Основные мероприятия по информационной безопасности. Мероприятия по обеспечению информационной безопасности. Технические средства защиты информации

Технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.

Технические мероприятия обеспечивают приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений и наводок, технических средств обработки конфиденциальной информации или средств.

Средства технической защиты: - средства охраны: охранная и охранно-пожарная сигнализация; охранное телевидение; системы контроля доступа; средства линейной безопасности - средства защиты информации: средства обнаружения и выявления КУ в НСД; средства защиты и противодействия; средства системного исследования. - средства защиты программ: программные; аппаратные; комбинированные. - средства контроля: радиологические; токсикологические; пиротехнические; металлообнаружители. 8

4.4. Работа с кадрами

В деле защиты предпринимательской деятельности от различного вида угроз значительное место занимает персонал предприятия. Важность работы с персоналом определяется тем, что в случае желания сотрудника разгласить сведения, являющиеся коммерческой тайной, воспрепятствовать этому не смогут никакие, даже дорогостоящие средства защиты.

Организация эффективной защиты экономической безопасности фирмы со стороны персонала включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации: предварительный (в период предшествующий приему на работу); текущий (в период работы сотрудника); заключительный (во время увольнения сотрудника).

Предварительный этап является наиболее ответственным и, соответственно, более сложным. Прежде всего, на основании должностной инструкции и особенностей деятельности разрабатываются требования к кандидату на должность. Они включают не только формальные требования - пол, возраст, образование, опыт работы, но и ряд морально-психологических качеств, которыми должен обладать кандидат. Это позволяет уточнить – какой работник необходим фирме, а самому кандидату - сопоставить собственные качества с требующимися.

Затем производится подбор кандидатов на вакантную должность. Методы подбора кандидатом могут быть разнообразными. Предпочтение следует отдавать тем методам, которые минимизируют возможность проникновения недобросовестных людей, либо представляющих интересы конкурентов или криминальных структур. К ним относятся: обращение в службы занятости, агентства по найму рабочей силы и прочие аналогичные организации; поиск кандидатов среди студентов и выпускников высших учебных заведений; подбор кандидатов по рекомендациям фирм-партнеров; подбор кандидатов по рекомендациям надежных сотрудников фирмы.

Подбор, основанный на случайном обращении кандидатов непосредственно в фирму, может представлять угрозу ее экономической безопасности в будущем. Целесообразно, особенно при случайном подборе кандидата, произвести запрос на предыдущее место работы с целью получения характеристики его морально-деловых качеств, а также данных о погашенных судимостях. Для более полного ознакомления с личностью кандидата имеется возможность воспользоваться услугами органов внутренних дел. Органы внутренних дел предоставляют сведения о наличии (отсутствии) судимости кандидата и о лицах, находящихся в розыске

После ознакомления с документами кандидата (личными документами, об образовании, прежней должности и стаже работы, характеристиками и рекомендациями), а последнего - с требованиями к нему и признания обоюдного соответствия, производится собеседование работника кадровой службы фирмы с кандидатом. Кандидат заполняет анкету, отвечает на вопросы, в том числе вопросы профессиональных и психологических тестов. Психологические качества кандидата не менее важны, чем профессиональные. Психологический отбор позволяет не только выяснить морально-этические качества кандидата, его слабости, устойчивость психики, но и его возможные преступные наклонности, умение хранить секреты.

В случае успешного прохождения кандидатом проверки и признания его соответствующим должности, осуществляется заключение (подписание) двух документов:

Трудового договора (контракта). Контракт обязательно должен содержать пункт об обязанности работника не разглашать конфиденциальную информацию (коммерческую тайну) и соблюдать меры безопасности;

Договора (обязательства) о неразглашении конфиденциальной информации (коммерческой тайны), представляющего собой правовой документ, в котором кандидат на вакантную должность дает обещание не разглашать те сведения, которые ему будут известны в период его работы в фирме, а также об ответственности за их разглашение или несоблюдение правил безопасности.

Непосредственная деятельность вновь принятого работника, в целях проверки его соответствия занимаемой должности и соблюдения правил работы с конфиденциальной информацией, должна начинаться с испытательного срока, в конце которого принимается окончательное решение о приеме кандидата на постоянную работу.

В процессе постоянной работы необходимо определение порядка доступа сотрудников к конфиденциальной информации (коммерческой тайне). Все работники фирмы (предприятия), имеющие дело с конфиденциальной информацией, имеют право знакомиться с последней только в том объеме, который предусмотрен их должностными обязанностями и требуется для работы. В связи с этим каждая должность должна предусматривать право получения определенного объема конфиденциальной информации, выход за который будет считаться нарушением обязанностей, и представлять определенную угрозу безопасности фирмы. Размер этого перечня определяется руководителем фирмы, либо специальной комиссией. В соответствии с ним каждый работник получает допуск к конфиденциальной информации определенного уровня.

Эффективным способом защиты информации, особенно если фирма имеет ряд производств (цехов, подразделений, участков), является ограничение физического доступа (перемещения) персонала в другие зоны, не связанные с функциональными обязанностями работников. Посещение же “закрытых” территорий производится только с разрешения руководства.

Оригинальным приемом защиты информации, используемым некоторыми фирмами, является разбиение однородной информации на отдельные самостоятельные блоки и ознакомление сотрудников только с одним из них, что не позволяет работникам представить общее положение дел в данной сфере.

Заключение

Коммерческая информация – это сведения о сложившейся ситуации на рынке различных товаров и услуг. Сюда относят количественные и качественные показатели торговой деятельности фирмы, различные сведения и данные о коммерческой деятельности (цены, поставщики, конкуренты, условия поставок, расчеты, ассортимент товаров и др.). Назначение коммерческой информации состоит в том, что она позволяет проводить анализ своей коммерческой деятельности, планировать ее, осуществлять контроль за результатами. Источниками коммерческой информации являются персонал, документы, публикации, технические носители информации, продукция.

Коммерческая тайна - преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно - хозяйственной, управленческой, научно - технической, финансовой деятельности фирмы, охрана которых обусловлена интересами конкуренции и возможными угрозами экономической безопасности фирмы. Коммерческая тайна возникает тогда, когда она представляет интерес для коммерции.

В условиях рыночной экономики предприниматели оказались перед лицом новых вызовов и проблем, от адекватного решения которых зависят перспективы из бизнеса. Поэтому в хозяйственной деятельности предприятий и организаций объективно сложились принципиально новые приоритеты – защита информации в области коммерческой тайны в целях обеспечения экономической безопасности.

Основные способы защиты информации:

Законодательный. Основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве.

Организационный. Он включает: введение должности или создания службы, ответственной за отнесением определенной информации к категории конфиденциальной, соблюдением правил доступа и пользования этой информацией; разделение информации по степени конфиденциальности и организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства; соблюдение правил пользования информацией; наличие постоянно действующей системы контроля за соблюдением правил доступа и пользования информацией.

Технический. Используются средства контроля и защиты (сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, программные средства защиты компьютерных систем от несанкционированного доступа).

Работа с кадрами. Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала. Следует регулярно проводить инструктажи персонала о необходимости соблюдения правил пользования конфиденциальной информацией и об ответственности за нарушения.

Список используемых литературных источников

мероприятия по ЗИ, предусматривающие применение специальных технических систем и решению по предотвращению утечки защищаемой информации от иностранной технической разведки.


  • - объединения ученых, специалистов и раб., организованные по отраслям произв. К нач. XIX в. У. сформировался как ведущий горнодобывающий р-н. Это определило создание в 1825 в Екат. старейшего в стране...

