Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   3 June   2020 ,  pp. 3 184 ~ 3192   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v10 i 3 . pp3184 - 31 92          3184       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   The pr otect mobi le user d ata in R ussia       An n Z ha r ova   Cent er   for  C y b er spac R ese ar ch ,   Higher   School   o Ec onom ic s   Nat iona l   Resea r ch University ,   Rus s ia   The   Inst it ut of   Stat e   and   La w   of   t he   Russ ia Ac a dem y   of   Sci enc e s ,   Russ ia       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   N ov   20 , 201 9   Re vised  Dec   2 8 ,   20 19   Accepte J an   2 , 2020     Thi pape studi es  the   issue  the   i nform at ion  sec u rity   for  sm art phone  users  in  Russ ia .   The   re port  ana l y ses  t he  reg ulations  the   state  uses  to  pre vent  undec l are d   func t iona lit y   and  m al i ci ous  progra m i m obil phon es  in  Russ i a ;   the   l aw  enf orc e m ent   pra ctic in   thi area;   th re spons ibi li t y   of  l ega ent i ti es ,   offic i al and  per sons   for  non - complia nc with  the   req uirem ent for  standa rdi za t ion,   ensuring  informati on  se cur ity   an viol ation  of  de cl ar at ion  o f   conf orm ity .   The  pape deve lops   proposals  to  improve  stat re g ula ti on  of   undec l are d   func ti onalit y   o m obil e   device pr ovidi ng  th collection  o f   informati on,   in cluding  conf ide nt i al   dat a .   The   rep o rt  discusses  spec ifi et h ical   issues  rel ated  t priva c y ,   inclu ding  m at te rs  re l at ing  to  compe nsati on  for  damage   resultin fro m   the   le ak age   of  per sona l   informati on  an deve lops   proposals  for  l e gal   ensuring  th e   informati on   sec urity   of   m obil e   phone  users.   The   rep or first   outl in es  the   m ai ac tors ,   t e rm and  conc e pts  used  in     the   rep ort .   Seco nd  the   standa rds   for  m obil phone  deve lop ers,   alt hough  the re  is  no  guar antee   of  complet info rm at ion  sec uri t y .   In  thi ca se ,   the  pec uliar i t y   of  Russ ia   is  tha standa rds  used  in  the   fie ld  of  informati on  sec urity   ar volunt ar y .   Thi rd   how  la enf orc ement  age n ci es  prote c the   user  comm unity .   In  thi c ase   the re   is a   po te nt ia l   da nger   th at   thi s m a y   entail   un cont ro ll ed acce ss   of  gover nm ent agencies t o   conf i dent i al   d ata .   Ke yw or d s :   I nfo rm at ion  secur it y   M ob il phone   Russia   S ta nd a r ds   U ndecl are d functi on al it y     Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Anna Z ha rova ,     Ce nter fo Cy be rsp ace  Resea r ch ,     Higher  Sc hool  of Eco nom ic Nati on al  Res ea rch U niv e rsity ,   Russia, M os c ow,  Sh a bolo vk a  street,  26s3 1 1904 9 .   Em a il : ajarova @h se .ru       1.   INTROD U CTION   In  the  e ra  of  s m artphon es   an oth e inter ne enab le de vices,  the   quest ion  arises   as  to   how   m uc   per s on  is  pr otect ed  f ro m   the  il le gal  the  colle ct ion   of   per s onal   inf orm at ion   wh il us in s uch   de vices,    "...   sm al l - scal e   IT  us er rem ai il l - ser ve by  existi ng   cy ber   sec ur it pract ic es"   [1 ] Wh il us i ng   a   m ob il phone  perso m ay   no su sp e ct   that  his  dev i ce  is  relay ing   inf or m at ion   to  third   pa rty   w ho   m ay   su bs eq uen tl us this   inf or m at ion   il le gally .   Alon gs ide  t he  dev el op m ent  of  this   te ch no l og y,   o t her   t echnolo gies  a r bein dev el op e t il le gally   collect  per s onal   in form ation   f r om   s m artph one   us e rs.   T he  i ll egal  colle ct ion  of  inf or m at ion   is  possible   thr ough  t he  i ns ta ll at ion   of  m alici ou pro gr a m   or   thr ough  undeclare f unct io ns   instal le on  t he   m ob il e   phone  by  it dev el oper "9 5%   of  t he  te ste ap ps   hav e   at   le ast   one  vu l ner a bili ty "   [2 ] .   Ther e   are  va rio us   vu l ner a bili ties  an ris ks   a s so ci at ed  with  t he  us of   m ob i le   dev ic es [3 ] i nclu ding  the   ri sk of  il le gal  colle ct i on   of   i nfor m at ion Ne ge ne rati on   of   s er vices  are  oft en  c har act erize by   hig dynam i sm   and  un t ru st worthi ne ss:  existi ng  te chn ol og ie s   fo m anag in an ap plyi ng   data  pr iva cy   po li ci es  c ou l be   un s ucces sf ul  ...”   [4 ]   F or   t he  pur pose  of  un i fyi ng   th ap proa ches  to  i nfor m at ion   sec ur it y,  sta te are  de vel op i ng  sta nd a rds  f or   te chn ic al   re gula ti on Alth ou gh   th ap plica ti on   of  sta nda rd in  t he  de ve lop m ent  of   m ob ile   app li cat io ns   is  no al ways  effe ct ive   [5 ] The   sta nd ar ds   de fi ne  the  range  of  key  issues  th at   dev el opers  s hould  be  guide by  (this  de pe nd on   t he  dem and   of  ap plica ti on   the  sta ndar ds  in  the  sta te ).  Howev e r,   sta nd a r ds  cannot  pro vid e  all  p ossi ble  vulnera bili ti es.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Th prote ct  mo bile user  data  in  R us si a   ( An na  Zhar ova )   3185   Ther e f or e,  the  eff ect ive  in for m at ion   secur it is  po ssible  on ly   with  intero per a bili ty   of   st and a r ds   wit le gal  norm s.   Ho we ve r,   desp it t he  existi n r egu la to ry  syst em m alici ou s of t war a nd   te chnolo gies  has   us e in  Russia,  i ncl ud i ng   unde cl ar ed  f unct ions  to  il le gally   colle ct   inform at io tra ns m itted  f ro m   internet  e nab le dev ic es This  pro blem   is  relevan f or   m any  sta te s,  ho wev e r,   the  m et hods   of  str ugg le   diff e no on ly    the  m et ho ds   i nclu ded   in  th e   sta nd ar ds,  an the  seve rity   of   the  punishm ent  def ine in  the  la w,   but   al so   in    the  le vel  of  in te roper a bili ty   of  sta ndar ds  a nd  la w   norm T he  a naly sis  of  the   stu dies   m akes  it   po s s ible  to   identify   the  m ai li n es  of   c om m un ic at ion   s ecur it y,  su c a the  ind e pe ndent  secu rity   of  s m artphon use rs  if  su c ca pab il it ie are   init ia ll pro vid e i t he  phone   [6,   7];   ens ur i ng  the  sec ur it by  the  sta te   if   de fini ng     the  re qu irem en ts  fo de velo pe rs  in  fiel the  safety   of   t he  m ob il te ch nolo gies,  incl ud i ng  the  re qu irem ents  of  the  de velo pm e nt  an ap plica ti on   of   sta nd a r ds   [ 8];   al so   by   i m po sing   le ga li ability   fo the  de velo pm e nt  an us of   ha rm f ul  te ch no l og i es  that  vi olate   the  c onfide ntial it of   in form ation .   I the  fiel of   ICT,     the  de velo pm e nt  of  le gal  no r m witho ut  co ordinati on  with  the  norm of  te chn ic al   re gu la ti on   does  n ot   le ad    to sec ur it y.    In   R us sia ,   le ga norm and  regulat ory   sta nd a r ds   are   di vid e a nd   i nc on sist e nt,  that   are  le ad  t ineff ect i ve  in f or m at ion   secu r it y.  The  va r io us  ways  of   e nsu rin in form at io sec ur it are  offer e d,   f or   e xam ple,  by  co nf i rm ing   each  s of t ware  cha ng e   [ 9] flexible  phon set ti ng s   [10 ] te sti ng   inst al le ap plica tio ns  on     the  ph one   [11] by  c heck i ng  the  tr us m etr ic   f or  each   c om po ne nt  of   t he  m ob il sys tem   [12] .   Ba sic al ly regulat ion  is  pro vid e d   at   th le vel  of  te c hnology  dev el op m ent  thr ough  the  us e   of  m and at ory   sta nd a r ds .   