую эффективность противодействия данным ресурсам. Для блокировки такого ресурса, мигрировавшего на новое доменное имя, правоохранительным органам необходимо, повторно, формировать и реализовы-вать перечень процессуальных действий по результатам которого Роскомнадзор [12] проведет процедуру блокировки.
Примечание.
Обращаясь к зарубежной практике, а именно к ужесточению ответственности за подобную противоправную деятельностью, формируется основа к нейтрализации клиентской базы, и как следствие снижению прибыли владельцев незаконных Интернет-ресурсов. На сегодняшний день Китай контролирует деятельность зарубежных компаний в своем сегменте информационно-телекоммуникационных сетей. Однако данный путь имеет и обратную - негативную сторону, а:именно цифровую изоляцию, что сомнительно в современном мире.
Рассмотрим еще один аспект заявленной темы, а именно транзакции в финансовой сфере. Данные операции реализуются через банки, сведения, обрабатываемые в банках, относятся к категории информации ограниченного доступа [4, ч. 2 ст. 5].
JURISPRUDENCE
В случае, если банки осуществляют свою деятельность на территории России, и/или в рамках ее цифровой юрисдикции; в соответствии с Федеральным законодательством, обязанности на предоставление соответствующих сведений распространяются на все виды транзакций.
Примечание.
В настоящее время предоставление правоохранительным органам, в частности субъектам оперативно-розыскной деятельности, сведений о транзакциях российских банков может составлять несколько месяцев, а запрос, направленный в адрес иностранного банка, может остаться без ответа. Таким образом, правоохранительные органы имеют возможность отследить только «национальную ветвь» всей транзакционной цепи. И если речь о криптовалюте, то предоставленные сведения будут отражать использование лишь «холодных криптокошельков»1, - временных хранилищ, как правило используемых для одноразовой пересылки денежных средств или цифровых активов. Исходя из вышерассмотренных аспектов напрашивается ряд решений, в правовом плане - установить ограничение на взаимодействие отечественных и иностранных банков? На сегодняшний день, с учетом многоуровневых связей и форм взаимодействия, в частности, в сфере экономики, реализовать инициативу по изоляции зарубежного банковского сегмента - маловероятно.
Для совершенствования противодействию легализации (отмыванию) доходов [13] необходимо совершенствование нормативной правовой базы, в частности международной, регламентирующей формы взаимодействия. Приказом Генпрокуратуры России №511, Росфинмониторинга № 244, МВД России № 541, ФСБ России № 433, ФТС России № 1313, СК России № 80 от 21 августа 2018 г. «Об утверждении Инструкции по организации информационного взаимодействия в сфере противодействия легализации (отмыванию) денежных средств или иного имущества, полученных преступным путем» государственных органов по контролю «межгосударственного, транснационального» закреплена межведомственная Инструкция по организации информационного взаимодействия в сфере противодействия легализации (отмыванию) денежных средств или иного имущества, полученных преступным путем.
В рамках государственной политики совершенствования национальной «антиотмывочной» системы Федеральной службой по финансовому мониторингу реализован сбор и анализ информации, в частности о крипто-транзакциях. К вопросу эффективности - ис-
ключительно в рамках цифровой юрисдикции государства и дружественных стран. Имеют место лишь частные случаи установления владельца криптокошелька, в случаях:
- самоличного отключения VPN и взаимодействие с к «контролируемым» правоохранительными органами сетевым оборудованием;
- многократного изменения сетевого интерфейса за единицу времени, признак использования VPN;
- произведение реверса анализируемой транзакции в обе стороны, с выявлением «миксеров»2, после чего редукцией приведение в линейный вид, объединив все разветвления цифровых активов в блок, тем самым получить начальные и оконечные хеш-суммы транзакции конкретной криптовалюты.