    Уральская историческая энциклопедия

  • - вспомогательные непроцессуальные действия подготовительного, обеспечивающего или организационного характера: проверка состояния технике-криминалистических средств, систематизация материалов дела,...

    Криминалистическая энциклопедия

  • - обеспечивающие безопасность работ в электроустановках...

    Коммерческая электроэнергетика. Словарь-справочник

  • - совокупность реализуемых при строительстве проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба от ЧС техногенного и природного характера, от...

    Гражданская защита. Понятийно-терминологический словарь

  • - деятельность органов специально уполномоченных решать задачи гражданской обороны, предупреждения и ликвидации чрезвычайных ситуаций, направленная на соблюдение требований инженерно-технических...
  • - комплекс мероприятий, проводимых в целях защиты населения, повышения устойчивости работы отраслей и объектов экономики в военное время, предотвращения или снижения возможных разрушений и потерь населения в...

    Словарь терминов черезвычайных ситуаций

  • - совокупность реализуемых при строительстве и реконструкции проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба в чрезвычайных ситуациях...

    Словарь терминов черезвычайных ситуаций

  • - сооружений проектные решения по реализации инженерно-технических мероприятий, направленных на предупреждение чрезвычайных ситуаций, защиту населения, территорий и снижение материального ущерба от...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств контроля эффективности защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - English: Technical arrangement Произведены необходимые отключения и приняты меры, препятствующие подаче напряжения на место работы вследствие ошибочного или самопроизвольного включения коммутационных аппаратов...

    Строительный словарь

  • - ".....

    Официальная терминология

  • - ".....

    Официальная терминология

  • - "...Организационно-технические мероприятия...

    Официальная терминология

  • - "...: прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации..." Источник: "ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ...

    Официальная терминология

  • - прил., кол-во синонимов: 2 не приспособленный к обороне незащищенный...

    Словарь синонимов

"Технические мероприятия по защите информации" в книгах

3. Технические методы получения информации

Из книги Секретные службы автора Хиршманн Кай

3. Технические методы получения информации В деятельности разведывательных служб все большую роль играют новые технические возможности для получения информации. Эти возможности распространяются от «обычного» прослушивания телефонов до всемирного подслушивания и

Из книги Энциклопедия безопасности автора Громов В И

2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

автора Андрианов Владимир Ильич

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для

4.2. Специальное программное обеспечение по защите информации ПК

Из книги "Шпионские штучки" и устройства для защиты объектов и информации автора Андрианов Владимир Ильич

2.5. Мероприятия по защите от наводнений

Из книги Основы безопасности жизнедеятельности. 7 класс автора Петров Сергей Викторович

2.5. Мероприятия по защите от наводнений В районах возможного возникновения наводнений проводится ряд предупредительных мероприятий, направленных на снижение степени воздействия их поражающих факторов и последствий для населения, экономики и окружающей природной

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Нормативно-правовые акты Конституция Российской Федерации, 1993 г. Гражданский кодекс Российской Федерации, часть I, 1994 г. Гражданский кодекс Российской Федерации, часть II, 1995 г. Уголовный кодекс

Из книги Сетевые средства Linux автора Смит Родерик В.

Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга

Юридические обязанности по защите информации и сетей

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий

Из книги Цифровой журнал «Компьютерра» № 179 автора Журнал «Компьютерра»

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О

Из книги Правила безопасности при эксплуатации электроустановок в вопросах и ответах [Пособие для изучения и подготовки к проверке знаний] автора Красник Валентин Викторович

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения Вопрос 192. Какие технические мероприятия должны быть при подготовке рабочего места со снятием напряжения?Ответ. Должны быть следующие технические мероприятия: произведены необходимые

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения

Из книги Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок автора Коллектив авторов

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения При подготовке рабочего места со снятием напряжения должны быть в указанном порядке выполнены следующие технические мероприятия:произведены необходимые отключения и приняты меры,

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение)

Из книги Религиозная тайна автора Андреев К. М.

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение) ‹…›Статья 2. Основные понятия, используемые в настоящем Федеральном законе‹…›7) конфиденциальность информации – обязательное для

6.3. Технические мероприятия

Из книги автора

6.3. Технические мероприятия 6.3.1. Совершенствование конструкции индукционных и электронных счетчиковВ связи со значительным количеством индукционных счетчиков, применяемых в качестве расчетных приборов учета, возникает необходимость в совершенствовании их

Глава 5 Технические средства защиты информации

Из книги Техническое обеспечение безопасности бизнеса автора Алешин Александр

Глава 5 Технические средства защиты информации 5.1. Защита информации Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение

3.4. Основные направления и мероприятия по защите электронной информации

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

3.4. Основные направления и мероприятия по защите электронной информации По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:информационные ресурсы,

  • 6.Государственная политика в сфере информационной безопасности. Определение и задачи информационной безопасности. Составляющие национальных интересов рф в информационной сфере.
  • 7.Защита информации. Виды и содержание мероприятий.
  • 8. Защита информации. Виды и содержание мероприятий.
  • 10.Технические средства ит. Типы современных компьютеров.
  • 11. Персональный компьютер: назначение, функции. Основные устройства пк, назначения, функции, характеристики.
  • 12. Единицы измерения информации. Устройства хранения информации.
  • 13. Виды и классификация программных средств.
  • 14. Операционные системы: назначение, функции. Роль и место ос в программном обеспечении компьютера.
  • 15. Характеристика и особенности операционной системы Windows.
  • 16.Организация хранения информации. Структура файловой системы. Понятие диска, файла, папки. Типы файлов.
  • 17. Основные операции с файлами и папками. Средства работы с папками и файлами: ярлык, системная папка Корзина, буфер обмена.
  • 18.Обслуживание внешних устройств памяти средствами служебных программ ос
  • 19. Основные элементы управления интерфейса пользователя Windows.
  • 20.Настройка интерфейса пользователя. Настройка Главного меню, Рабочего стола
  • 21 . Текстовые редакторы как средство подготовки правовых документов: основные и дополнительные возможности и функцииMs word.
  • 26 .Орфографический и стилистический контроль, исправление ошибок (msWord).
  • 27. Параметры страницы и способы их задания msWord.
  • 28.Нумерация страниц. Параметры колонцифры (msWord)
  • 29 Использование настраиваемой табуляции для оформления структурированных абзацев msWord.
  • 31 . Подготовка и оформление таблиц.
  • 32 . Сноски: средства создания и оформления.
  • 33 . Понятие шаблона документа и стиля оформления: их использование.
  • 34 . Понятие колонтитула: средства создания и оформления.
  • 35 . Автоматизированное создание оглавления структурированного документа.
  • 36. Средства создания многоколонного текста msWord.
  • 37. Электронные таблицы: назначение, основные и дополнительные функции ms Excel.
  • 38. Понятие книги, листа, ячейки электронной таблицы. Абсолютная и относительная ссылка на ячейку.
  • 39. Ввод и редактирование данных в электронных таблицах.
  • 40. Форматы строки, столбца, ячеек электронной таблицы и их установка. Основные форматы данных: числовые, процентные, датывремени ms Excel.
  • 41. Организация вычислений в электронной таблице: ввод и копирование формулы.
  • 43. Создание диаграмм и графиков в электронной таблице: этапы построения ms excel.
  • 45 Выполнение аналитической обработки данных в списке: сортировка, отбор данных по критерию; подведение итогов (ms Excel).
  • 46 Защита данных в электронной таблице (ms Excel)
  • Вопрос 48 . Системы управления базами данных субд: назначение и функции.
  • 50 . Создание бд. Описание поля: тип, размер, формат и прочие свойства поля ms Access.
  • 51. Ключевое поле, его назначение и использование.
  • 52 - 53. Структура бд в Access. Связь между таблицамиСредства Access для установления связей между таблицами.
  • 54 . Формы: назначение, средства создания, использования ms Access.
  • 55 . Сортировка записей на экране: использование фильтра
  • 56 . Виды запросов. Порядок формирования запроса.
  • 57. Запрос на выборку. Ms Access.
  • 58 . Вычисление в запросе. Способы группировки, групповые функции.
  • 59 . Вычисление на данных в бд: формирование запроса на обновлениеMs Access
  • Вопрос 60. Запросы с параметрами ms Access.
  • 61. Отчеты: назначение, средства создания, использование ms Access.
  • 62. Понятие и виды компьютерных сетей.
  • 63 . Сеть Internet как информационная среда. Понятие сайта.
  • Вопрос 64. Логическая и физическая структура Internet. Протокол tcpip.
  • 65 . Гипертекстовая технология www. Язык html. Web-страница.
  • 66 . Адресация в сети Internet, доменная система имён.
  • 67. Обозреватель Microsoft Internet Explorer. Характеристика, способы настройки и использование.
  • 68. Доступ к Internet. Службы Internet. Способы поиска информации в Internet.
  • 69 . Основные поисковые системы. Язык запросов.
  • 70. Электронная почта.
  • 71. Понятие и виды электронных презентаций.
  • 72. Планирование и организация электронной презентации.
  • Вопрос 73-74Структура слайда электронной презентации.. Создание и управление слайдами презентации.
  • Вопрос 76.Анимация объектов на слайде презентации.
  • 76. Анимация объектов на слайде презентации.
  • 77. Структура информационного массива в справочной правовой системе.
  • 78. Виды поиска в справочных правовых системах.
  • 79.Реквизиты документов в справочной правовой системе, их использование для поиска.
  • 80 Контекстный поиск в текстах документов справочных правовых систем
  • 81 Поиск по тематическим классификаторам в справочных правовых системах
  • 82. Поиск по ключевым словам в справочных правовых системах: назначение в использование.
  • 7.Защита информации. Виды и содержание мероприятий.

    защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.

    Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация.

    Таким образом, защита информации - это деятельность собственника информации или уполномоченных им лиц по:

    > обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

    > предотвращению утечки и утраты информации;

    сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;

    > сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.

    Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:

      государственное лицензирование деятельности предприятий в области защиты информации;

      аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;

      сертификация систем защиты информации;

    К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:

      введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;

      создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

      разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.

    8. Защита информации. Виды и содержание мероприятий.

    1.Технические средства защиты информации, включая средства контроля эффективности принятых мер защиты информации:

    1.1. Средства защиты информации от перехвата оптических сигналов изображений в видимом, инфракрасном и ультрафиолетовом диапазонах волн.

    1.2. Средства защиты информации от перехвата акустических сигналов, распространяющихся в воздушной, водной, твердой средах.

    2. Технические средства и системы в защищенном исполнении, в том числе:

    2.1. Средства скремблирования, маскирования или шифрования

    телематической информации, передаваемой по каналам связи.

    2.2. Аппаратура передачи видеоинформации по оптическому каналу.

    3. Технические средства защиты специальных оперативно-технических мероприятий специальных технических средств, предназначенных для негласного получения информации.

    4. Технические средства защиты информации от несанкционированного доступа НСД:

    4.2. Специальные средства защиты от подделки документов на основе оптико-химических технологий, в том числе:

    Средства защиты документов от ксерокопирования

    Средства защиты документов от подделки подмены с помощью химических идентификационных препаратов

    Средства защиты информации с помощью тайнописи.

    5. Программные средства защиты информации от НСД и программных закладок:

    5.1. Программы, обеспечивающие разграничение доступа к информации.

    5.3. Программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД.

    5.4. Программы защиты различного вспомогательного назначения, в том числе антивирусные программы.

    6. Защищенные программные средства обработки информации:

    6.1. Пакеты прикладных программ автоматизированных рабочих мест АРМ.

    6.2. Базы данных вычислительных сетей.

    7. Программно-технические средства защиты информации:

    7.1 Программно-технические средства защиты информации от несанкционированного копирования,

    7.2. Программно-технические средства криптографической и стенографической защиты информации включая средства маскирования информации при ее хранении на носителях данных и при передаче по каналам связи.

    7.3. Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа, в том числе:

    Принудительное завершение работы программы

    Блокировка компьютера.

    7.4. Программно-технические средства стирания данных, в том числе:

    8. Специальные средства защиты от идентификации

    9. Программно-аппаратные средства защиты от несанкционироличности:

    8.1. Средства защиты от фонографической экспертизы речевых сигналов.

    8.2. Средства защиты от дактилоскопической экспертизы.ванного доступа к системам оперативно-розыскных мероприятий СОРМ на линиях связи:

    9.1. В проводных системах связи.

    9.2. В сотовых системах связи.

    9. Основные положения законодательства о защите информации .

    Правовая защита информации

    Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ О правовой охране программ для электронных вычислительных машин и баз данных, который вступил в силу в 1992 году.

    Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ в том числе на операционные системы и программные комплексы, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.

    Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

    Буквы С в окружности или круглых скобках c

    Наименования имени правообладателя

    Года первого выпуска программы в свет.

    c Корпорация Microsoft, 1993-1997.

    Организация или пользователь, правомерно владеющий экземпляром программы купивший лицензию на её использование, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

    Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

    Федеральный закон от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации

    Статья 16. Защита информации

    1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

    1 обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

    2 соблюдение конфиденциальности информации ограниченного доступа,

    3 реализацию права на доступ к информации.

    2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской

    Федерации об информации, информационных технологиях и о защите информации.

    3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

    4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

    1 предотвращение несанкционированного доступа к информации и или передачи ее лицам, не имеющим права на доступ к информации

    2 своевременное обнаружение фактов несанкционированного доступа к информации

    3 предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации

    4 недопущение воздействия на технические средства обработки информации, в результате которого….

    ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

    Организация защиты информации от утечки по техническим каналам

    Общие положения

    К защищаемой информацииотносится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

    Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации “Об информации, информатизации и защите информации”, “О государственной тайне”, “О коммерческой тайне”, других законодательных актов Российской Федерации, “Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам”, утвержденного Постановлением Правительства РФ от 15.09.93 № 912-51, “Положения о лицензировании деятельности предприятий, организаций и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны”, утвержденного Постановлением Правительства РФ от 15 апреля 1995 г. № 333, “Положения о государственном лицензировании деятельности в области защиты информации”, утвержденного Постановлением Правительства РФ от 27 апреля 1994 г. № 10, “Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации” утвержденного Постановлением Правительства РФ от 27 мая 2002 г. № 348, с изменениями и дополнениями от 3 октября 2002 г. № 731, “Положения о сертификации средств защиты информации”, утвержденного Постановлением Правительства РФ от 26 июня 1995 г. № 608, Постановлений Правительства Российской Федерации “О лицензировании деятельности по технической защите конфиденциальной информации” (от 30 апреля 2002 г. № 290, с изменениями и дополнениями от 23 сентября 2002 г. № 689 и от 6 февраля 2003 г. № 64), “О лицензировании отдельных видов деятельности” (от 11 февраля 2002 г. № 135), а также “Положения по аттестации объектов информатизации по требованиям безопасности информации”, утвержденного Председателем Гостехкомиссии России 25 ноября 1994 г., и других нормативных документов.

