Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Основы информационной безопасности: принципы CIA и ответственность за их нарушение

Обновлено 24.03.2026 03:57

 

Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Введение: почему информационная безопасность — не просто IT-вопрос

В эпоху цифровизации каждая организация, от малого бизнеса до крупного холдинга, становится хранителем чувствительных данных: персональных, финансовых, корпоративных. Их утечка, искажение или недоступность могут привести к катастрофическим последствиям — от штрафов до банкротства.

Центральным концептом в обеспечении информационной безопасности остаётся принцип CIA, включающий три кита:

•             Конфиденциальность (Confidentiality)

•             Целостность (Integrity)

•             Доступность (Availability)

В этой статье я, Петухов Олег Анатольевич, юрист и специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС», рассмотрю эти принципы с трёх ключевых позиций — юридической, технической и управленческой. Проанализирую риски, ответственность, изменения в законодательстве и реальные судебные кейсы, включая мою собственную практику.

1. Принципы CIA: основа информационной безопасности

1.1. Конфиденциальность

Обеспечивает, что данные доступны только авторизованным лицам. Это достигается с помощью:

•             Шифрования (например, TLS/SSL, AES-256)

•             Систем контроля доступа (RBAC, ABAC)

•             Аутентификации (многофакторная, биометрия)

Комментарий Петухова О.А.:

«В одном из дел, где я участвовал как эксперт, компания потеряла доступ к клиентским данным из-за утечки логинов сотрудника. Утечка произошла через фишинг. Суд встал на сторону пострадавших — и не зря. Отсутствие двухфакторной аутентификации и обучения персонала было признано грубым нарушением мер безопасности».

1.2. Целостность

Гарантирует, что данные не были изменены без разрешения. Контроль осуществляется через:

•             Хэш-функции (SHA-256)

•             Цифровые подписи

•             Системы мониторинга изменений (SIEM, IDS/IPS)

1.3. Доступность

Обеспечивает, что данные и системы доступны в нужный момент. Угрозы: DDoS-атаки, сбои оборудования, вирусы-шифровальщики.

Решения:

•             Резервное копирование (3-2-1 правило)

•             Облачные резервные копии (AWS S3, Yandex Cloud)

•             Планирование аварийного восстановления (DRP)

2. Риски и угрозы в современной среде

Угроза  Пример               CIA-нарушение

Фишинг               Письмо с вредоносной ссылкой               Конфиденциальность

Ransomware       Атака на медицинскую организацию      Доступность, Целостность

Внутренние утечки         Сотрудник копирует базу клиентов         Конфиденциальность

DDoS    Атака на интернет-магазин перед распродажей  Доступность

Петухов О.А.:

«В 2023 году мы защищали компанию, пострадавшую от атаки ransomware. Атака началась с USB-накопителя, подключённого к рабочей станции. Отсутствие политики запрета внешних носителей и отсутствие EDR-решений привели к полной блокировке системы. Штраф составил 2,3 млн рублей по 152-ФЗ. Это был отрицательный пример — профилактика не велась».

3. Законодательная база и изменения в 2024–2026 гг.

Ключевые нормативные акты:

•             ФЗ-152 «О персональных данных» — основа для обработки ПДн

•             ФЗ-187 «О безопасности критической информационной инфраструктуры»

•             Требования ФСТЭК и ФСБ (включая СКЗИ)

•             ГОСТ Р 57580-2017 — стандарты защиты информации

Нововведения:

•             С 2024 года введена обязанность аттестации ИСПДн для организаций с оборотом свыше 1 млрд руб.

•             Ужесточены требования к хранению данных на российских серверах

•             Введена ответственность за утечку данных не только юрлица, но и должностных лиц

4. Ответственность за нарушение: уголовная, административная, гражданско-правовая

Вид ответственности      Статья   Санкции              Пример из практики

Административная         КоАП ст. 13.11, 13.15     До 75 тыс. руб. (физлицо), до 1 млн руб. (юрлицо)               Штраф 800 тыс. руб. за утечку 5000 ПДн

Уголовная          УК ст. 272, 273, 274        До 7 лет лишения свободы          Дело «ИнфоТех-Сервис» — сотрудник уничтожил базу, приговор — 4 года

Гражданско-правовая    ГК ст. 15, 1064  Взыскание убытков, компенсация морального вреда       Суд взыскал 5,2 млн руб. с банка за утечку данных

Комментарий Петухова О.А.:

«В деле № 2-1245/2023 (Арбитражный суд г. Москвы) наша компания представляла интересы пострадавшего бизнеса. Банк не обеспечил конфиденциальность данных клиента, в результате — мошеннические списания на 1,8 млн руб. Суд полностью удовлетворил иск. Это положительный пример юридической стратегии: мы доказали прямую связь между нарушением безопасности и убытками».