In   Ru ssia,  in form ation   sec ur it sta nd a rds  are  op ti on a l So m secur it m od el are  us e in  Russian   sta nd a rds  [12] 13 [ 10]   and   et c.  In   this  regar d,   t he  arti cl analy zes  the  prob le m cor rela ti on   of   the  le gi sla ti ve   syst e m   with   th norm of  te c hn ic al   regulat ion,  wh ic h,  wit the   dev el op e regulat ory   a nd  te ch nical   s yst e m   le ads  to  the  fa ct   that  m ob il phones  wit undecla red   func ti on a nd   pr ei nst al le m al war are  us e in  Russia.   Fo r   this,  m et ho ds  of  pr e ve nting   t he  ris ks   of  le aka ge  of   c onfide ntial   us e in form at ion   for  s uch  ap plica ti on   le vels as s of t w are a nd h a rdwa re  wer e i nv e sti gated.     The  pa per   e xa m ines  the  fo ll ow i ng   are as  of  inform ation   secur it for  m ob il phon us e rs  in  Russia:   first,  the  la e nfor cem ent  agen ci es  for  the  protect ion   of   the  us e com m un it y,  the  iden ti ficat ion   of   th risks   and   vu l ner a bili ti es  of   m ob il phone  us e rs,   if   the  phone  has   "undecla re f un ct io nalit y" Seco nd,  the  sta nd a r ds  for  m ob il phone  de velo pe rs,  al tho ug the r is  no   guara nt ee  of   c om ple te  inf or m at ion   secur it y.  I this   case,   the  pec uliari ty   of  Russia  is   that  le gal  sta ndar ds   us e in   the  fiel of  i nfor m at ion   se cur it are  volun ta ry.     Thir d,   how   la e nfor cem ent  age ncies  pr otect   the  us e c omm un it y.  In   this   case  the re  is  a   pote ntial   da nger  tha t   this  m ay   entail  un c ontr olled  acce ss  of  gove rn m ent  age ncies  to  c onfi dent ia data   [14] .   The  pa per   de ve lo ps   pro po sal f or   ens ur in the  inf or m at ion   secur it of   m ob il ph one  us e rs  in  the  te rr it or of   the  R us sia Fede rati o n , and  pa per   al so   presents :   the co nc ept o c om bin ing  legisl at ive an te ch nical  nor m s to  pr eve nt  r isks   and  th reats ,   a nd  Russia a nd  f or e i gn  pr act ic es  of   dea li ng   with  vu l ner a bili ti es  an risks  in  t his  area .     The  pr ob le m of   sta te   m anag e m ent  of   in for m at ion   secur it of   m ob il ph one  us ers  fro m   the  po int  of   view     of   t he  syst em   of   i nter op e ra bili ty   info rm at ion   sec ur it sta nd a rds  an the  le gal  re g ulati ons  in  Russia     wer e  d em on str at ed.         2.   RESEA R CH MET HO D   The  researc was  base on  the  a naly sis  and  com par iso of   norm at ive  le gal  act a nd  norm of   te chn ic al   re gu l at ion   in  R us si and  pract ic es  of   ens ur i ng  inf or m at ion   sec ur it of  m ob il com m un ic at i on s   in   E uro pe  a nd   i Russia.  N or m at ive  act de fine  the  necessa ry  r ules  of  behavio an regu la ti on   of  relat i on s   i   the f ie ld  of e nsuri ng  t he  in f orm at ion  secu rity  o m ob il e ph on e  u se rs. T he sources  of  nor m at ive legal ac ts wer e   sp eci al iz ed  inf or m at ion   le gal  search  s yst e m s   are  nam e "C onsu lt ant - Plus"  an "G aran t" in  wh i ch  al norm at ive  le ga act are  pr es ented  in  a act ual  fo rm The   analy sis  of   norm at ive  le gal  act and   sta ndar ds  al lowed  to   det erm ine  the  sta te   ap proac hes  t hat  are   re flect ed  in   the   f un ct ion s   of  s pecial i zed  sta te   bo dies  i   the  fiel of   e ns uri ng  inf or m at ion   secur it y,  and   that  al so   re vealed  th sh ort com ing of   su c ap proac hes.     The  stu dy  an analy sis  of  the  pract ic of  pro visio n,   re flect ed  in  E urop ea stu dies,   descr i bing  possible   so luti ons  prote ct ion   of   pe rsonal  data  a nd  inf or m at ion   se cur it y,  m ade  it   po s sible  to  c om par the  R us sia exp e rience  of   s ta nd a rd iz at io with  the  ex per i ence  in  Eu rope   and   com to  t he  co nclusi on   t hat  the  prob le m s   of   ens ur in the  sa fety   of   com m u nicat ion are  r el evan w or l dwide.  I the  d evelo pm ent  of   sta nd a rds  in  the  fiel of   in f or m at ion   secur it of   m ob il com m un icati on s,  E uro pe an  resea rch e rs  hav a dvance further.  This  c an  be   exp la ine by  the  fact  that  l arg num ber   of  m ob il com m un ic at io te ch no l og ie (s of t war a nd  ha r dware are   dev el o pe by  Euro pean   m anufactu rer s Howe ver,  Rus sia us in s uc te ch no l og ie s shou l al so  ens ure     the  secur it of  com m un ic ati on   a nd   use rs  of   m ob il te lep ho nes.   F or   e ach  perso in   dev el ope co un t ries,    on   a verage th ere  is  m or than  one  s uch   phone.  For  exa m ple,  on   avera ge,   Ru ssians  ha ve  tw m ob il phone  nu m ber s   [ 15 ] .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 3 J une  2020   31 84   -   319 2   3186   To  sear ch  for  and   form ulate   po s sible  ways  to  de velo re gula tory  re gula ti on   a nd   el im in at gap i Russian   le gisla ti on t he  forec ast ing   a nd  m od el ing  m et ho was  us e d.   I R us sia t her e   is  la ck  of  resea rch  in   this  fiel d,  in   con t rast  to   Eu rope.   F or  this   reas on,  at   a   m eet ing   of  a e xpert - co nsult at ive  gro up  c al le d   "On   L egal  R egu la ti on  of   Li m iting   the  Use  of  the  I nt er net  for  Cr yptogra ph ic   Me ans  an Me ans  of   Ano nym iz at ion   for  Te rror ist   Pur po ses"   w hi ch  wa bein held  unde t he   directi on  of  R os kom nad z or ,   2017,  th is i ssu e  w as   m ade on  the  a ge nd a . T he  a uthor  is a m e m ber  of this e xpert  gro up.       3.   RESU LT S   A ND AN ALYSIS   3.1.    The term  “ m obi le  ph one”  and  “s ub scri be r”   sm artphon e   is  pe rsonal  c om pu te with  m ob il com m un ic at ion   f unct ion.  In   t his  pap e we  will  us sm artph on and   m ob il phone  as  syn onym s.  UMTS  m ob il ph ones   are  subscri be te rm inals  tha are  structu rall an f unc ti on al ly   com plete   dev ic es  that  ha ve   con t ro ls  a nd  dis play   an pro vid us er with   te le ph ony,  m ultim edia  and   da ta   serv ic es  f or  the  UMT m ob il telephon syst em   [16] .   The  def i niti on   of    su bs c ribe of  " m ob il co m m un ic at ion ",  was  determ ined  at   the  end   of  Ju ly   20 17,  by   a m end ing   the  Fede ral   Law  "O Co m m un ic at ion s" Accord i ng   t Ar t.  " m ob il rad iotel ep hone  com m un ic at ion   serv ic e are  pro vid e to  a s ub s cribe w ho  is an i nd i vidua l or a s ubscribe w ho is a  legal  en ti ty  o r  a s ol e pro pr ie to r"   [ 17 ] .     3.2.   The co ncept  of "undecl ared  f unc tio na li t y" in  terms  of  Ru s si an  le gislat i on   "Undecla re f un ct io nalit y"   i sp eci fic  te rm   ado pted  in  Russia.  Ac cordin to  th gu i danc e   do c um ent,  "u ndecl are ca pabi li t ie are  un de rstood  to  m ean  a ny  f unct io nalit of   t he  s of t war w hich   is  not  descr i bed  or   not  co rresp ondi ng  to   f un ct io na li ty   descr ibe in  t he  do c u m entat ion   a nd  w hich   m ay   vio la te   the  confide ntial it y,  avail ability   or   integrity   of   the  inform ation   bein pr oce ssed"   [ 13 ] T hroug su c undecl are fun ct ion al it y,  thir par ti es  m ay   i ll egall gain  a ccess  to  pe rsonal  data  or  c onfide ntial   inf orm at ion .     Inform at ion  secur it y specia li sts fr om  Per cepti on  P oin t war ne of  the e xistence of  a d a nge rous  vulne rab il it in  the  Linux  ke rnel   wh ic gi ves   the  at ta c ker   fu ll   acce ss  to  t he  A ndro i op erati ng   syst em   as  an  adm inist rator.   