    Требования и рекомендации нормативных документов распространяются на защиту государственных информационных ресурсов. При проведении работ по защите негосударственных информационных ресурсов, составляющих коммерческую тайну, банковскую тайну и т.д., требования нормативных документов носят рекомендательный характер.

    Режим защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну (далее - конфиденциальной информации), устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.

    Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности.

    Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты).

    Организационные мероприятия по защите информации от утечки по техническим каналам в основном основываются на учете ряда рекомендаций при выборе помещений для установки технических средств обработки конфиденциальной информации (ТСОИ) и ведения конфиденциальных переговоров, введении ограничений на используемые ТСОИ, вспомогательные технические средства и системы (ВТСС) и их размещение, а также введении определенного режима доступа сотрудников предприятия (организации, фирмы) на объекты информатизации и в выделенные помещения.

    Технические мероприятия по защите информации от утечки по техническим каналам основываются на применении технических средств защиты и реализации специальных проектных и конструкторских решений.

    Техническая защита информации осуществляется подразделениями по защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководителями организаций для проведения таких работ. Для разработки мер по защите информации могут привлекаться сторонние организации, имеющие лицензии ФСТЭК или ФСБ России на право проведения соответствующих работ.

    Перечень необходимых мер защиты информации определяется по результатам специального обследования объекта защиты, сертификационных испытаний и специальных исследований технических средств, предназначенных для обработки конфиденциальной информации.

    Уровень технической защиты информации должен соответствовать соотношению затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

    Защищаемые объекты должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России на соответствие установленным нормам и требованиям по защите информации. По результатам аттестации дается разрешение (аттестат соответствия) на обработку конфиденциальной информации на данном объекте.

    Ответственность за обеспечение требований по технической защите информации возлагается на руководителей организаций, эксплуатирующих защищаемые объекты.

    В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности).

    Установка технических средств обработки конфиденциальной информации, а также средств защиты информации должна выполняться в соответствии с техническим проектом или техническим решением. Разработка технических решений и технических проектов на установку и монтаж ТСОИ, а также средств защиты информации производится подразделениями по защите информации (службами безопасности предприятий) или проектными организациями, имеющими лицензию ФСТЭК, на основании технических заданий на проектирование, выдаваемых заказчиками.

    Технические решения по защите информации от утечки по техническим каналам являются составной частью технологических, планировочных, архитектурных и конструктивных решений и составляют основу системы технической защиты конфиденциальной информации.

    Непосредственную организацию работ по созданию СТЗИ осуществляет должностное лицо, обеспечивающее научно-техническое руководство проектированием объекта защиты.

    Разработка и внедрение СТЗИ может осуществляться как силами предприятий (организаций, фирм), так и другими специализированными организациями, имеющими лицензии ФСТЭК и (или) ФСБ России на соответствующий вид деятельности.

    В случае разработки СТЗИ или ее отдельных компонентов специализированными организациями в организации - заказчике определяются подразделения или отдельные специалисты, ответственные за организацию и проведение мероприятий по защите информации, которые должны осуществлять методическое руководство и участвовать в специальном обследовании защищаемых объектов, аналитическом обосновании необходимости создания СТЗИ, согласовании выбора ТСОИ, технических и программных средств защиты, разработке технического задания на создание СТЗИ, организации работ по внедрению СТЗИ и аттестации объектов защиты.

    Порядок организации на предприятии работ по созданию и эксплуатации объектов информатизации и выделенных (защищаемых) помещений определяется в специальном “Положении о порядке организации и проведения на предприятии работ по защите информации от ее утечки по техническим каналам” с учетом конкретных условий, которое должно определять:

    • порядок определения защищаемой информации;
    • порядок привлечения подразделений организации, специализированных сторонних организаций к разработке и эксплуатации объектов информатизации и СТЗИ, их задачи и функции на различных стадиях создания и эксплуатации защищаемого объекта;
    • порядок взаимодействия всех занятых в этой работе организаций, подразделений и специалистов;
    • порядок разработки, ввода в действие и эксплуатацию защищаемых объектов;
    • ответственность должностных лиц за своевременность и качество формирования требований по защите информации, за качество и научно-технический уровень разработки СТЗИ.

    На предприятии (учреждении, фирме) должен быть документально оформлен перечень сведений, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям.

    При организации работ по защите утечки по техническим каналам информации на защищаемом объекте можно выделить три этапа :

    • первый этап (подготовительный, предпроектный);
    • второй этап (проектирование СТЗИ);
    • третий этап (этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации).

    Подготовительный этап создания системы технической защиты информации

    На первом этапе осуществляется подготовка к созданию системы технической защиты информации на защищаемых объектах, в процессе которой проводится специальное обследование защищаемых объектов, разрабатывается аналитическое обоснование необходимости создания СТЗИ и техническое (частное техническое) задание на ее создание.

    При проведении специального обследования защищаемых объектов с привлечением соответствующих специалистов проводится оценка потенциальных технических каналов утечки информации.

    Для анализа возможных технических каналов утечки на объекте изучаются :

    • план (в масштабе) прилегающей к зданию местности в радиусе до 150 - 300 м с указанием (по возможности) принадлежности зданий и границы контролируемой зоны;
    • поэтажные планы здания с указанием всех помещений и характеристиками их стен, перекрытий, материалов отделки, типов дверей и окон;
    • план-схема инженерных коммуникаций всего здания, включая систему вентиляции;
    • план-схема системы заземления объекта с указанием места расположения заземлителя;
    • план-схема системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок;
    • план-схема прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов;
    • план-схема систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок.

    Устанавливается: когда был построен объект (здание), какие организации привлекались для строительства, какие организации в нем ранее располагались.

    При анализе условий расположения объекта определяются граница контролируемой зоны, места стоянки автомашин, а также здания, находящиеся в прямой видимости из окон защищаемых помещений за пределами контролируемой зоны. Определяются (по возможности) принадлежность этих зданий и режим доступа в них.

    Путем визуального наблюдения или фотографирования из окон защищаемых помещений устанавливаются окна близлежащих зданий, а также места стоянки автомашин, находящиеся в прямой видимости. Проводится оценка возможности ведения из них разведки с использованием направленных микрофонов и лазерных акустических систем разведки, а также средств визуального наблюдения и съемки.

    Устанавливается месторасположение трансформаторной подстанции, электрощитовой, распределительных щитов. Определяются здания и помещения, находящиеся за пределами контролируемой зоны, которые запитываются от той же низковольтной шины трансформаторной подстанции, что и защищаемые объекты. Измеряется длина линий электропитания от защищаемых объектов до возможных мест подключения средств перехвата информации (распределительных щитов, помещений и т.п.), находящихся за пределами контролируемой зоны. Проводится оценка возможности приема информации, передаваемой сетевыми закладками (при их установке в защищаемых помещениях), за пределами контролируемой зоны.

    Определяются помещения, смежные с защищаемыми и находящиеся за пределами контролируемой зоны. Устанавливаются их принадлежность и режим доступа в них. Определяется возможность доступа с внешней стороны к окнам защищаемых помещений. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустовибрационным каналам.

    Определяются соединительные линии вспомогательных технических средств и систем (линии телефонной связи, оповещения, систем охранной и пожарной сигнализации, часофикации и т.п.), выходящие за пределы контролируемой зоны, места расположения их распределительных коробок. Измеряется длина линий от защищаемых объектов до мест возможного подключения средств перехвата информации за пределами контролируемой зоны. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустоэлектрическим каналам.