Исследование технической природы анонимизации действий пользователя определяет наличие и/или использование следующих технологий: городской сетевой инфраструктуры - MAN; в рамках которой функционирует виртуальной сервер - VPS (Virtual Private Server) провайдера, сетевая инфраструктура и оборудование которого находятся в контролируемой государственными органами цифровой юрисдикцией; на которых «поднята и развернута» виртуальная частная сеть -VPN; посредством протокола сетевого уровня - NAT реализована процедура преобразования 1Р-адреса(ов) узла(ов) локальной сети - LAN (Local Area Network), беспроводной локальной сети - WLAN (Wireless Local Area Network), либо удаленного туннелируемого узла.
Анализ активности пользователей сети, позволят идентифицировать лицо и его активность на конкретном хосте (сетевом узле), в том числе оконечном.
Первым компонентом к изучению выступает технология проверки данных в сетевых пакетах - DPI (Deep Packet Inspection), предоставляющая возможности изучении накопленных статистических данных и его фильтрации. Провайдер как координатор «отслеживает» весь трафик, по всем уровням модели OSI (Open Systems Interconnection), обслуживаемых им хостов. Представляющий оперативный интерес, «аномальный трафик», в соответствии с руководящей документацией и внутренними инструкциями, в целях эргономичности обращения к нему в сегменте базы данных и последующим его анализе, записывается в отдельные «логи» (журналы событий).
В случаях если по исследуемому сетевому узлу будет установлен дата-центр, следует предположить использование VPN-сервера. При использовании на хосте технологии VPN (оборудование, выход в сеть которого реализован с контролируемой территории) - изменение
1 Cold Storage - холодное хранение, т. е. криптокошелек, который не имеет постоянного подключения к сети Интернету. Подразумевает хранение валюты офлайн под защитой персонального ключа. К таковым относят, например, аппаратный криптокошелек, хранящийся на отдельном устройстве, внешне похожем на флеш-накопитель / https://profinvestment.com/cold-hot-cryptocurrency-wallets/ (датаобращения: 19.09.2023).
2 Сервис, который позволяет пользователям скрывать происхождение и назначение транзакций. Пользователи отправляют криптовалюту в сервис, смешивают эту криптовалюту с другими монетами или токенами, а затем отправляют эквивалентное количество «смешанных» монет на адрес получателя, скрывая связь между отправителем и получателем.
IP-адреса, DNS и т. д. следует воспользоваться утилитой IP lookup, посредством которой установить организацию, иерархию подсетей и диапазон обслуживаемых хостов.
Блокировка VPN-сервера, при наличии достоверных идентифицирующих сведений с «наблюдением» за активностью IP-адреса (поиски обращение по принципу процесса DORA (Discovery-Offer-Request-Acknowledge) в протоколе DHCP к иным, доступным для хоста VPN-серверам).
Блокировка провайдером «эталонных» портов VPN:
- 1194 (OpenVPN),
- UDP-порты 500 и 4500 (протокол IPSec & протокол IKEv2),
- 1701 (протоколЬ2ТР).
Примечание.
Важно отметить, порт 443, заблокировать при анализе активности не представится возможным так как данный порт используется при передаче трафика по протоколу HTTPS - Hyper Text Transfer Protocol Secure (предназначен для безопасной передачи данных в сети Интернет).
Нередко правонарушители используют механизм маскирование протокола OpenVPN на стек протоколов TCP/UDP в целях анонимизации и легализации трафика. Шифрование OpenVPN имеет отличительную подпись, отличительный маркер которой отслеживается посредством DPI. Функция VPN, позволяющая скрыть шифрованный трафик OpenVPN, имитируя его в обычный интернет-трафик именуется «обфускацией». Реализуется путем удаления связанных с VPN данных из пакета OpenVPN и назначения ему порта 443, изначально предназначенного для передачи трафика по протоколу HTTPS.
Анализ активности узла и установление протоколов передачи данных:
- IKEv2 (Internet Key Exchange Version 2),
- WireGuard, SSTP (Secure Socket Tunneling Protocol),
- PPTP (Point-to-Point Tunneling Protocol), выявление маркеров инкапсуляции сетевых пакетов GRE (Generic Routing Encapsulation).