This  da ng e r ous  vu ln era bili ty   is  cal le CVE - 2016 - 0728  an had   existe since  2012   [ 18] .   So ftwa re  f or   m ob il dev ic es   that  ha unde cl ared  functi onal it is  m alici ou c om pu te pro gr am Acc ordin t A rt.   273  of    the  Crim inal  Cod "m al iciou com pu te pro gr am inclu de  pro gr am that  are  deliberatel desig ned   t un a utho rized  de structio n,   bl oc king,  m od ific at ion c opyi ng  of  com pu te i nfo rm ation   or  ne utrali zi ng  co m pu te inf or m at ion  pr otect ion   facil it ie s."     3.3.   The ri sks  of leak ag e  of c onfidenti al us er in fo rm ati on   The  prob le m   of   pr e ve ntin undeclare f un ct io nalit is  directl relat ed  to  t he  pr oble m tru s t   evaluati on  w hi ch  is  sti ll   no fu ll reso l ved.   Althou gh   devel op e rs  are  lo ok i ng   for  an dev el op i ng   po ssible  secur it so luti on f or  sm artph ones For  ex a m ple to  ensu re  in form at io secu rity it  i pr op os e tha each   update  s oft ware  sho uld   be   sign e ( ver ifie d)   [ 9] T he  m ark et   offer s   an   inf or m at ion   sec ur it syst em   c al le TISSA,  wh ic i m ple m ents  An dr oid   pri vacy   m od an w hi ch  can  al lo use rs  to  fle xib ly   co ntr ol  the  set ti ng of   their  ph one   [10] .   De fe nse   In f orm ation   Ser vice  Agency  (DIS A)   dev el op e sta nd a rd   (t he  Mob il e   Applic at ion s   S ecur it Re quir e m ents  G uid e   or  t he  SR G)  that  m ay   be  use f or  de velo ping  ne a pps  a nd   te sti ng vetti ng,  an as sessin existi ng  a pp s ,   pro vid i ng  c on si der a ble  de gr ee   of  protect ion   t hro ugh  a pply ing  con t ro ls  a nd   be st  pr act ic es  in  us t hroug hout  the  i ndus tr to  reduce  vu lnera bili ti es   [11] .   I Russia  t her is   ano t her  ap pr oa ch.   I 2002,   th Fede ral  La w   "O Tec hnic a l   Re gu la ti on"  was  a dopte t de velo p,   a do pt  a nd  app ly   m and at ory   re qu i rem ent f or  pro duct s   an desig n - re la te proce sse s,  incl ud i ng  th ei ap plica ti on  an execu ti on  on   vo lu ntary  ba sis  requirem ents  to  pro du ct s,  desi gn  pr ocesses pro duct ion,  co ns tr uction,   instal la ti on c om m iss ion in g,   op e rati on,  st orage,  t ran s porta ti on sal an disposal,  a w el as  to  perform ing  works  or   pro vi de  se rv ic es  f or  the  purpose   of  volu ntary  ce r ti ficat ion T he  sco pe  of  t his  la do es   not  in cl ud hard war or   s of t war in f orm at ion   secu rity The  declara ti on   of  c onf orm ity  say that  the  pro duct adh e re  to     the  requirem ents  of  te chn i cal   reg ulati on (TR).   de te rm inati on   of   wh et her   pro duct m ee t   the  TR  requirem ents can on ly   be  m ade on  the  b a sis  of the  d ecl arati on of c onf or m i ty .   Fu rt her   the re  is  no   le gislat ive  de finiti on   of   c om pu te inf or m at i on   protect ion   to ols.   In   the  la w   "On   Stat Sec rets "   [19]   "i nf or m at ion   securi ty   includes  te chn ic al cry ptogra phic softw are  an oth e m eans  desig ne to  protect   inf or m at i on   t hat  co ns ti tutes  sta te   secr et s,  the  m eans   in  w hich   the are  im ple m e nte d,   as  well   as  m eans  to   co ntr ol  th eff ect iv eness   of  in form at ion   protect io n".   H ow e ve r,   m obil phon e   co ns i sts  of   hard war a nd  so ft war e,  a nd  each  m ay   hav vulne rabi li t ie that  can  le ad  to  the   il le gal  colle c ti on   of   inf or m at ion   store or  associa te with  the  m ob il phone.  R isk  can  be  asse ssed  us i ng   hi erarc hical   m eth od  of  trust  asses sm ent.  T his  al lows  us er to  c om bin trust  ind ic at or a nd  to  chec the  m et ric  of   tr us f or   eac com po ne nt  of   the  m ob il syst e m   [12] T he  Rus sia a ppr oac desc rib ed  in  the   sta ndar ds   al s us e this  pr i nciple   [ 13] .   Su c a e val uati on  syst em   is  rec ognized   as  the  m os pro du ct ive be cause  e valuate al l     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Th prote ct  mo bile user  data  in  R us si a   ( An na  Zhar ova )   3187   the co m po ne nt s o the syst em . I a pp ly in th is  m et ho do l ogy, the Eu r op ea an Russia appr oach es a re  close.  Howe ver,  des pi te   the  existe nc of   regulat or f ram ewo r k,  the  issue   of  pr e ve nting   t he   il le gal  colle ction   of   confide ntial   inf or m at ion   re m ai ns I t his  re gard,   we   will   co ns i d er  regulat or y   act to   det erm ine   the  re quirem ents  an c onditi ons f or  the   ha r dware and  s of t w are  c om plex  to   be  i ntr oduce into  ci vil  ci rc ul at ion   in Russ ia .     3.4.   Int er op er ab il ity  of leg al n or m wi th  n orm   of  tech nical re gu la tio n for  m ob il e d ata  sec urity   Ther a re  different  po sit io on   w hethe th certi ficat ion  of   t he  m ob il phone  s of tw are  le ads  t   the  secu rity   of  the  co nf i den ti a inform at ion   of  the  m ob il phon e u se r.   Sec uri ty   exp erts  a gree  that  sta nd a r dized   so luti ons  an pr act ic es  sho uld   be  us e in  the  first  place   [ 20 ] ,   [ 21] Stan dards  hel offi cers  res pons ibl fo r   introd ucin g ne sec ur it y m ea su res  to  a nswe the  quest io ns   reg a rd i ng the c ho ic of m et ho ds , t he pri or it ie s and   extent  of  i m pl e m entat ion o the  su f fici ency   of   the  ap proac h.   O the  oth e hand,   it   is  i mp ossi ble  to  en vi sage   al sit uations   in  the  sta nd a r d,   the refor vu l ner a bi li ti es  no co ver e by  re gu la ti on  will   arise.   Su c vu l ner a bi li ti es  can  be  e xp l oited.   The r is  ris high  i us i ng  of  ree war e   r ou ti ne and  li br a ries  t hat  can    con ta in   kn own   m al war e.  Rus sia ' app r oach   to  softwa re  sta nd a r dizat ion   is   differe nt.  T he  sco pe  of  the  F eder al   Law  O Tec hn ic al   Re gu la ti on   “d oes   not  a pp l to  [. . .]  sta nda rd s   f or  the   diss e m inati on pro visio or  discl os ure  of  i nfo rm ation”  ( par a.   of   Ar t 1) .   Co nse quently c om pu te pro gr a m are  no s ubj ect   t m and at ory   certi ficat ion .   Wh e purc hasi ng  s of tw are,   c on s um ers  sho ul be  ass ured   that  the re  a re  no  functi ons  al l ow i ng  the  il le gal  tra nsfer   of  i nfor m at ion .   H oweve r,   due  to   la c or  m and at or sta nd a rds,  c on su m ers  can no t   ha ve    su c c onfide nc e.   Accor ding  to  t he  lo gic  of  the legisl at ion th e   vo l un ta rily   acce ptance o f   sta nd a r ds   m eans  the  c om pan dem on strat es  t he  sa fety   of  it ph on es   to   the  c onsu m er,  giv in it   a   co m pet it ive  adv a ntage.   T he  netw or op e rati ng  syst e m   Mi cro so ft  W i ndows  Ser ve 20 03   c onfir m ed  their  co m pl ia nce  with   the  re qu i rem ents  of   FSTEC  in  the   certi ficat ion   of   in form at ion   secur it too ls  fo in form at i on   sec ur it req ui rem ents  FSTEC  of  Russia,  certi fy ing   the  Russia ve rsion  o W i ndows  Se rver  2003  (S ta ndard   E diti on   an Enter pri se  Editi on )   and   t he  R2  ve rsion.  Mi cr os oft   al so   un der ta kes  the  m on thl certi ficat ion   of   new   patche for  these  pro du ct s .   Give that  t he   de velo pm ent  of   softwa re   is  the  resu lt   of  intel le ct ua act ivit y,  it  is  log ic al   t assig n   respo ns ibil it to  the   softwa re  dev el op e r.  