    Определяются инженерные коммуникации и посторонние проводники, выходящие за пределы контролируемой зоны, измеряется их длина от защищаемых объектов до мест возможного подключения средств перехвата информации.

    Устанавливается месторасположение заземлителя, к которому подключен контур заземления защищаемого объекта. Определяются помещения, расположенные за пределами контролируемой зоны, которые подключены к тому же заземлителю.

    Определяются места установки на объектах информатизации ТСОИ и прокладки их соединительных линий.

    Проводится оценка возможности перехвата информации, обрабатываемой ТСОИ, специальными техническими средствами по электромагнитным и электрическим каналам утечки информации.

    В современных условиях целесообразно провести технический контроль по оценке реальных экранирующих свойств конструкций здания звуко- и виброизоляции помещений в целях учета их результатов при выработке мер защиты ТСОИ и выделенных помещений.

    Предпроектное обследование может быть поручено специализированной организации, имеющей соответствующую лицензию, но и в этом случае анализ информационного обеспечения в части защищаемой информации целесообразно выполнять представителям организации - заказчика при методической помощи специализированной организации.

    Ознакомление специалистов этой организации с защищаемыми сведениями осуществляется в установленном в организации - заказчике порядке.

    После проведения предпроектного специального обследования защищаемого объекта группой (комиссией), назначенной руководителем предприятия (организации, фирмы), проводится аналитическое обоснование необходимости создания СТЗИ, в процессе которого:

    • определяется перечень сведений, подлежащих защите (перечень сведений конфиденциального характера утверждается руководителем организации);
    • проводится категорирование сведений конфиденциального характера, подлежащих защите;
    • определяется перечень лиц, допущенных до сведений конфиденциального характера, подлежащих защите;
    • определяется степень участия персонала в обработке (обсуждении, передаче, хранении и т.п.) информации, характер их взаимодействия между собой и со службой безопасности;
    • разрабатывается матрица допуска персонала к сведениям конфиденциального характера, подлежащих защите;
    • определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя);
    • проводятся классификация и категорирование объектов информатизации и выделенных помещений;
    • проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ;
    • проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;
    • определяются ориентировочные сроки разработки и внедрения СТЗИ.

    Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся следующие категории важности информации:

    • 1 категория
    • – информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.);
    • 2 категория
    • – информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации;
    • 3 категория
    • – информация, утечка разглашение которой может нанести экономический ущерб предприятию.

    С точки зрения распространения информации ее можно разделить на две группы:

    • первая группа (1)
    • – конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне;
    • вторая группа (2)
    • – конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны.

    Следовательно, целесообразно установить шесть уровней конфиденциальности информации (табл. 1).

    Таблица 1. Уровни конфиденциальности информации

    Величина ущерба (негативных последствий), который может быть нанесен при разглашении конкретной информации

    Уровень конфиденциальности информации

    информация, не подлежащая передаче другим предприятиям (организациям)

    информация, предназначенная для передачи другим предприятиям (организациям) или полученная от них

    Утечка информации может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации
    Утечка информации может привести к существенному экономическому ущербу или снижению репутации предприятия
    Утечка информации может нанести экономический ущерб предприятию

    При установлении режима доступа к конфиденциальной информации необходимо руководствоваться принципом - чем больше ущерб от разглашения информации, тем меньше круг лиц, которые к ней допущены.

    Режимы доступа к конфиденциальной информации должны быть увязаны с должностными обязанностями сотрудников.

    В целях ограничения круга лиц, допущенных к сведениям, составляющим коммерческую тайну, целесообразно введение следующих режимов доступа к ней:

    • режим 1
    • – обеспечивает доступ ко всему перечню сведений конфиденциального характера. Устанавливается руководящему составу предприятия;
    • режим 2
    • – обеспечивает доступ к сведениям при выполнении конкретных видов деятельности (финансовая, производственная, кадры, безопасность и т.п.). Устанавливается для руководящего состава отделов и служб;
    • режим 3
    • – обеспечивает доступ к определенному перечню сведений при выполнении конкретных видов деятельности. Устанавливается для сотрудников - специалистов конкретного отдела (службы) в соответствии с должностными обязанностями.

    Таким образом, после составления перечня сведений конфиденциального характера необходимо установить уровень их конфиденциальности, а также режим доступа к ним сотрудников.

    Разграничение доступа сотрудников предприятия (фирмы) к сведениям конфиденциального характера целесообразно осуществлять или по уровням (кольцам) конфиденциальности в соответствии с режимами доступа, или по так называемым матрицам полномочий, в которых в строках перечислены должности сотрудников предприятия (фирмы), а столбцах - сведения, включенные в перечень сведений, составляющих коммерческую тайну. Элементы матрицы содержат информацию об уровне полномочий соответствующих должностных лиц (например, “+” – доступ к сведениям разрешен, “-” – доступ к сведениям запрещен).

    Далее определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя), которая включает определение уровня оснащения противника, заинтересованного в получении информации, и его возможностей по использованию тех или иных технических средств разведки для перехвата информации.

    В зависимости от финансового обеспечения, а также возможностей доступа к тем или иным средствам разведки, противник имеет различные возможности по перехвату информации. Например, средства разведки побочных электромагнитных излучений и наводок, электронные устройства перехвата информации, внедряемые в технические средства, лазерные акустические системы разведки могут использовать, как правило, разведывательные и специальные службы государств.

    Для обеспечения дифференцированного подхода к организации защиты информации от утечки по техническим каналам защищаемые объекты должны быть отнесены к соответствующим категориям и классам.

    Классификация объектов проводится по задачам технической защиты информации и устанавливает требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

    Защищаемые объекты целесообразно разделить на два класса защиты (табл. 2).

    К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, которые возникают при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте).

    К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте).

    Таблица 2. Классы защиты объектов информатизации и выделенных помещений

    При установлении категории защищаемого объекта учитываются класс его защиты, а также финансовые возможности предприятия по закрытию потенциальных технических каналов утечки информации. Защищаемые объекты целесообразно разделить на три категории.

    Категорирование защищаемых объектов информатизации и выделенных помещений проводится комиссиями, назначенными руководителями предприятий, в ведении которых они находятся. В состав комиссий, как правило, включаются представители подразделений, ответственных за обеспечение безопасности информации, и представители подразделений, эксплуатирующих защищаемые объекты.

    • определяются объекты информатизации и выделенные помещения, подлежащие защите;
    • определяется уровень конфиденциальности информации, обрабатываемой ТСОИ или обсуждаемой в выделенном помещении, и производится оценка стоимости ущерба, который может быть нанесен предприятию (организации, фирме) вследствие ее утечки;
    • для каждого объекта защиты устанавливается класс защиты (А или Б) и определяются потенциальные технические каналы утечки информации и специальные технические средства, которые могут использоваться для перехвата информации (табл. 3, 4);
    • определяется рациональный состав средств защиты, а также разрабатываются организационные мероприятия по закрытию конкретного технического канала утечки информации для каждого объекта защиты;
    • для информации, отнесенной к конфиденциальной и предоставленной другой стороной, определяется достаточность мер, принятых по ее защите (меры или нормы по защите информации определяются соответствующим договором);
    • проводится оценка стоимости мероприятий (организационных и технических) по закрытию конкретного технического канала утечки информации для каждого объекта защиты;
    • с учетом оценки возможностей вероятного противника (конкурента, злоумышленника) по использованию для перехвата информации тех или иных технических средств разведки, а также с учетом стоимости закрытия каждого канала утечки информации и стоимости ущерба, который может быть нанесен предприятию вследствие ее утечки, определяется целесообразность закрытия тех или иных технических каналов утечки информации;
    • после принятия решения о том, какие технические каналы утечки информации необходимо закрывать, устанавливается категория объекта информатизации или выделенного помещения (табл. 5).