Использования pOf (идентификации удаленных систем), анализ трафика позволяет установить:
- ОС (операционную систему);
- MTU (Maximum transmission unit - максимальный размер полезного блока данных одного пакета);
- используемыйбраузер.
Добавив экспорт MTU через API (Application Programming Interface) и обновив сигнатуры, появляется возможность установить пользователей VPN-протоколов, proxy (сетевой «посредник» между узлами), а также выявить смену User-Agent (идентификатор браузера).
Далее рассмотрим механизм деанонимизации через преднамеренный вызов утечки VPN-трафика. Провайдер может вызвать подключение по протоко-
лу IPv6 на исследуемом сетевом узле, отправляя поддельные ICMPv6 Router Advertisement сообщения. Подобные пакеты могут быть разосланы при помощи утилит: rtadvd, THC-IPv6, SI6 Networks' IPv6 Toolkit идр.
Важно отметить, что исследуемый узел должен поддерживает обе версии протокола IP: IPv4 и IPv6. Осуществляя рассылку Router Advertisement (сообщение, инициируемое маршрутизатором/роуетром) сообщений, содержащих соответствующую RDNSS-опцию (рекурсивный DNS-сервер), провайдер имитирует локального рекурсивного DNS-сервера, после чего производит DNS-спуфинг (переадресации пользователей с запрошенного им ресурса на указанный инициатором), и изучить сетевой трафик объекта исследования.
В случае если IPv6 VPN-клиентом не поддерживается, реализуется отключение поддержки шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4. Если же IPv6 поддерживается, то справедлива версия, о том, что весь IPvö-трафик отправляется через VPN.
Требования к гибкости и масштабируемости компьютерных сетей определили государственным структурам приоритетную задачу по обеспечению безопасности элементов сети, в особенности распределенных высокопроизводительных кластеров обработки Больших Данных (BIG DATA) и интеграции технологий виртуализации для предоставления облачных сервисов (Cloud Bursting).
По нашему мнению, модель противодействия анонимизации действий правонарушителей в информационно-телекоммуникационной сети должна состоять из следующих элементов:
I. SDN - Software Defined Networking - форма виртуализации вычислительных ресурсов с функцией удаленного программно-конфигурирования сети, выполняющей функции: разделения передачи трафика, его контроля и управления; определения единого интерфейса между устройствами управления и передачи данных, оптимизации контроля всех сетевых узлов в структуре сети; объедение управление узлами сети и применение соответствующих политик безопасности между Software Defined Networking («северный мост»); между физическими сетевыми устройствами («южный мост»).
Примечание:
Информационный поток «северный мост» реализован на базе протокола REST API - работа с логическими компонентами.
Информационный поток «южный мост» реализован посредством протокола OpenFlow, обеспечивающий взаимодействие контроллера с сетевыми устройствами.
II. DPI-Deep Packet Inspection - глубокий анализ трафика (пакетов); RDP - Remote Desktop Protocol - протокол удаленного подключения.
Посредством DPI реализуется:
- контроль и управление аварийными событиями на устройствах;
- сбор логированной информации с устройств;
- опрос характеристик производительности устройств;
- представление информации по нагрузке компонентов ЭВМ.
Анализ эвристической модели исследуемого трафика/протоколов включает:
- структуру передаваемых данных;
- принадлежность передаваемого трафика/пакета к конкретному приложению;
- частоту открытия сессий;
- формат заголовков;
- размер пакета;
- номерапортов;
- иную информацию, идентифицирующую исследуемый трафик.