H oweve t he  par of   R us sia ci vi le gislat ion   de vo te to   intel le ct ual  act ivit and   th m eans  of   in di vid ualiz at io do e not.  Acc ordi ng   t the   fir st  and  sec ond  par of  the  Ci vi Cod e ,   the  i m po sit ion   of   li abili ty   is   po s sible  only   on   t he  ge neral   basis  of   Art 15   a nd  1064  of  the  Ci vil   Code .   Accor ding  to  wh ic perso w ho se   ri gh ha bee vio la te m ay   cl aim  ful com pen sat ion   f or  los ses  ca us e to   him   Part  a nd  pa rt  of  Ar t.   1064  s pecifies  that  losses   a re  unde rstood  as  exp e ns es   that  t he  per s on  has  or   will   hav t pe rform   to  restor hi vio la te ri ght,  as  well   as  the  unear ne incom that  this  per s on  w ould  ha ve   receive d unde r  nor m al  co ndit ion s  of ci vil t urnove r,   ha d his  rig ht not  been  vio la te d.    The  per s on  w ho   ca us e the   har m   is  exem pt  fr om   co m pensat ion   for  har m if  he  ca pr ov t hat     the  ha rm   was  no ca us e t hroug his  fa ult.   H ow e ver,  th e   la m ay   pr ov ide  com pen sat ion   f or   ha rm   a nd  in    the  abse nce  of   the  fa ult  of  th har m - bea rer .   The  m ob il phone  u se ca protect   him sel only   by  inclu s ion   of  conditi ons  f or   the  res pons i bili ty   of   the  devel op e f or   e rro rs  in  t he  softw are.  Howe ver,   su c pr ocedu re  f or   con cl ud i ng   c on t ract  in  m os cases  was  no us ed,   beca use   pr act ic f ollow t he  pat of   us ag reem ent  of   acce ssion.   Sey ed,   et   al .   [ 6]   be li eves  that  th losses  to  persons  us i ng   c om pu te progra m s   in  their  econom i c   act ivit ie l ie   in  the  con tract ua sp her e .   The  Ci vil  Cod est ablishes  pres um ption   of   faul of   the  har m - bear e r.  In   A rt.  10 64,  t he  pr es um ption   of   t he  fa ult  of   t he  har m - be arer  s ugge sts  that  the  a bs e nc of  guil shoul be   pr ese nted   by  ha rm - bear er.   H ow e ve r,   t he  de velo per ' fa ult  do e no a rise,   if  the   res pons i bili ty   of   the   s oft war e   dev el op e is  not  determ ined   by  the  c on t r act   and   i al the  te rm that  are  sp eci fied   in  the  c on t ra ct   are     com plied w it h.     In   the  f ourth  par of  the  Ci vil  Cod e:   para.  of   Ar t.  1252  of  the  Ci vil  Cod dete rm ines  that  rig htholder  ca the  protect io of   his  exclu sive  rig hts  by  exer ci sed  th r ough  cl ai m   for  com pen sat ion   f or  dam ages  to  per s on  w ho   il le gally   us ed  th resu lt   of  inte ll ect ual  act ivity  or   m eans  of   in div i du al iz at ion   of   le gal  entit ie s,  com m od it ie s,  la bor  an ser vices,  w hic are  p rovide with  le gal  pro te ct ion I thi case ,     the  pro of  of  th a m ou nt o da m ages  in  acco r dan ce with  t he  gen e ral  r ules  is   assigne to   th rig ht  holde whose  rig ht  is  vio la te d.   Acc ordi ng   t Ar t 1252  of  the  Ci vil  Cod e,   com pen sat ion  f or  dam ages  is  connecte on ly   with  the  vio la ti on  of   this  exclusi ve  rig ht  and  w it the  il l egal  us of   the r es ult  of  intel le ct ual  activity   or   by  m ea ns   of   ind ivi du al iz at ion,  but  no with  the  fact  that  the  so ft war it sel can  inflic t   prop e rty   or   m or al   ha rm   to  us ers  of   so ft war e .   Judic ia pr act ic in  cases  of  the  protect ion   of   i ntell ect ual  righ ts   ha dete rm ine that  com pensat io for  m or al   dam age  as  non - pro per ty   ri gh is   no c onnecte with  e xclusi ve   rig hts,  "a e xclusi ve  ri gh is  no t   su bject   to  prot ect ion   by  recoveri ng   com pensat ion   f or   m or al   har m as   it  i pr operty   righ t"   [ 22 ] .   Ac c ordi ng   Ar t.  1100  of   t he   Ci vil  Cod e,  t he  ri gh ho l der  for  protect io of  his  pe rs onal   non - pro per t righ ts  ca cl aim ed  on   rec ognizi ng  the  righ an resto rin the  sit ua ti on   that  exi ste befor the   vio la ti on   of  th la w;  can  cl aime su pp ressin a ct ion that  vio la te   the  la w   or   t hr eat e it vio la ti on.  Accor ding  to   the  ge ner al   gro unds,   com pen sat ion f or m or al  h arm  is carr ie d ou r egardless  of th e fa ult of the  harm ' s caus er.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 3 J une  2020   31 84   -   319 2   3188   Th ere f or e,  if  the  software  ha rm the  li censee,  then  only   on   the  basis   of   ge ner al   pr ov isi on of    the  Ci vil  Cod e ,   can  the  li cen s ee  dem and   co m pen sat ion   f rom   the  li censo r .   The  li cens or  m us pr ov i de  e vid e nce  that  the  dam a ge  was  not  hi fau lt If   it   is  est ablished   t hat  the  dam age  was  cause thr ough  the  fa ult  of     the  li censor,  th en  the  li censor   will   hav to  s at isfy  the  dam age  in  f ull,  unle ss  the  la or   the  co ntract  prov i des   for  c om pen sat ion  of  l os ses   in   sm al le a m ou nt.   F or  exam ple,  t he  E uro pe an  C omm issio in   20 09  pro po s ed     bill   to  pr otect   so ftware   use rs  from   err ors  inh ere nt  in  the  software  w hich  pro vi des  for  the  li abili t of  so ft war vend or for  the  s hortc om ing of  the  so ft war pro du ct   an c om pen sat ion   f or   dam age  cause to    the  c on s um er  as  resu lt   of  it us e   [23] .   I 2017,  EC   rec onsidere t he  Dire ct ive  85/3 74/E EC.  “T he  pur pose  of   this  evaluati on   is  to  assess  th functi onin a nd   t he  pe rfor m ance  of  Co unci Directi ve  85/ 374/EEC  c on c ern i ng  Lia bili ty   fo D efecti ve  Pro duct (LD P as  m od ifie by  D irect ive  1999/34 /EC   of  the  Euro pean   Pa rliam ent    and   of  the  C ouncil.  key  issue  is  to  ref l ect   wh et her   D irect ive  85/3 74/EEC   is  fit  f or   pur pose  vis - à - vis    new  te ch no l ogic a dev el op m ents  a nd  w het her  it   co ver s   cases  of  m al fu nctio ning   ap ps   a nd  non - e m bed ded  so ft war e ”  [ 24 ] .   Russia  al s wan ts  t im pl e m ent  the  ide that  softwar shou l be   de v el oped   acco rd i ng   t secur it y r ules.    The  Co unci of   the  Eu rasia Eco nom ic   Com m issi on   de te rm ined  that   "i nd e pende nt  so ft war is  consi der e a act ive  m edical  dev ic [...]  and   the  sa fety   of   m edical   dev ic is  de fin ed  as  the  abse nce  of   un acce pta ble  risk  as so ci at e with  ca us in har m   to  li fe,  hu m an  he al th  an the   env i ronm ent."   [25] .     Com pan ie are  try ing   to  s ol ve  these  pro bl e m by  dev el op i ng   t he  Dec la rati on   of  I nfor m at ion   Se cu rity .     Fo exam ple,  MTS  has  de ve lop e Decla r at ion   on  th Prote ct ion   of   Subscri ber from   Cy ber th reats  ( MTS) ,   banks  a re  al so  dev el op i ng   t he ir  own  Infor m at ion   Secu rity   Declarat ion s   [26] .   Cu rr e ntly Russian  ci vi la do e not  direct ly   deter m ine  t he  pe rsons  re s pons i ble  for  possible  dam ag caused   by  software The re  are  no   current  sta ndar ds   that  determ i ne  the  secu rity   ru le of  th software  bein de velo ped.   Acc ordin to  Cha pt er  19   of   the  R us sia Ad m inist rati ve  Cod e,  a dm inist rati ve  li ability   is  est ablished  only   for  vi olati on of   te c hn ic al   regulat ion s sta te   sta nd ar ds ,   certi ficat ion   r ules,  an re gu la tory  do c um ents  on  ens uri ng  the  uni f or m it of   m easur em ents;   gen e ral  pu rpo se  hard war a nd   softwa re  do   no fall   into  t hese  cat eg ori es.   way  out  of   s uc   sit uation  co ul be  the  intr oductio of   pract ic wh ic would  in cl ude   in  li cense  agreem ents  the  pe rson   respo ns ible  for  possible  ha rm   from   the so ft w are.    