    Результаты работы комиссии оформляются актом, который утверждается должностным лицом, назначившим комиссию.

    Таблица 3. Потенциальные технические каналы утечки информации, обрабатываемой ПЭВМ

    Технические каналы утечки информации

    для перехвата информации

    Электромагнитный (перехват побочных электромагнитных излучений ТСОИ) Средства разведки побочных электромагнитных излучений и наводок (ПЭМИН), установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны
    Электрический (перехват наведенных электрических сигналов) Средства разведки ПЭМИН, подключаемые к линиям электропитания ТСОИ, соединительным линиям ВТСС, посторонним проводникам, цепям заземления ТСОИ за пределами контролируемой зоны
    Высокочастотное облучение ТСОИ Аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны
    Внедрение в ТСОИ электронных устройств перехвата информации Аппаратные закладки модульного типа, устанавливаемые в системный блок или периферийные устройства в процессе сборки, эксплуатации и ремонта ПЭВМ:
    • аппаратные закладки для перехвата изображений, выводимых на экран монитора, устанавливаемые в мониторы ПЭВМ;
    • аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ, устанавливаемые в клавиатуру;
    • аппаратные закладки для перехвата информации, выводимой на печать, устанавливаемые в принтер;
    • аппаратные закладки для перехвата информации, записываемой на жесткий диск ПЭВМ, устанавливаемые в системный блок.

    Аппаратные закладки, скрытно внедряемые в блоки, узлы, платы и отдельные элементы схем ПЭВМ на стадии их изготовления

    Таблица 4. Потенциальные технические каналы утечки речевой информации

    Технические каналы утечки информации

    Специальные технические средства, используемые

    для перехвата информации

    Прямой акустический (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.)
    • направленные микрофоны, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны;
    • специальные высокочувствительные микрофоны, установленные в воздуховодах или в смежных помещениях, принадлежащих другим организациям;
    • электронные устройства перехвата речевой информации с датчиками микрофонного типа, установленные в воздуховодах, при условии неконтролируемого доступа к ним посторонних лиц;
    • прослушивание разговоров, ведущихся в выделенном помещении, без применения технических средств посторонними лицами (посетителями, техническим персоналом) при их нахождении в коридорах и смежных с выделенным помещениях (непреднамеренное прослушивание)
    Акустовибрационный (через ограждающие конструкции, трубы инженерных коммуникаций и т.д.)
    • электронные стетоскопы, установленные в смежных помещениях, принадлежащих другим организациям;
    • электронные устройства перехвата речевой информации с датчиками контактного типа, установленные на инженерно-технических коммуникациях (трубы водоснабжения, отопления, канализации, воздуховоды и т.п.) и внешних ограждающих конструкциях (стены, потолки, полы, двери, оконные рамы и т.п.) выделенного помещения, при условии неконтролируемого доступа к ним посторонних лиц
    Акустооптический

    (через оконные

    лазерные акустические локационные системы, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны
    Акустоэлектрический

    (через соединительные линии ВТСС)

    • специальные низкочастотные усилители, подключаемые к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны;
    • аппаратура “высокочастотного навязывания”, подключаемая к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны
    Акустоэлектромагнитный (параметрический)
    • специальные радиоприемные устройства, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС, обладающих “микрофонным” эффектом;
    • аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны

    Задача технической защиты информации

    Закрываемые технические каналы утечки информации

    Полное скрытие информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте)
    Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) все потенциальные технические каналы утечки информации
    Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) наиболее опасные технические каналы утечки информации

    После установления категории объекта защиты оцениваются возможности по созданию и внедрению СТЗИ силами предприятия (организации, фирмы) или проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ. Проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ, определяются ориентировочные сроки разработки и внедрения СТЗИ.

    Результаты аналитического обоснования необходимости создания СТЗИ оформляются пояснительной запиской, которая должна содержать :

    • перечень сведений конфиденциального характера с указанием их уровня конфиденциальности;
    • перечень сотрудников предприятия, допущенных до конфиденциальной информации, с указанием их режима доступа, а при необходимости и матрицы доступа;
    • информационную характеристику и организационную структуру объектов защиты;
    • перечень объектов информатизации, подлежащих защите, с указанием их категорий;
    • перечень выделенных помещений, подлежащих защите, с указанием их категорий;
    • перечень и характеристику технических средств обработки конфиденциальной информации с указанием их места установки;
    • перечень и характеристику вспомогательных технических средств и систем с указанием их места установки;
    • предполагаемый уровень оснащения вероятного противника (конкурента, злоумышленника);
    • технические каналы утечки информации, подлежащие закрытию (устранению);
    • организационные мероприятия по закрытию технических каналов утечки информации;
    • перечень и характеристику предлагаемых к использованию технических средств защиты информации с указанием их места установки;
    • методы и порядок контроля эффективности защиты информации;
    • обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования;
    • оценку материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;
    • ориентировочные сроки разработки и внедрения СТЗИ;
    • перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования СТЗИ.

    Пояснительная записка подписывается руководителем группы (комиссии), проводившей аналитическое обоснование, согласовывается с руководителем службы безопасности и утверждается руководителем предприятия.

    На основе аналитического обоснования и действующих нормативно-методических документов по защите информации от утечки по техническим каналам, с учетом установленного класса и категории защищаемого объекта задаются конкретные требования по защите информации, включаемые в техническое (частное техническое) задание на разработку СТЗИ.

    Техническое задание (ТЗ) на разработку СТЗИ должно содержать:

    • обоснование разработки;
    • исходные данные объекта защиты в техническом, программном, информационном и организационном аспектах;
    • ссылку на нормативно-методические документы, с учетом которых будет разрабатываться и приниматься в эксплуатацию СТЗИ;
    • конкретные требования к СТЗИ;
    • перечень предполагаемых к использованию технических средств защиты информации;
    • состав, содержание и сроки проведения работ по этапам разработки и внедрения;
    • перечень подрядных организаций - исполнителей различных видов работ;
    • перечень предъявляемой заказчику научно-технической продукции и документации.

    Техническое задание на проектирование СТЗИ защищаемого объекта оформляется отдельным документом, согласовывается с проектной организацией, службой (специалистом) безопасности организации-заказчика в части достаточности мер по технической защите информации и утверждается заказчиком.

    Стадия проектирования системы технической защиты информации

    Для разработки технического проекта на создание системы технической защиты информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

    Технический проект СТЗИ должен содержать:

    • титульный лист;
    • схемы систем активной защиты (если они предусмотрены техническими заданием на проектирование);
    • инструкции и руководства по эксплуатации технических средств защиты для пользователей и ответственных за обеспечение безопасности информации на объекте информатизации.

    Технический проект, рабочие чертежи, смета и другая проектная документация должны быть учтены в установленном порядке.

    Технический проект согласовывается со службой (специалистом) безопасности заказчика, органа по защите информации проектной организации, представителями подрядных организаций - исполнителей видов работ и утверждается руководителем проектной организации.