DPI устанавливается на границе сети оператора/ провайдера и наиболее эффективен при анализе трафика в симметричных сессиях. В случае же если трафик ассиметричен, не целесообразно контролировать весь массив данных, анализировать следует лишь метаданные, явно характеризующие исследуемый трафик. Данная процедура может быть реализована при помощи инкапсуляции в broadcast-фреймы, с отправкой на DPI-устройства, находящиеся в едином домене. Далее посредством анализа метаданных исследуемого трафика в логах, устанавливаются сессии с аналогичными данными, таким образом возможно определить источник отправки пакетов данных и установить узлы в рамках национальной «цифровой юрисдикции».
III. AML - Anti-Money Laundering - противодействие отмыванию денег, полученных преступным путем. В отношении DEX источников (транзитных адресов, децентрализованных биржевых аккаунтов, зарегистрированных на «третьи» лица) включает в себя «KYC» - know your customer/client, - принцип деятельности финансовых институтов (банков, бирж, криптобирж и т. п.), обязывающий их идентифицировать личность контрагента, прежде чем проводить финансовую операцию; «KYT» - know your transaction1, включая:
- историю поступлений на криптовалютный адрес;
- вероятность связи с незаконной деятельностью;
- особенности поведения пользователя;
- иную доступную информацию об адресе и его связях.
Примечание.
1 КУТ это дополнение к уже известному процессу КУС, который требует от компаний проверки личности своих клиентов для предотвращения мошенничества и других незаконных действий. Основная цель КУТ - предотвратить отмывание денег, финансирование терроризма и другие виды преступной деятельности путем обнаружения необычных или подозрительных моделей транзакций.
Следует учитывать готовые программные решения, в рамках которых разработчиком - составителем алгоритмизируются, прописываются все условия в смарт-контрактах. Представляя собой программный код, не исключается наличие - стегано и крипто-кон-тейнеров с дополнительными условиями, ]итр-ов в исполняемом коде, целью которых выступает включение заранее недекларированных возможностей.
Список источников
1. Указ Президента РФ от 2 июля 2021 г. № 400 «О Стратегии национальной безопасности Российской Федерации / Информационная безопасность / 57. Достижение цели обеспечения информационной безопасности осуществляется путем реализации государственной политики, направленной на решение следующих задач» II СПС «КонсультантПлюс», 2023.
2. ГОСТ Р 58210-2018/180/1ЕС ТЯ 29181-1:2012. Национальный стандарт Российской Федерации. Информационные технологии сети будущего. Формулировка проблем и требования II СПС «КонсультантПлюс», 2023.
3. ГОСТ Р ИСО 14813-1-2011. Национальный стандарт Российской Федерации. Информационные технологии сети будущего. Формулировка проблем и требования. Интеллектуальные транспортные системы. Схема построения архитектуры интеллектуальных транспортных систем II СПС «КонсультантПлюс», 2023.
4. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных техно-логиях и о защите информации» II СПС «КонсультантПлюс», 2023.
5. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» II СПС «Консультант-Плюс», 2023.
6. Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» II СПС «КонсультантПлюс», 2023.
7. ГОСТ Р 53632-2009. Национальный стандарт Российской Федерации. Показатели качества услуг доступа в интернет / Термины и определения II СПС «КонсультантПлюс», 2023.
8. ГОСТ 33707-2016. Межгосударственный стандарт. Информационные технологии (КОЛЕС 2382: 2015) II СПС «КонсультантПлюс», 2023.
9. ГОСТ Р 56045-2021/БОЛЕС Т8 27008:2019. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Раздел 13 Безопасность коммуникаций. В.2 Оценка мер обеспечения информационной безопасностью 13.1 Менеджмент информационной безопасности сетей// СПС «КонсультантПлюс», 2023.
10. Указ Президента РФ от 1 мая2022 г. №250 «О дополнительных мерах по обеспечению ин-формационной безопасности Российской Федерации» II СПС «КонсультантПлюс», 2023.
11. ГОСТ Р 53729-2009. Национальный стандарт Российской Федерации. Качество услуги «предоставление виртуальной частной сети (VPN)» // СПС «Консуль-тантПлюс», 2023.
12. Постановление Правительства РФ от 16 марта 2009 г. № 228 «О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций» // СПС «КонсультантПлюс», 2023.
13. Федеральный закон от 7 августа 2001 г. № 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма».
References
1. Decree of the President of the Russian Federation No. 400 dated July 2, 2021 «On the National Security Strategy of the Russian Federation / Information Security / 57. Achieving the goal of ensuring information security is carried out through the implementation of state policy aimed at solving the following tasks» // SPS «ConsultantPlus», 2023.
2. GOST R 58210-2018/ISO/IEC TR 29181-1:2012. The national standard of the Russian Federation. Information technology networks of the future. Formulation of problems and requirements // SPS «ConsultantPlus», 2023.
3. GOST R ISO 14813-1-2011. The national standard of the Russian Federation. Information technology networks of the future. Formulation of problems and requirements. Intelligent transport systems. The scheme of building the architecture of intelligent transport systems // SPS «ConsultantPlus», 2023.
4. Federal Law No. 149-FZ of July 27, 2006 «On Information, Information Technologies and Information Protection» // SPS «ConsultantPlus», 2023.
5. Federal Law No. 152-FZ of July 27, 2006 «On Personal Data» // SPS «ConsultantPlus», 2023.
6. Federal Law No. 126-FZ of July 7, 2003 «On Communications» // SPS «ConsultantPlus», 2023.
7. GOST R 53632-2009. The national standard of the Russian Federation. Indicators of the quality of Internet access services / Terms and definitions // SPS «ConsultantPlus», 2023.
8. GOST 33707-2016. The interstate standard. Information technologies (ISO/IEC 2382:2015) // SPS «ConsultantPlus», 2023.
9. GOST R 56045-2021/ISO/IEC TS 27008:2019. The national standard of the Russian Federation. Information technology. Methods and means of ensuring security. Section 13 Security of communications. B.2 Assessment of information security measures 13.1 Management of information security of networks // SPS «ConsultantPlus», 2023.
10. Decree of the President of the Russian Federation No. 250 dated May 1, 2022 «On additional measures to ensure the information security of the Russian Federation» // SPS «ConsultantPlus», 2023.
11. GOST R 53729-2009. The national standard of the Russian Federation. The quality of the service «provision of a virtual private network (VPN)» // SPS «ConsultantPlus», 2023.
12. Decree of the Government of the Russian Federation dated March 16, 2009 No. 228 «On the Federal Service for Supervision in the field of Communications, Information Technologies and Mass Communications» // SPS «ConsultantPlus», 2023.
13. Federal Law No. 115-FZ of August 7, 2001 «On Countering the Legalization (Laundering) of Proceeds from Crime and the Financing of Terrorism».
Информация об авторах
В. В. Гончар - начальник кафедры информационной безопасности учебно-научного комплекса информационных технологий Московского университета МВД России имени В.Я. Кикотя, кандидат юридических наук, доцент;
Б. Р. Аветисян - главный научный сотрудник Научно-исследовательского института образования и науки;
К. Р. Аветисян - старший преподаватель кафедры информационной безопасности учебно-научного комплекса информационных технологий Московского университета МВД России имени В.Я. Кикотя.
Information about the authors
V. V. Gonchar - Head of the Department of Information Security of the Information Technology Training and Research Complex of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Candidate of Legal Sciences, Associate Professor;
B. R Avetisyan - ChiefResearcher of the Scientific Research Institute ofEducation and Science;
K. R Avetisyan - Senior Lecturer of the Department of Information Security of the Information Technology Training and Research Complex of the Moscow University of the Ministry oflnternal Affairs ofRussia named after VYa. Kikot'.
Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.
Contribution of the authors: the authors contributed equally to this article. The authors declare no conflicts of interests.
Статья поступила в редакцию 20.09.2023; одобрена после рецензирования 20.11.2023; принята к публикации 16.01.2024.
The article was submitted 20.09.2023; approved after reviewing 20.11.2023; acceptedforpublication 16.01.2024.