Accor ding  to  Ar t.  of  the  C ivil   Cod "st a ndar business  pr act ic are   th est ablishe r ule  of  c onduct   that  is  pr evale nt  and   widely   app li ed  in  a ny  area  of   entre prene ur ia or  ot her   act ivit y,  not  the  ru le   of  cond uct  pro vid e by  la w".   Stan da rd   bu si ness  pr act i ce  are  sources   of   la w.   F or  exam ple,  in  IS O/IEC  19 770 - 2:  20 09   wh ic wa put   into  ef fect  in   Russia  in  2016,  sect io h   def i nes  the  re qu i rem ent  "t ref le ct   in  the  t ag  of  so ft war ide ntific at ion   data  a nd   the r eq uire m ents  of   va rio us   sub j ect s,  in c lud in s of twa r dev el ope rs,   s of t war e   li censo r s,  pac ker s distri butors  of  softwa re,  al sub j ect w hich  a re  exter nal  to  th consum er."   [27] .   We  pro pose  s upplem enting  sect ion   h   of  this  sta nd ar with  pro vision   to  i nclu de  in  the  softwar ta gs   identific at ion  of   w ho  is  res pons i ble  f or   a ny  ha rm   caused   by  the  s of t war e T his  wil m ake  it   po s s ible  to   un i qu el y i de ntify t he pers on i c harge a nd e xten d respo ns i bili ty  A ccordin g   to  the  ge ner a l groun ds   of th e Ci vil  Cod e .   For  the  le gal  regulat ion   of   the  us and   certi ficat io of   m ob il dev ic es it   is  nec essary  to  a m e nd   Art .   "B asi Co nc epts"  of  the   La "O C ommun ic at io ns ",  a ddin def i niti on   o "m ob il dev ic e".   I a ddit ion ,   it   is   necessary   to  dev el op  set   of   le gal  proposals  f or   th pr otect io of   so ftwa re  us e r fr om   any  inh ere nt   error s . For t his , Art.  1235  of the Civil  Co de on t he  li cen se  agr eem ent sho uld   be  s upplem ented wit h p rovisio ns  about the  li abili ty  o the  li cen so r  for er ror s.     In   the  pr e am bl of   la №  2300   " On   t he  pr otect ion   of   c onsu m er  rig hts"   [28]   it   is  dete rm ined  that    the  la re gu la t es  relat ions  th at   arise  bet wee c on s um ers  a nd  m anu factu r ers,   sel le r s,  im porters   w he s el li ng   goods;  est ablis hes  t he  ri gh ts   of  co nsum ers  to  purc hase  good s   of   a de qu at qual it and  s afety   for  t he  he al th,  li fe  and   property   of   co nsu m ers  and   the   env ir onm ent;  ob ta ini ng   in form ation   ab out  goods  a nd  thei r   m anu f act ur e r;  est ablishes  sta te   and   so c ia pr otect ion ;   and   the  m e ch anism   to  reali ze  these  rig hts.     Howe ver,  neit her   R os potre bnadz or  nor  t he   Roskom nad zo co ntr ols  the  inf or m at ion   sec ur it of   c onsum ers  of  m ob il e co m m un ic at ion s . E nsu rin in form at io sec ur it y i s no t a functi on  of  Rospotre bnadz or, alt houg it   is an  agen cy   t hat  is  e m po we re to   con t ro t he  ob s erv a nce  a nd  upholdi ng  the  i nterests  of  ci ti zens  i wide   var ie ty   of   i ndus trie s T he  basis  f or  the   w ork  of  the  a ge ncy  is  the  la w   "O the   protec ti on   of   co nsum er  ri gh ts" .   I orde r   for  the  pro vision s   of  the  la w   "On   t he  protect ion   of   c onsum er  rig hts"  to  app ly   to  t he  re su lt of  intel le ct ual   act ivit y,  it   is  necessary  that  s uch  softwa re  ( the  pro visio a nd  tran sfe of  rig hts  f or   t he  r esults  of  intel le ct ua l   act ivit y) b e inc lud e in  the  pr ea m ble o f  this  la w.     The  li st  of   R osko m nad z or   f un ct io ns   does  no incl ude  th colle ct ion   of  evide nce  f or  an  offe ns e   com m it te within  the   "p ri m ary"  colle ct i on  of  e vid e nc (in   the  c ourse  of  the   pr e - in vestiga ti on )   or     the  im ple m ent at ion   of  instr uctions  f r om   the  in vestigat or  or  the   c ourt  on  t he  perform ance  of   urge nt   inv est igati ve  a ct ion s.  T he  li st  of   inform at i on   that  Ros kom nad zor   is  au thoriz ed  to  bl ock   do es  no inclu de  har m fu so ft wa re.  The refo re,  the  exten sio of  the  auth or it of   Ros kom nadzor   wil al low  app li cat io dir ect ly  to  this  sta te   body.  It  is  al so   ne cessary  to  ext end   t he  auth ori ty   of   Roskom nad zo on  the  pri m ary  colle c tio of  Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Th prote ct  mo bile user  data  in  R us si a   ( An na  Zhar ova )   3189   evide nce.  T his   inf or m at ion   on  the  detect ed   offenses,  R osko m nad z or   shou l co nsult   with  la e nfo r ce m ent  agen ci es  be for e   m aking   deci sion s It  is  ne cessary  to  de ve lop   le gal  m eth ods  a nd  crit e ria  f or   i den ti f yi ng   undeclare fun ct ion al it of   m ob il de vices;   proce dures  f or   interact ion   be tween  us er of   m ob il de vices  an te le com m un ic a ti on operat ors and   R os kom nazd or  with  te le com   op erato rs,  if  the  sp rea of   har m fu so ft war e   via  m ob il phone  is  conf irm ed.   In te rac ti on   proce dure sh ould  determ ine  the  pr oc edure  f or   lo dg i ng    com plaint  to  te le co m m un ic at ion operat or  or   Ro skom nad zo ab out  che ckin m ob il phon if  the  owne of a m o bile p hone  s us pects  th e presence  of  ha rm fu l sof t ware o n his  dev ic e .   Russia  pro vide inf or m at ion   secur it by  s et ti ng   re qu i re m ents  in  the  s ta nd a rd f or   t he  pr ocess  of  work i ng  with   sp eci fic  in f orm at ion   of  lim i te acce ss  (for  exam ple,  pers on al   data,  ba nk  sec re cy ).   H oweve r,     the  stu dy  sho w ed  that  e ven   t houg m ob il operat or w ork  with  in form at i on   of  lim it ed  acce ss  ( per s ona us er   inf or m at ion ),   t he  pro cess  of   ensurin the  secur it of  tra ns m itted  infor m at ion   and   store in form at i on   on  m ob il ph one  us ers'   ph on e is  o utside  of   t he   sphere  of  in f or m at ion   secu r it y.  In   this  re ga rd,  the  sta te   ne eds  to   reconside it appro ac hes  t m on it or in m ob il so ft war te ch nolo gies  in  Russi a,  and   to  sta nd a r dize     the softwa re  for  m ob il e phone s.   I n b oth  E uro pe  a nd Russia,   the app ro ac hes  a nd m od el s th at  f orm  the b as is for   ens ur in the  in form ation   secu rity   of   m ob il us ers  a re  cl os e this  is  becau s Russia  is  m e m ber   of   the   IS internati onal   orga nizat ion  f or  the  de velo pme nt  of  sta ndar ds .   H oweve r,   m os of   the   pr ob le m in  Rus sia   ar e   connecte with  the  pri ncipl of   volu ntar ado ptio of   sta nd ar ds   in   the   fiel of   inf or m at ion   secur it y.   This,  i tu rn,  al lows   te ch nolog de velo pers  not  to  ce rtify   their  te ch no l og ie s an sta t bodies  do  not  ha ve     the  res ponsi bili ty   to  con t ro t he  im po rted   te chnolo gies   of  m ob il com m u nicat ion   an t super vise  t he  us of  su c te chnolo gi es  in  Russia.  Accor dingly m ob il ph one  us ers  ha ve  m otivati on   t protect   them se lves  wit   the  possible  te chnolo gies  pr esented  on   t he   m ark et but  this  al so   le ads  to  the  em e rg e nce  of  un r el ia ble  te chnolo gies  on the  m ark et  th at  can wor f or  thir d partie s.     3.5.   