    При разработке технического проекта необходимо учитывать следующие рекомендации :

    • в выделенных помещениях необходимо устанавливать сертифицированные технические средства обработки информации и вспомогательные технические средства;
    • для размещения ТСОИ целесообразно выбирать подвальные и полуподвальные помещения (они обладают экранирующими свойствами);
    • кабинеты руководителей организации, а также особо важные выделенные помещения рекомендуется располагать на верхних этажах (за исключением последнего) со стороны, менее опасной с точки зрения ведения разведки;
    • необходимо предусмотреть подвод всех коммуникаций (водоснабжение, отопление, канализация, телефония, электросеть и т.д.) к зданию в одном месте. Вводы коммуникаций в здание целесообразно сразу ввести в щитовое помещение и обеспечить закрытие его входа и установку сигнализации или охраны;
    • в случае если разделительный трансформатор (трансформаторная подстанция), от которой осуществляется электропитание защищаемых технических средств и выделенных помещений, расположен за пределами контролируемой зоны, необходимо предусмотреть отключение от низковольтных шин подстанции, от которых осуществляется питание защищаемых объектов, потребителей, находящихся за контролируемой зоной;
    • электросиловые кабели рекомендуется прокладывать от общего силового щита по принципу вертикальной разводки на этажи с горизонтальной поэтажной разводкой и с установкой на каждом этаже своего силового щитка. Аналогичным образом должны прокладываться соединительные кабели вспомогательных технических средств, в том числе кабели систем связи;
    • число вводов коммуникаций в зону защищаемых помещений должно быть минимальным и соответствовать числу коммуникаций. Незадействованные посторонние проводники, проходящие через защищаемые помещения, а также кабели (линии) незадействованных вспомогательных технических средств должны быть демонтированы;
    • прокладка информационных цепей, а также цепей питания и заземления защищаемых технических средств должна планироваться таким образом, чтобы был исключен или уменьшен до допустимых пределов их параллельный пробег с различными посторонними проводниками, имеющими выход за пределы контролируемой зоны;
    • для заземления технических средств (в том числе вспомогательных), установленных в выделенных помещениях, необходимо предусмотреть отдельный собственный контур заземления, расположенный в пределах контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление системы заземления объекта;
    • необходимо исключить выходы посторонних проводников (различных трубопроводов, воздухопроводов, металлоконструкций здания и т.п.), в которых присутствуют наведенные информативные сигналы, за пределы контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление посторонних проводников;
    • прокладку трубопроводов и коммуникаций горизонтальной разводки рекомендуется осуществлять открытым способом или за фальшпанелями, допускающими их демонтаж и осмотр;
    • в местах выхода трубопроводов технических коммуникаций за пределы выделенных помещений рекомендуется устанавливать гибкие виброизолирующие вставки с заполнением пространства между ними и строительной конструкцией раствором на всю толщину конструкции. В случае невозможности установки вставок потребуется оборудование трубопроводов системой вибрационного зашумления;
    • необходимо предусматривать прокладку вертикальных стояков коммуникаций различного назначения вне пределов зоны выделенных помещений;
    • ограждающие конструкции выделенных помещений, смежные с другими помещениями организации, не должны иметь проемы, ниши, а также сквозные каналы для прокладки коммуникаций;
    • систему приточно-вытяжной вентиляции и воздухообмена зоны выделенных помещений целесообразно сделать отдельной, она не должна быть связана с системой вентиляции других помещений организации и иметь свой отдельный забор и выброс воздуха;
    • короба системы вентиляции рекомендуется выполнять из неметаллических материалов. Внешняя поверхность коробов вентиляционной системы, выходящих из выделенной зоны или отдельных важных помещений, должна предусматривать их отделку звукопоглощающим материалом. В местах выхода коробов вентиляционных систем из выделенных помещений рекомендуется установить мягкие виброизолирующие вставки из гибкого материала, например брезента или плотной ткани. Выходы вентиляционных каналов за пределами зоны выделенных помещений должны быть закрыты металлической сеткой;
    • в помещениях, оборудованных системой звукоусиления, целесообразно применять облицовку внутренних поверхностей ограждающих конструкций звукопоглощающими материалами;
    • дверные проемы в особо важных помещениях необходимо оборудовать тамбурами;
    • декоративные панели отопительных батарей должны быть съемными для осмотра;
    • в особо важных выделенных помещениях не рекомендуется использование подвесных потолков, особенно неразборной конструкции;
    • для остекления особо важных выделенных помещений рекомендуется применение солнцезащитных и теплозащитных стеклопакетов;
    • полы особо важных выделенных помещений целесообразно делать без плинтусов;
    • в выделенных помещениях не рекомендуется применять светильники люминесцентного освещения. Светильники с лампами накаливания следует выбирать на полное сетевое напряжение без применения трансформаторов и выпрямителей.

    Ввод в эксплуатацию системы технической защиты информации

    На третьем этапе силами монтажных и строительных организаций осуществляется выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

    Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка несертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации (“закладок”) и их специальные исследования.

    По результатам специальных исследований ТСОИ уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком.

    Проводятся закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка в соответствии с техническим проектом.

    Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом.

    В период установки и монтажа ТСОИ и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта.

    • организацию охраны и физической защиты помещений объекта информатизации и выделенных помещений, исключающих несанкционированный доступ к ТСОИ, их хищение и нарушение работоспособности, хищение носителей информации;
    • при проведении реконструкции объекта должен быть организован контроль и учет лиц и транспортных средств, прибывших и покинувших территорию проводимых работ;
    • рекомендуется организовать допуск строителей на территорию и в здание по временным пропускам или ежедневным спискам;
    • копии строительных чертежей, особенно поэтажных планов помещений, схем линий электропитания, связи, систем охранной и пожарной сигнализации и т.п. должны быть учтены, а их число ограничено. По окончании монтажных работ копии чертежей, планов, схем и т.п. подлежат уничтожению установленным порядком;
    • необходимо обеспечить хранение комплектующих и строительных материалов на складе под охраной;
    • не рекомендуется допускать случаев проведения монтажных операций и отделочных работ, выполняемых одиночными рабочими, особенно в ночное время;
    • на этапе отделочных работ необходимо обеспечить ночную охрану здания.

    К некоторым мероприятиям по организации контроля в этот период можно отнести:

    • перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств;
    • необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в цельях выявления подозрительных участков и мест;
    • организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту;
    • организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно;
    • необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания.

    При проведении контроля особое внимание необходимо обращать на следующие моменты:

    • несогласованное с заказчиком изменение количественного состава бригад, изменение их персонального состава, особенно в период длительных по времени однотипных процессов;
    • наличие отклонений от согласованной или стандартной технологии строительно-монтажных работ;
    • недопустимы большие задержки по времени выполнения стандартных монтажных операций;
    • неожиданная замена типов строительных материалов и элементов конструкций;
    • изменение схем и порядка монтажа конструкций;
    • проведение работ в обеденное или в нерабочее время, особенно ночью;
    • психологические факторы поведения отдельных строителей в присутствии контролирующих и т.п.

    Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.

    После отделки рекомендуется провести всесторонний анализ здания на возможность утечки информации по акустическим и вибрационным каналам. По результатам измерений с учетом реальной ситуации по режиму охраны должны быть разработаны дополнительные рекомендации по усилению мер защиты, если имеет место невыполнение требований по защите.

    До начала монтажа ТСОИ и средств защиты информации заказчиком определяются подразделения и лица, планируемые к назначению ответственными за эксплуатацию СТЗИ. В процессе монтажа средств защиты и их опытной эксплуатации происходит обучение назначенных лиц специфике работ по защите информации.