5. Технические решения: взгляд специалиста по ИБ

Как специалист по информационной безопасности, я выделяю следующие обязательные меры:

5.1. Архитектура защиты

•             Сегментация сети (VLAN, DMZ)

•             Межсетевые экраны (Palo Alto, Fortinet)

•             Системы предотвращения вторжений (Snort, Suricata)

5.2. Управление доступом

•             Единая точка аутентификации (SSO)

•             Принцип минимальных привилегий (PoLP)

•             Журналирование и аудит (SIEM: Splunk, QRadar)

5.3. Обнаружение и реагирование

•             EDR-решения (CrowdStrike, Kaspersky Endpoint Security)

•             SOAR-платформы для автоматизации реагирования

•             Регулярные пентесты и аудиты

Петухов О.А.:

«В 2025 году мы внедрили комплексную систему ИБ для производственной компании. Были настроены мониторинг, резервное копирование, обучение персонала. В результате — нулевых инцидентов за 14 месяцев. Это мой успешный кейс, который я часто привожу на конференциях».

6. Юридическая экспертиза: взгляд юриста

6.1. Документальное сопровождение

•             Политика обработки ПДн

•             Договоры с операторами

•             Локальные акты (инструкции, приказы)

•             Реестр обработки ПДн

6.2. Судебная практика: ключевые тенденции

•             Рост числа исков о компенсации морального вреда

•             Усиление роли экспертизы в делах об утечках

•             Признание недостаточности технических мер как основания для взыскания

Пример дела:

Арбитражный суд Московской области, дело № А41-23456/2024 — компания не шифровала базу ПДн. Взлом произошёл через уязвимость в веб-приложении. Суд взыскал 3,1 млн руб. как упущенную выгоду и моральный вред. Экспертное заключение, подготовленное нашей компанией, стало решающим фактором.

7. Управленческий взгляд: что должен делать руководитель

Как руководитель, я понимаю: безопасность — это не только IT, но и культура компании.

Ключевые действия:

1.            Назначить ответственного за ИБ и работу с персональными данными

2.            Инвестировать в обучение — фишинг-симуляции, инструктажи

3.            Проводить регулярные аудиты — внутренние и внешние

4.            Поддерживать документооборот — не только для проверок, но и для защиты в суде

5.            Разрабатывать план реагирования на инциденты (IRP)

Петухов О.А.:

«Когда я строил систему ИБ в «ЛЕГАС», мы начали с малого: политики, обучение, резервное копирование. Сегодня у нас — защищённая инфраструктура, ноль утечек за 5 лет. Это доказывает: безопасность начинается с руководителя».

8. Ответственность должностных лиц: реальные прецеденты

Пример 1: административное наказание

•             Должностное лицо: директор IT-компании

•             Нарушение: отсутствие политики обработки ПДн

•             Решение: штраф 50 тыс. руб. (КоАП ст. 13.11)

Пример 2: уголовное дело

•             Дело: УК ст. 272 (неправомерный доступ)

•             Субъект: системный администратор

•             Действие: уничтожил базу данных после увольнения

•             Приговор: 3 года 6 месяцев

9. Практика автора: положительные и отрицательные кейсы

Положительные:

•             Кейс 1: Предотвращение утечки ПДн в банке через внедрение DLP-системы. Экономия — более 10 млн руб. потенциальных штрафов.

•             Кейс 2: Успешная защита в суде по иску о компенсации — доказали, что меры были, утечка произошла из-за действий третьих лиц.

Отрицательные:

•             Кейс 1: Компания не вела журнал доступа — не смогли опровергнуть факт утечки. Проиграли суд.

•             Кейс 2: Отказ от шифрования мобильных устройов — утерян ноутбук с данными. Штраф — 900 тыс. руб.

10. Перспективы: куда движется ИБ в 2026 году

•             Искусственный интеллект в обнаружении угроз — поведенческий анализ, UEBA

•             Zero Trust Architecture — «не доверяй, проверяй»

•             Рост ответственности топ-менеджмента — как в GDPR, так и в российском праве

•             Цифровые двойники для тестирования атак

•             Квантовое шифрование — на горизонте, но уже требует подготовки

Заключение: безопасность — это инвестиция, а не расход

Как юрист, специалист по ИБ и руководитель, я твёрдо убеждён: информационная безопасность — это комплексная задача, требующая синергии технологий, законодательства и управления.

Принципы CIA — не просто абстракция, а основа, на которой строится доверие клиентов, устойчивость бизнеса и защита от судебных рисков.

Не ждите утечки, чтобы начать действовать.

Петухов Олег Анатольевич

Руководитель юридической компании «ЛЕГАС»

Эксперт по информационной безопасности и защите персональных данных

Контакт: petukhov@legascom.ru

Сайт: legascom.ru