S tand ards i n the fiel of m obi le  co nnec tio n inform at i on securi t y   Am big uity   in  the  certi ficat io requirem ents  of   m ob il ph one  c om po ne nts   increase the  l ikeli hood  of   m ob il ph one con ta i ning  undeclare f unct ion al it y.  I Russia,  the   sta nd a rds  re la te to  inf orm at ion   te chnolo gy  secur it too ls  are   un it ed  by  the  IS 27000  se ri es.  I ad diti on  in  20 16   R ussi introdu ce Stat sta nd a rds  G OST  56546 - 2015,  f or   vulne ra bili ty   detect ion   of   i nfor m at ion   syst em and   the  cl assifi cat ion   of   vu l ner a bili ti es  of   in form at ion   syst e m s.  This  is  par of   s et   of   sta ndar ds  est ablishin the  cl assifi ca ti on   of  vu l ner a bili ti es,  the  ru le for  descr i bing  the  vu l ner a bili ti es,  and   proce dur es  for  pe rfo rm ing   work   t id entify   and   a ssess  the  vu l ner a bili ti es  of   i nfor m at ion   syst e m s.  GO S 56546 - 2015   cl assi fies  th ese  vulnera bili ti es  by   their  or i gin   a nd  by  the   ty pe   of  def ic ie ncy.   Sect ion  5.2  i nclu des  "t he  a bili ty   to  intr oduce  c omm and into     the  op e rati ng   syst e m   that  al low  at ta ckers  to  rem otely   view  direct ory   structu res,  cop y,  delet e   file s."    The  intr oducti on   of   com m and into  the  O S   al lows   the  prof il in of   m ob il cl ie nt.  A ap m a con ta in  no  m al war e,  bu m ay   be  pro gr a m m ed  to  trans m it   us er' ad dr ess   bo ok,  loc at ion a nd  a ny  per s onal ly   identify in inf or m at ion  to a  pre - determ ined  locat i on   [ 5] .   Since  2018  in   Russia,  t he  i ssu of  prese r ving  in f or m at i on  has   bee s olv e by  com m un ic at ion   op e rato rs  bein require t s tore  i R us sia   1)  inf orm ation  ab ou t   voic da ta te xt  m essages,   im ages,  so un ds ,   vid e or  oth e com m un ic at i on of  us e rs  f or   three  ye ars;  2)   te xt  m essages  of   use rs  of   co m m un ic at ion   serv ic es ,   vo ic in form ation im ages,  so un ds vi de o,  oth er  m essages  of   us e rs  of  com m un ic at i on   se rv ic es  f or  six     m on ths   [29] .   Tel ecom m un icati on op e rato r are  obli g e t pr ov i de  aut horize sta te   bo dies  inf orm ati on   on  us ers   of  c omm un ic at io se rv i ces  an on  the  com m un ic at ion   se rv ic es  re ndered   t them and  ot her   i nform at ion  necessa ry  for  t he  pe rfo rm anc of   t he  ta sk assigne to  t he se  bodies,  i c ases  est ablishe fe der al   la ws   [29] .     The  c os of  e ntry  into   f or ce   of  these  norm w as  assesse i diff e re nt  ways .   A   re pr ese ntati ve  of  Me ga Fon  sai that  accor ding   to  the  m os m od est   cal culat ion s,  e xpens es  for  the  whole  co un t ry  fo al op e rato rs   woul exceed   tril lio r ub le s T his  will   aff ect   t he  c os of  c om m un ic at ion   s erv ic es.   Th he ad  of   t he  Mi nistry  of   Com m un ic at io ns   sai that  he   do es  not  see  the  threat  of   a increase  in  pr ic es  f or   m obil op erato rs  due  to     the ado ptio n of am end m ents   [ 30 ] .   If   co nf i de ntial   data  is  stored   not  on   the  phone  but  on  the  serv er  of  the  m ob il op erat or the op e rati ve  acce ss  to  confide nt ia data  sh ou l be  al lowed   on ly   fr om   the  m ob il phon us i ng   a ap plica tio that  do e no ha ve  cachin g,   since "cac hing  is  vu lne rab il it that  al lows   the  le aked   c onfide ntial   info rm at ion   store on  the   ph on e"   [31] Althou gh  he   belie ves   th at   this  ris ca be  reduce us i ng  arti fici al   int el li gen ce,  t hat let   add  adap ta bili ty   and  er ror  resis ta nce  w he usi ng   hi gh - s pe ed  c om pu ti ng   [32] T his  bri ngs  int quest ion     the  reli abili ty   of   op e rato rs.   An   e valuati on  of   " reli abili ty "   can  be  ca rr ie ou ei ther  by  vo l un ta ry  certi ficat ion  by  the  de velo pe of  his  a ppli cat ion or   by  a ope rati ng  wh ic is  car ried  out  by  us er s   of   t his  ap plica ti on .     The  pr ese nce  of   li cense  w il a l low  the  de velo per   t be   con si der e "r el ia ble"  or   "s uffici ently   reli able."     In   the  case  of  an  open  vo te t he  cl ass  will   be  assigne accor ding  to  the  s iz of   the  recei ved   rati ng.   Th wide  range  of  a pp li c at ion f or   m obil ph ones  a nd   m ob il ph ones   them sel ves  wh ic al ha ve  di ff ere nt  re qu i re m ents  of  in form ation  secu rity   m ak es  it   dif ficult   for  t he  us er   to   ens ure  their  inf or m at ion   secur it y.  Gove rnm ents   assign ci ti zens  the r es ponsi bili ty  o f dete rm ining t he sa fest m od el   on  wh ic h t he  ap plica ti on is b ase d.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 3 J une  2020   31 84   -   319 2   3190   Creat ing   a   m and at or sta nda rd iz at io of  ap plica ti on is  of  great   i m po rt ance,  beca us app li cat io ns  will   be  easi ly  recog nizable  by   con su m ers.   The  res pons i bili ty  of   the  devel op e will   al s be  cl ear.  F or  this ,   sta nd a rd iz at io bodies  s hould   dev el op   m and a tory  sta ndar ds   fo reli able  on l ine  secu rity   an de vice  sec ur i ty   in  te rm of   pe rs onal   data  proce ssing.  F or  exa m ple,  the  devel op e rs  of  the   sta ndar s ugge st  that  the  le vel  of   secur it is  co nfi rm ed  by  va li dig it al   sig na ture.   This  al l ow s   tr us te s ource  to  c reate   the  co de  a nd   t hat  it  do e not  con t ai m al ic iou program s.  If   the  sign at ure   is  m issi ng   or  the  sign at ure  cannot  be  ver ifie d,    the  ap plica ti on  sh ould  no e xe cute  it Fu rt he to  this,  a ny  m ob il cod i an  a pp   m us no only   be  si gn e d,   bu t al so  be a  m ob il e co de  that  h as  al read y be en  cat egorized .  A ny uncate go rized code,  e ve thou gh   po te nt ia ll safe,  m us t n ot  be use d   [ 5] .     3.6.   SIM - car ds   An   im po rta nt  com po ne nt  of  the  m ob il phone  is  the  Subscri ber   Identi ficat ion   M odule  ca r   (S IM - car d).  T his  m od ule  is  m ic ro com pu te in  the  form   of   plasti card   with  non - vol at il m e m or and   it s   own  m ic ro pro cesso r,   w hich  pro vid es  acce s to  inform at i on   sto r e in  the  m e m or y,  a nd   sec ur it functi ons.    Thro ugh  un a ut horized  acce s s   to  SI M - ca r d,   in form at ion   about  pe rs on' per s on al   da ta   can  be  ob t ai ned .   Tech no l og de velo per a re  try ing   to  ove r com var iou vu l ner a bili ti es.  To  ens ur t he   secur it of   m ob il e   bu si nes ap plica ti on s,  m od el   of   secur e   SI card na m ed  PK - S IM  ca rd   ha been  dev el ope d,   w hich  i s   sta ndar S I card  with   a dd it io nal  P KI  functi onal it y.  Dev el op e rs  pr esent  sec uri ty   fr am ewo r offer i ng   so luti ons  f or   t he   de velo pm ent  of  sec ur e   m ob il bu si ness  a ppli cat ion us i ng  SMS   as  t he  bear e r   [33] .   St and a r №  03. 48  pr ovides  e nd - to - en sec ur it ser vices  f or  S MS  m essage  go i ng  to  or  c om ing   from   the  S IM     card   [34] Alt hough  t her a re  sta ndar ds   t hat  ha ve  so m dr a wbacks for  exam ple,  tho se  de velo pe by    the  Euro pean   Tel ecom m un icati on Stan dards  I ns ti tute  (E TSI)  wh ic only   addresses  the  m ob il ind us t ry   needs a nd does  not co ns i der  t he  a uth e ntica ti on and  sessio n key  distri bu ti on  for br oa der   s olu ti ons.   In   R us sia ,   IPS \ ID S,   ap plica ti on  fire wall s,  SI EM secu rity   te sti ng a nti  D DoS,  a nti - f r aud  syst em s   hav e   bee pro po s ed  f or   t he  protect io a nd  c on t ro of  vulne rab il it ie s.  H owever,  rece nt  st ud ie ha ve  s ug gested   that  IP - base secur it te chnolo gies  are  no   longer  ef fecti ve,   a nd   for  ne so l utions  -   virtu al   net work,   so ft war e - de fin ed  net work,  ne twork  data  nam ing resea rc is  require becaus they   are  sti ll   at   the  init ia l   sta ge.   [ 35 ]   I add it io n,   the  r egu la to ry  secu rity   of   m ob il phone  us e rs  in   Russia  is  rela te to  the  le gislat ive  requirem ents  f or   t he  sal of  only   ide ntif ie SI M   car ds.  T his  pract ic was  i ntr oduced  only   in   2016.     The  am end m e nts  to  t he  Fe de ral  Law   "O Com m un ic at io ns [29]   to  proh i bit  the  distr ibu ti on  of   SIM - car ds   without  pr ov i ding  real  s ubscribe data  t m ob il com m un ic at ion s   op e rato rs,   es ta blished   t hat  m ob il e   com m un ic at ion ser vices  ar pr ovi ded   on ly   to  tho se  subscri ber who   hav pro vide reli able  inf orm ation   about  them .   The  ve rificat ion  of   the  i nfor m at ion   ab out  th su bsc ribe is   carried  out  by   est ablishing   the  fu ll   nam e and  d at e o f birth  by the p r ovisi on   of  a n i den ti ty  d ocum ent; t hr ough  a sing le  syst em  o ide ntific at ion  a nd  authe ntica ti on ;   the  us of   a enh a nce el ect ronic  sig natu re throu gh   si ngle   portal   of  gove r nm ent  serv ic es;   and  thr ough  t he   inf or m at ion   s yst e m of   sta te   b od ie s,   if  the   op e rato has  c onnecti ons  t s uch  syst em th rou gh  sing le   syst em   of   inter - a ge ncy  el ect ro nic  interact ion.  Pr i or   to  the  a dopt ion   of  these  pr ov isi on s SI card wer e  so l d wit hout a  contract .   Mob il op e rat or are  ob li ge to  stop   the  pro vision   of   c omm un ic at ion   serv ic es  withi fifteen  days  upon  receipt  of  re quest   f r om  bo dy  that  ca rr ie out  ope rati on al   sea rc hes,  or  upon  r ecei pt   of  request  f ro m   Roskom nad zo r f or m ed  on  th basis  of   t he  r esults  of  ov e rsi gh m easur es,   if  the  act ual  dat ab ou the   u se rs  do   no c orrespo nd  with  th os sta te in  the  su bsc ri ber   a gree m ents.   s ub s cribe w ho   is  le gal  entit or     an  in div id ual  entre pr e neur,  wh e usi ng  co rpor at ta rif fs,  is  ob li ged   t pro vid the  c om m un ic at ion   operat or   inf or m at ion   ab ou eac act ua us er  of   t he   c orp or at ta rif f.  The  c on se nt  of   s uc us e rs  for  the  tra nsfe their  per s onal   data  to  the  operat or   is  no re qu ir ed Accor ding  to   cl ause  4.1.5.  GOST  5373 2 - 2009  "t he  us er  of    m ob il phone  bec om es  the  owne of  t he  s ub s cribe num ber  an S IM - c ard,  th rou gh  w hich  t he  ide ntif ic at io of   the  s ubscri ber   dev ic e,  it acce ss  to  the  operat or ' m ob il network,  as  well   as  protect ion   a gainst  un a utho rized  use  of t he  s ub sc riber n um ber  is  en s ur e d " .       4.   CONCL US I O N   This  pap e de m on strat es  the  pro blem of   sta te   m anag em e nt  of  in form at i on  secu rity   of  m ob il ph one  us ers   in  R us sia W exam ined   two  points  of  view :   the   inf or m at ion   secu rity   sta nd a rd s   in  Russia  an t he   le gal   regulat ion s .   P ossi ble  pract ic al   so luti ons  for  ens ur in t he  s ecur it of  use r   data,  bo t f r om   the  sta te   and   by     t he  m ob il ph one  us e him self   wer s ugge ste d S uch   s olu ti on a re  cha nge s :   to  the  Russian  sta ndar ds in  key   m anag em ent  schem and   the  con t ro of   acce ss  to  inf orm ati on   st or e on   phones  t el i m i nate  pro blem cause by  un a utho rized  thir d - par ty   acce ss as  well   a e m po wer i ng   R os kom nad zo with  the   authorit to  con t rol     the  spread  of  inform at ion   te chnolo g with  un declar ed  f un ct i on al i ty and   e xp a nd i ng   t he  sc op of   the  la on  c onsu m er  pr otect i on.   The  stu dy  of   this  pro blem   of   ens ur i ng   inf or m at ion   secur it is  carrie ou f or   the f ir st t i m e.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Th prote ct  mo bile user  data  in  R us si a   ( An na  Zhar ova )   3191   REFERE NCE S   [1]   E.   Os born ,   and   A.   Sim pson ,   "O sm al l - sca le   IT   users’  sy stem  a rch itect ur es  and  c y b er  sec ur ity UK   ca se  sudy ,"   Computers  &   Se curit y ,   v o l.   70 ,   p p.   27 50 ,   2017 .   [2]   J.  Valc k e, "Be st   pra ctice s   in  m ob il e   sec uri t y ,"   Bi o metric   Te chnol o gy  Today ,   vol .   3 ,   pp.   9 - 11,   Mar.   2 016.   [3]   A.  Arm ando,   e t   al.,   "S e cur ity   conside ra ti ons  r el a te to  th us of  m obile  de vic es  in   th op era t ion  of  cri t ical   infra struc ture s ,"   Inte rnational   jou rnal  of crit i cal i nfrastr uct ure  protection ,   vol .   7 ,   pp.   247 256 ,   20 14.   [4]   R.   T al re ja,  M.   Dili p,   "U ser  Pri vacy   on   Androi Plat form ,"   JAN  27 - 28,   In te rn ati onal  confere nce   on   nasce n t   te chno logi es  in e ngine ering   ( ICN TE - 2017) ,   2017.   [5]   S.  D y and  K.   Scar fone ,   "A   standa rd  for   de vel oping   sec ur e   m obil appl i cations , Compute Standards  &   Inte rfac es , v o l.   3 6,   pp .   524 530 ,   2014.   [6]   Y.V.   Se y ed ,   e al . ,   "O th e   sec uri t y   of  ce rt ai e - comm unic a ti on  t y pes Risks ,   user  awa ren ess  an d   re comm enda ti on s ,"   Journal  o In f orm ati on  Sec uri t and  Appl i catio ns vol. 18 ,   no .   4 ,   pp .   193 - 205 ,   2 013.   [7]   M.T urka novi ć,   et   al. ,   "Rec on ci l ing  user  priva c and  implic it   au the ntica ti on  for  m obil devi c es ,"   Computers   &   Sec urit y vol. 53 ,   pp.   215 - 233,   20 15.   [8]   E.   Schiller,   et   al . ,   "W ire le ss   Public   Safe t y   Ne tworks , in  ICN/DT for  Publ ic   Safe t in  Mobil Net works ,   v o l .   1 1,   pp.   231 - 247 ,   20 17.   [9]   C.   Vij a y akumar an  e al . ,   "A   rel i abl e   next  ge ner ation  c y b er  sec urity   arc h ite ct ure   for  indust ria interne t   of     thi ngs  envi ronm ent ,"   In te rnatio nal  Journal  o El e ct rica and  Computer  Enginee ring   ( IJE CE ) ,   vol .   10 ,   no .   1,     pp.   387 - 395 ,   20 20.   [10]   Y.  Zhou ,   et   a l.,   " Ta m ing  Inform a ti on - Stealing  Sm art phone  Appl icati ons ,"   in   Tr ust an Tr ustwor thy   Computing:  4th  Inte rnational   Co nfe renc e ,   TRUST   2011 ,   2011 .   [11]   S.   Schustera ,   e al. ,   "M ass  s urve il l ance  and   te chnol ogi cal  poli c y   opti ons:   Im proving  sec urity   of  priv ate   comm unic at ions ,"   Computer  S ta ndards   &   Inte rfa ce s ,   v o l.   50,   pp.   76 82,   2017 .   [12]   R.   W ei ss ,   et   al . ,   "Trust  Eva lu at i on  in  Mobile   D evi c es:  An  Empirical  Stud y ,"   Tr ustcom/B igData SE/ ISP A,   IE EE 2015.   [13]   The   guid anc d ocument ,   "P rotect ion  ag ai nst  un aut hori ze a cce ss   to  informati on  -   Part  1:  Info rm at ion  sec uri t software   -   Cla ss i fic a ti on  b y   th level  of  con trol   o the   abse n ce   of  u ndec l are opport unit ie s ,"   Introduce by  Or der  o f   the   S tat e   Tel ec o mm unic ati ons C omm ission of   the R uss ian  F ede ra ti on ,   v o l .   114 ,   1 999.   [14]   P.B.   Brand tzae g ,   e a l.,   "A   Mixe d - Methods  Approac to  Mobil App  Privacy ,"   S oci al   Scienc C omputer  Revi ew ,   v o l.   31 ,   2018 .   [15]   Dec ree  of  th Pr eside nt  of   the  R uss ia Feder atio of  09. 05 . 2017  No  203 ,   "O the  Strat eg y   for  th e   Deve lopment  of  the   Inform ation   Socie t y   in  the  Russ ia Feder at ion  fo 2017 - 2030 ,"   Coll ec t i on  of  Legisla ti o of  th Russian  Fe derat ion ,   n o.   20,   A rt .   290 1 ,   1 5. 05. 2017 .   [16]   Dec ree   of  th Governm ent   of  th Russ ia Feder at ion  of  June  30,   2004  No  320  " On  appr oval   of  t he  Regul a ti ons  on  the   Fed era l   Com m unic at ions Age nc y , Col lecti on   of  Legislat ion  o f the   Russian  F ed erati on no.   27,   Art.   2783 .   [17]   The   Feder al   Law   of  07. 07. 200 126 - FZ ,   "O Comm unic a ti ons ,"   Coll ec t io of  Legislat ion   of  the   Russian  Fe derat ion,   14. 0 7. 2003.   no.   28,   Art.   2895 Jul   20 04 .   [18]   P.  Shos hin ,   " W h y   is  it   dang ero us  to  use  sm art phones  (ta bl et s)   with  Android  OS   for  remote  banki ng  servi ces ? , "   [Online ] ,   Avai lable:  htt p :/ /www . banki . ru /bl og/k a m o4/7400. php .   [19]   The   La of  the   Russ ia Feder at i on  "O Stat Secr et s , n o.   5485 - 1,   1993.   Coll e ct i on  of  Legislat io of  the   Russian  Fe derat ion ,   n o .   41,   pp .   8220 - 82 35 1997 .   [20]   H.F.  Ti p ton and M .   Krause,  " Info rm at ion  Secur ity Mana gement , "   Handbook,   si xt ed . ,   2007   [21]   R.   Solm s,  " Inform at ion  sec uri t m ana gement wh y   standa rds  a re  important ,"   Computer  Sec urity ,   vol.   7 ,   no.   1,     pp.   50 57 ,   1999 .   doi: 10. 1108 /09 685229910255223   [22]   Revi ew  of  judi cial  pra c ti c e ,   "In  c ase rel ated  to  the   resolut ion  of  dispute on  the   prote c ti on  o intellect u al   prope r t y   right s ,"   Approve b y   th Presid iu m   of  the Supreme  Court   of the   R uss ia Feder a ti o on  Sep .   23 ,   20 15.   [23]   Gl y Mood y ,   " Should  Software   Deve l o per B Li able  for   th ei r   Code ? , "   Linux  J ournal ,   2009.   [ Online ] ,   Avai la b le :   htt ps:// ww w.goo gle . ru /url? sa =t& rct = j& q= &e src = s&source =we b& cd= 3&v ed= 0ah UK Ewjm4Y Lg m bDTAhX iA5o K HRoN C3YQFgg y MA I&url =h tt p %3A%2F %2Fwww.l inuxj ourna l . com%2F cont ent%2F should - software - d eve lop ers - be - liable - the ir - code&usg=AF QjCN GM sLb9SM kr G QH YCvem veZ 4nYB9K w   [24]   " Eva luation  and   fit ness  check (FC)  roa dm ap, "   Eur opean  Comm ision [Online ] ,   Ava il able:   h tt p: // e c.e uropa . eu /sm art - reg ulation/ ro ad m aps/doc s/2016_grow_027_eva l uat ion_d efe c ti v e _produc ts_en. pd f .   [25]   The   officia website   of  the   Eu rasia Ec onom i Union.   Dec is ion  of  the   Cou nci of  th Eur asia Ec onom i c   Com m is sion  "O Approval   of  the   Gene r al   R e quire m ent for  the   Safe t y   and  Eff iciency   o Medic a Produc ts,   Requi rement f or  the ir  Marki ng  and  Opera t iona Docum en ta ti on  for  th e m ,"   (2016)  [O nli ne]   Avail able:  htt p://ww w.e ae u nion. org/ ,   17 . 05. 2016.   [26]   Dec la r at ion  of  Secur ity  "TRUS T ,"   Secur ity  for  Inform at ion,   [ Online ] ,   Available :   htt p://ww w.t rust . ru/upl o ad/ docu m ent s/about /do c s/secur ity /s ec uri t y _de clara t ion. pd f .   [27]   ISO /IE 19770 - 2:2009  Inform ation  technolog y   -   Software   asset  m ana gement  -   Part  2:  Softwar i dent ifica ti on  t ag   (IDT)  GO ST  R   ISO /IE 1977 0 - 2 - 2014  appr oved  and  put  into  eff ec b y   the   Order  of  the   Feder al   Agenc y   f or  Te chn ic a R egulati on   and   Metrolog y   of  Novem be 19 ,   no.   1684 - st ,   2014 .   [28]   " The   Feder al   L a o On  th pro te c ti on  of  consum er  right s,"   Col le c ti on  of  Leg isl ati on  of  the   Russian  Fe derat ion ,   vol .   3 ,   Art .   140 ,   1996.   [29]   The   Feder al   Law ,   "O Comm unic a ti ons , "   Coll e ct ion  of  Legi slati on  of  the   Russian  Fe dera ti on ,   v o l .   4383 ,     Art.   2066 ,   2016 .   [30]   Acc eptanc o f   th "Y aro vo y - Oze rov  pac k age , "   ht t ps:// gee k ti m es. r u/post/ 278532/ .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 3 J une  2020   31 84   -   319 2   3192   [31]   P.  Shasi ,   et   al. ,   " Mobile   cl oud  se cur ity An a dver sar y   m odel   for  lightweight   brows er  sec urity ,"   Computer  Standards   &   I nte rface s ,   v o l.   49 ,   pp .   71 78 ,   2016   [32]   M.  Aldwairi   an L.   Ta wa lbe h,   "S ec urity   tech nique for  int ellige nt  spam   sensing  and  anomal y   d etec t ion  in     onli ne  soc ia p latform s ,"   Inte rnational   Journal   o Elec tri cal   and   Computer  Enginee ring   ( IJE CE) vol .   10 ,   no .   1,     pp.   275 - 287 ,   20 20.   [33]   R.   He,   et   al.,   "A   P K - SIM   ca rd  b ase end - to - end  sec urity   fra m ew ork  for  S MS ,"   C omputer  Standards  &   Inte rface s   v o l.   31 ,   pp .   629 641,   2009 .   [34]   M.  Badra   and  P .   Urien ,   "S SL  in te gra ti on  in  SIM   Sm art Cards ,"   IEE E   Wire le ss   Comm unic ati ons  and  Net work in Confe renc e, I EEEWCNC,   At lan t a,   GA ,   USA ,   200 4.   [35]   M.   Vid y a,   C . M .   Pati l ,   "Revi ewi ng  eff ectivit y   in   sec urity   appr oa che towar ds  str engt hen ing  inter net   ar chi t ecture ,"   Inte rnational   Jo urnal  of El e ct r i c al  and  Comput er  Engi n ee ring   ( IJE CE) vol .   9 ,   no .   5,   pp.   3862 - 387 1,   2019 .       BIOGR AP H Y   O AU TH OR         An na  Z h arova   was  born  in  Ta shkent  20/09/ 1 972.   On  1989    1994,   she  was  in  the   Facult y   o f   Autom at ed  Con trol   S y st ems Software   and  au tomati on  s y s tem of  Ta shkent  State  T ec hni c al   Univer sit y   n amed  after  A.R .   Be r uni.   Also  on   20 01    2002,   she  s tudi ed  in  the   Ins t it ut of   State  an d   La of  the   Russ ia Aca dem y   o Scie nce s,  Mos cow,   and  on  the  y ea of  2013 - 2 015,   she  took  La w   fac ul t y   of  Ac a demic  Int ern ati onal   Insti tute,   Quali fi ca t ion:   Master   of  La w.   Mos cow.   She   got  Aca demic  d egr e of  Cand ida t o Scie nc es  and  Aca demic  t itle  o Doce nt .   For  th pre sen positi o n,   she  bec om es  a   Dire ct or   of  C y b erspa ce  Rese arch  Cent e of  Na t iona R ese ar ch  Univer sit y   High er   School  of  Ec onom ic (since   Ju ne  2017).   In  the   working  fie ld ,   she  te ac hs  in  the   Fa cul t y   of  Business   an Mana geme nt/ School  o Business  Inform a ti cs/De p art m ent  of  Innova ti on  and  Business   in   Inform at ion  Tec hnolog y ,   Higher   School  of  Ec o nom ic s.  Courses:  Inform at ion  l a w;  Le ga basis  of   high - tech  busine ss Inte ll e ct ua ri ght  (2007 -   to  the  pre sent).   She  E xper ts  of  expe rt  advi sor y   group   a t   the   Nati on al   An ti - T err orism   Com m it te "O the   le ga reg ul at io of  the   restr ict ion  of  the   use  of   cr y p togra ph ic   to ols  and  anon y m i za t ion  tool for  te rrori st  purposes  in  the   Inte rne t . She  get 15  y e ars   of  le g al c onsult i ng  expe r ie n ce i n   the a r ea of  l egal   a spec ts of   computing;   cop y righ t and  IT .                   Evaluation Warning : The document was created with Spire.PDF for Python.