    Совместно с представителями проектной и монтажной организаций ответственными за эксплуатацию СТЗИ осуществляется разработка эксплуатационной документации на объект информатизации и выделенные помещения (технических паспортов объектов, инструкций, приказов и других документов).

    Технический паспорт на объект защиты разрабатывается лицом, назначенным ответственным за эксплуатацию и безопасность информации на данном объекте, и включает:

    • пояснительную записку, содержащую информационную характеристику и организационную структуру объекта защиты, сведения об организационных и технических мероприятиях по защите информации от утечки по техническим каналам;
    • перечень объектов информатизации, подлежащих защите, с указанием мест их расположения и установленной категории защиты;
    • перечень выделенных помещений, подлежащих защите, с указанием мест их расположения и установленной категории защиты;
    • перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки;
    • перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки;
    • перечень устанавливаемых технических средств защиты информации с указанием наличия сертификата и мест их установки;
    • схему (в масштабе) с указанием плана здания, в котором расположены защищаемые объекты, границ контролируемой зоны, трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделительных устройств и т.п.;
    • технологические поэтажные планы здания (в масштабе) с указанием мест расположения объектов информатизации и выделенных помещений, характеристик их стен, перекрытий, материалов отделки, типов дверей и окон;
    • планы объектов информатизации (в масштабе) с указанием мест установки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуникаций и посторонних проводников;
    • план-схему инженерных коммуникаций всего здания, включая систему вентиляции;
    • план-схему системы заземления объекта, с указанием места расположения заземлителя;
    • план-схему системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок;
    • план-схему прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов;
    • план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок;
    • схемы систем активной защиты (если они предусмотрены).

    К техническому паспорту прилагаются:

    • предписания на эксплуатацию (сертификаты соответствия требованиям безопасности информации) ТСОИ;
    • сертификаты соответствия требованиям безопасности информации на ВТСС;
    • сертификаты соответствия требованиям безопасности информации на технические средства защиты информации;
    • акты на проведенные скрытые работы;
    • протоколы измерения звукоизоляции выделенных помещений и эффективности экранирования сооружений и кабин;
    • протоколы измерения величины сопротивления заземления;
    • протоколы измерения реального затухания информационных сигналов до мест возможного размещения средств разведки.

    После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации.

    По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта.

    По завершении ввода в эксплуатацию СТЗИ проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации.

    При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации (“закладных устройств”), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.

    В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности).

    Литература

    1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997, с. 248.
    2. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида, 1994, с. 112.
    3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 г. № 160).
    4. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895).
    5. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 1996, c. 440с.
    6. Противодействие экономическому шпионажу: сборник публикаций журнала “Защита информации. Конфидент” 1994 – 2000. – Санкт-Петербург: Конфидент, 2000, c. 344.
    7. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и средства защиты информации. – Санкт-Петербург: ООО Издательство Полигон, 2000, c. 320.
    8. Торокин А.А. Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005, c. 960.
    9. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2000, c. 316.

    Всех уже перестал удивлять тот факт, что в продаже постоянно появляются сведения, составляющие коммерческую тайну той или иной организации. Сегодня не составит труда приобрести клиентскую базу или персональные данные работников интересующей вас компании. Это происходит потому, что руководители организаций не прилагают достаточных усилий для защиты информации, относящейся к коммерческой тайне. Более того, не стоит забывать о реально существующих охотниках за подобной информацией. Научно-технический прогресс внес в нашу жизнь большое количество технических средств, позволяющих производить запись телефонных переговоров, совещаний, появилась возможность считывать информацию с экрана компьютера, территориально находясь вне места расположения компании.

    Но основным источником утечки информации являются сотрудники. Именно они «сливают» информацию, составляющую коммерческую тайну. Причин тому может быть масса - и получение дополнительного заработка, и по неосторожности или случайно.

    На сегодняшний день компании, специализирующиеся на технической защите ценной информации, предлагают ряд продуктов, способных осуществлять динамическую блокировку устройств, через которые злоумышленники могут скачать информацию.

    Но против человеческого фактора защиту строить сложнее. Необходимо четко разъяснить сотрудникам, какая информация относиться к коммерческой тайне, и какова степень ответственности за ее разглашение. Ограничьте доступ к информации, составляющей коммерческую тайну: определите порядок обращения с этой информацией, осуществляйте контроль за соблюдением такого порядка. Разработайте специальную инструкцию по соблюдению конфиденциальности.

    В обязательном порядке необходимо заключить с работниками трудовые договоры, а с контрагентами (лат. contrahens -- договаривающийся -- лица, учреждения, организации, связанные обязательствами по общему договору, сотрудничающие в процессе выполнения договора) гражданско-правовые договоры, в которых должны содержаться условия об охране конфиденциальной информации. Обязательство о неразглашении коммерческой тайны может быть составлено в любой форме, важно чтобы оно содержало перечень сведений, которые в вашей компании составляют коммерческую тайну.

    Также организовать специальное делопроизводство, обеспечивающее сохранность носителей, содержащих коммерческую тайну, и внедрите систему разъединения информации по блокам. Каждый сотрудник должен знать ровно столько, сколько необходимо для выполнения его обязанностей.

    Еще одним способом защиты прав обладателя коммерческой тайны является установление санкций за нарушение обязательств по соблюдению конфиденциальности контрагентами в гражданско-правовых договорах. По общему правилу, защита нарушенных гражданских прав осуществляется в судебном порядке (признание права, пресечение незаконных действий, возмещение убытков). Кроме гражданско-правовых способов защиты, коммерческая тайна может быть защищена по нормам трудового, уголовного права, а также по нормам о недобросовестной конкуренции.

    Из возможностей, предусмотренных трудовым правом, права обладателя коммерческой тайны могут защищаться такими действиями как привлечение к материальной ответственности и привлечение к дисциплинарной ответственности вплоть до прекращения трудовых отношений. Кроме того, при наличии признаков правонарушения, предусмотренных соответствующими отраслями права, возможно, привлечение правонарушителей к уголовной ответственности.

    При хранении информации в электронном виде можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

    В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

    К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

    а) аппаратные методы защиты.

    К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

    Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

    Генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

    Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

    Специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

    Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

    Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

    б) программные методы защиты.

    К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:

    Идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

    Определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

    Контроль работы технических средств и пользователей,

    Регистрация работы технических средств и пользователей при обработки информации ограниченного использования,

    Уничтожения информации в ЗУ после использования,

    Сигнализации при несанкционированных действиях,

    Вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

    в) резервное копирование.

    Резервное копирование информации заключается в хранении копии программ на носителе. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

    г) криптографическое шифрование информации.

    Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

    Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

    Выбор рациональных систем шифрования для надежного закрытия информации,

    Обоснование путей реализации систем шифрования в автоматизированных системах,

    Разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,

    Оценка эффективности криптографической защиты.

    К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

    Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

    Каждую из систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

    д) физические меры защиты.

    Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

    Физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

    Ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

    Организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

    Организация системы охранной сигнализации.

    е) организационные мероприятия по защите информации.

    Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

    Основными мероприятиями в такой совокупности являются следующие:

    Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

    Мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

    Организация надежного пропускного режима,

    Организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

    Контроль внесения изменений в математическое и программное обеспечение,

    Организация подготовки и контроля работы пользователей,

    Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

    Таким образом, рассмотренные выше средства, методы и мероприятия защиты, сводится к следующему:

    1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

    2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

    3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

    4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.



    Есть вопросы?

    Сообщить об опечатке

    Текст, который будет отправлен нашим редакторам: