Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






РАЗВЕДОК И ОТ ЕЕ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ»

(утв. Постановлением Совета Министров – Правительства РФ от 15 сентября 1993 г. № 912-51)

 

I. ОБЩИЕ ПОЛОЖЕНИЯ

1. Настоящее Положение является документом, обязательным для выполнения при проведении работ по защите информации, содержащей сведения, составляющие государственную или служебную тайну, в органах (аппаратах, администрациях) представительной, исполнительной и судебной властей Российской Федерации, республик в составе Российской Федерации, автономной области, автономных округов, краев, областей, городов Москвы и Санкт-Петербурга и в органах местного самоуправления (далее именуются – органы государственной власти), на предприятиях и в их объединениях, учреждениях и организациях независимо от их организационно-правовой формы и формы собственности (далее именуются – предприятия).

2. Положение определяет структуру государственной системы защиты информации в Российской Федерации, ее задачи и функции, основы организации защиты сведений, отнесенных в установленном порядке к государственной или служебной тайне, от иностранных технических разведок и от ее утечки по техническим каналам (далее именуется – защита информации).

3. Работы по защите информации в органах государственной власти и на предприятиях проводятся на основе актов законодательства Российской Федерации.

4. Защита информации осуществляется путем выполнения комплекса мероприятий по предотвращению утечки информации по техническим каналам, несанкционированного доступа к ней, предупреждению преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе обработки, передачи и хранения, по противодействию иностранным техническим разведкам, а также путем проведения специальных работ, порядок организации и выполнения которых определяется Советом Министров – Правительством Российской Федерации.

5. Мероприятия по защите информации являются составной частью управленческой, научной и производственной деятельности и осуществляются во взаимосвязи с другими мерами по обеспечению установленного режима секретности проводимых работ.

6. Главными направлениями работ по защите информации являются:

- обеспечение эффективного управления системой защиты информации;

- определение сведений, охраняемых от технических средств разведки, и демаскирующих признаков, раскрывающих эти сведения;

- анализ и оценка реальной опасности перехвата информации техническими средствами разведки, несанкционированного доступа, разрушения (уничтожения) или искажения информации путем преднамеренных программно-технических воздействий в процессе ее обработки, передачи и хранения в технических средствах, выявление возможных технических каналов утечки сведений, подлежащих защите;

- разработка организационно-технических мероприятий по защите информации и их реализация;

- организация и проведение контроля состояния защиты информации.

7. Основными организационно-техническими мероприятиями по защите информации являются:

- лицензирование деятельности предприятий в области защиты информации;

- аттестование объектов по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

- сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам;

- категорирование вооружения и военной техники, предприятий (объектов) по степени важности защиты информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;

- обеспечение условий защиты информации при подготовке и реализации международных договоров и соглашений;

- оповещение о пролетах космических и воздушных летательных аппаратов, кораблях и судах, ведущих разведку объектов (перехват информации, подлежащей защите), расположенных на территории Российской Федерации;

- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

- создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

- разработка и внедрение технических решений и элементов защиты информации при создании и эксплуатации вооружения и военной техники, при проектировании, строительстве (реконструкции) и эксплуатации объектов, систем и средств информатизации и связи;

- разработка средств защиты информации и контроля за ее эффективностью (специального и общего применения) и их использование;

- применение специальных методов, технических мер и средств защиты, исключающих перехват информации, передаваемой по каналам связи.

8. Конкретные методы, приемы и меры защиты информации разрабатываются в зависимости от степени возможного ущерба в случае ее утечки, разрушения (уничтожения).

9. Проведение любых мероприятий и работ с использованием сведений, отнесенных к государственной или служебной тайне, без принятия необходимых мер по защите информации не допускается.

II. ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

10. Основные задачи государственной системы защиты информации:

- проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;

- исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе ее обработки, передачи и хранения;

- принятие в пределах компетенции правовых актов, регулирующих отношения в области защиты информации;

- анализ состояния и прогнозирование возможностей технических средств разведки и способов их применения, формирование системы информационного обмена сведениями по осведомленности иностранных разведок;

- организация сил, создание средств защиты информации и контроля за ее эффективностью;

- контроль состояния защиты информации в органах государственной власти и на предприятиях.

18. Организация работ по защите информации на предприятиях осуществляется их руководителями.

В зависимости от объема работ по защите информации руководителем предприятия создается структурное подразделение по защите информации либо назначаются штатные специалисты по этим вопросам (например Администратор информационной безопасности).

Подразделения по защите информации (штатные специалисты) на предприятиях:

- осуществляют мероприятия по защите информации в ходе выполнения работ с использованием сведений, отнесенных к государственной или служебной тайне;

- определяют совместно с заказчиком работ основные направления комплексной защиты информации;

- участвуют в согласовании технических (тактико-технических) заданий на проведение таких работ;

- дают заключение о возможности проведения работ с информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

Указанные подразделения (штатные специалисты) подчиняются непосредственно руководителю предприятия или его заместителю. Работники этих подразделений (штатные специалисты) приравниваются по оплате труда к соответствующим категориям работников основных структурных подразделений.

Для проведения работ по защите информации могут привлекаться на договорной основе специализированные предприятия, имеющие лицензии на право проведения работ в области защиты информации.

19. Предприятия, имеющие намерения заниматься деятельностью в области защиты информации, должны получить соответствующую лицензию на определенной вид этой деятельности. Лицензии выдаются Государственной технической комиссией при Президенте Российской Федерации и другими лицензирующими органами в соответствии со своей компетенцией по представлению органа государственной власти.

20. Высшие учебные заведения и институты повышения квалификации по подготовке и переподготовке кадров в области защиты информации (например: Институт криптографии, связи и информатики ФСБ – http://www.fssr.ru/ ; РГГУ – http://www.fzi.rsuh.ru/ ; Санкт-Петербургский специальный центр защиты информации – http://www.ssl.stu.neva.ru/ ; НИП Информзащита –http://www.infosec.ru/) осуществляют:

1) первичную подготовку специалистов по комплексной защите информации;

2) переподготовку (повышение квалификации) специалистов по защите информации органов государственной власти и предприятий;

3) усовершенствование знаний руководителей органов государственной власти и предприятий в области защиты информации.

Подготовка кадров для государственной системы защиты информации осуществляется при методическом руководстве Государственной технической комиссии при Президенте Российской Федерации.

III. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ И СРЕДСТВАХ ИНФОРМАТИЗАЦИИ И СВЯЗИ

21. Защита информации в системах и средствах информатизации и связи является составной частью работ по их созданию, эксплуатации и осуществляется во всех органах государственной власти и на предприятиях, располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

22. Требования по защите информации в системах и средствах информатизации и связи определяются заказчиками совместно с разработчиками на стадии подготовки и согласования решений, приказов и директив, планов и программ работ, технических и тактико-технических заданий на проведение исследований, разработку (модернизацию), испытания, производство и эксплуатацию (применение) на основе стандартов, нормативно-технических и методических документов, утверждаемых Комитетом Российской Федерации по стандартизации, метрологии и сертификации, Государственной технической комиссией при Президенте Российской Федерации и другими органами государственной власти в соответствии с их компетенцией. Указанные требования согласовываются с подразделениями по защите информации.

23. Организация защиты информации в системах и средствах информатизации и связи возлагается на руководителей органов государственной власти и предприятий, заказчиков и разработчиков систем и средств информатизации и связи, руководителей подразделений, эксплуатирующих эти системы и средства, а ответственность за обеспечение защиты информации – непосредственно на пользователя (потребителя) информации.

24. В интересах обеспечения защиты информации в системах и средствах информатизации и связи защите подлежат:

1) информационные ресурсы, содержащие сведения, отнесенные к государственной или служебной тайне, представленные в виде носителей на магнитной и оптической основе, информативных физических полей, информативных массивов и баз данных;

2) средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации (звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации, содержащей сведения, отнесенные к государственной или служебной тайне;

3) технические средства и системы, не обрабатывающие информацию, но размещенные в помещениях, где обрабатывается (циркулирует) информация, содержащая сведения, отнесенные к государственной или служебной тайне, а также сами помещения, предназначенные для ведения секретных переговоров;

25. Целями защиты информации являются:

1) предотвращение утечки информации по техническим каналам;

2) предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в системах информатизации;

3) соблюдение правового режима использования массивов и программ обработки информации, а также обеспечение полноты, целостности и достоверности информации в системах обработки;

4) сохранение возможности управления процессом обработки и пользования информацией.

26. Защита информации осуществляется путем:

1) предотвращение перехвата техническими средствами информации, передаваемой по каналам связи;

2) предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, а также электроакустических преобразований;

3) исключения несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

4) предотвращения специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

5) выявления возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств);

6) предотвращения перехвата техническими средствами речевой информации из помещений и объектов.

Предотвращение перехвата техническими средствами информации, передаваемой по каналам связи, достигается применением криптографических и иных методов и средств защиты, а также проведением организационно-технических и режимных мероприятий.

Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также электроакустических преобразований достигаетсяприменением защищенных технических средств, аппаратных средств защиты, средств активного противодействия, экранированием зданий или отдельных помещений, установлением контролируемой зоны вокруг средств информатизации и другими организационными и техническими мерами.

Исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации достигается применением специальных программно-технических средств защиты, использованием криптографических способов защиты, а также организационными и режимными мероприятиями.

Предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации, достигается применением специальных программных и аппаратных средств защиты (антивирусных процессоров, антивирусных программ), организацией системы контроля безопасности программного обеспечения.

Выявление возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств) достигается проведением специальных проверок по выявлению этих устройств.

Предотвращение перехвата техническими средствами речевой информации из помещений и объектов достигается применением специальных средств защиты, проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением специальных устройств подслушивания и другими организационными и режимными мероприятиями.

27. Информация, содержащая сведения, отнесенные к государственной или служебной тайне, должна обрабатываться с использованием защищенных систем и средств информатизации и связи или с использованием технических и программных средств защиты, сертифицированных в установленном порядке.

Соответствие технического средства и его программного обеспечения требованиям защищенности подтверждается:

1) сертификатом, выдаваемым предприятием, имеющим лицензию на этот вид деятельности;

2) по результатам сертификационных испытаний;

3) предписанием на эксплуатацию, оформляемым по результатам специальных исследований и специальных проверок технических средств и программного обеспечения.

Для оценки готовности систем и средств информатизации и связи к обработке (передаче) информации, содержащей сведения, отнесенные к государственной или служебной тайне, проводится аттестование указанных систем и средств в реальных условиях эксплуатации на предмет соответствия принимаемых методов, мер и средств защиты требуемому уровню безопасности информации.

VI. КОНТРОЛЬ СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

47. Контроль состояния защиты информации (далее именуется – контроль) осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней, преднамеренных программно-технических воздействий на информацию и оценки защиты ее от иностранных технических разведок.

Контроль заключается в проверке выполнения актов законодательства Российской Федерации по вопросам защиты информации, решений Государственной технической комиссии при Президенте Российской Федерации, а также в оценке обоснованности и эффективности принятых мер защиты для обеспечения выполнения утвержденных требований и норм по защите информации.

48. Контроль организуется Государственной технической комиссией при Президенте Российской Федерации, Федеральной службой безопасности Российской Федерации, Министерством внутренних дел Российской Федерации, Министерством обороны Российской Федерации, Службой внешней разведки Российской Федерации и Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, структурными и межотраслевыми подразделениями органов государственной власти, входящими в государственную систему защиты информации, и предприятиями в соответствии с их компетенцией.

Акты проверок предприятий рассылаются их руководителями в орган, проводивший поверку, и в орган государственной власти по подчиненности предприятия.

49. Государственная техническая комиссия при Президенте Российской Федерации организует контроль силами центрального аппарата и подчиненных ей в специальном отношении Специальных центров. Она может привлекать для этих целей подразделения по защите информации органов государственной власти.

Центральный аппарат Государственной технической комиссией при Президенте Российской Федерации осуществляет в пределах своей компетенции контроль в органах государственной власти и на предприятиях, обеспечивает методическое руководство работами по контролю (за исключением объектов и технических средств, защита которых входит в компетенцию Федеральной службой безопасности Российской Федерации, Министерства внутренних дел Российской Федерации, Министерства обороны Российской Федерации, Службы внешней разведки Российской Федерации, Федерального агентства правительственной связи и информации при Президенте Российской Федерации, Главного управления охраны Российской Федерации).

Специальные центры, подчиненные в специальном отношении Государственной технической комиссией при Президенте Российской Федерации, в пределах своей компетенции осуществляют контроль в органах государственной власти и на предприятиях, расположенных в зонах ответственности этих центров.

Контроль в органах государственной власти силами центрального аппарата Государственной технической комиссии при Президенте Российской Федерации и специальных центров, подчиненных в специальном отношении Государственной технической комиссии при Президенте Российской Федерации, осуществляется по согласованию с соответствующими органами государственной власти.

50. Органы государственной власти организуют и осуществляют контроль на подчиненных им предприятиях через свои подразделения по защите информации. Повседневный контроль засостоянием защиты информации на предприятиях проводится силами их подразделений по защите информации.

51. Контроль на предприятиях негосударственного сектора при выполнении работ с использованием сведений, отнесенных к государственной или служебной тайне, осуществляется органами государственной власти, Государственной технической комиссией при Президенте Российской Федерации, Федеральной службой безопасности Российской Федерации, Федеральным агентством правительственной связи и информации при Президенте Российской Федерации и заказчиком работ в соответствии с их компетенцией.

52. Защита информации считается эффективной, если принимаемые меры соответствуют установленным требованиям или нормам.

Несоответствие мер установленным требованиям или нормам по защите информации является нарушением.

Нарушения по степени важности делятся на три категории:

первая – невыполнение требований или норм по защите информации, в результате чего имелась или имеется реальная возможность ее утечки по техническим каналам;

вторая – невыполнение требований по защите информации, в результате чего создаются предпосылки к ее утечки по техническим каналам;

третья – невыполнение других требований по защите информации.

53. При обнаружении нарушений первой категории руководители органов государственной власти и предприятий обязаны:

1) немедленно прекратить работы на участке (рабочем месте), где обнаружены нарушения и принять меры по их устранению;

2) организовать в установленном порядке расследование причин и условий появления нарушений с целью недопущения их в дальнейшем и привлечения к ответственности виновных лиц;

3) сообщить в Государственную техническую комиссию при Президенте Российской Федерации, руководству органа государственной власти, федеральному органу государственной безопасности и заказчику о вскрытых нарушениях и принятых мерах.

Возобновление работ разрешается после устранения нарушений и проверки достаточности и эффективности принятых мер, проводимой Государственной технической комиссией при Президенте Российской Федерации или по ее поручению подразделениями по защите информации органов государственной власти.

При обнаружении нарушений второй и третьей категорий руководители проверяемых органов государственной власти и предприятий обязаны принять необходимые меры по их устранению в сроки, согласованные с органом, проводившим проверку, или заказчиком (представителем заказчика). Контроль за устранением этих нарушений осуществляется подразделениями по защите информации этих органов государственной власти и предприятий.

54…

Допуск представителей центрального аппарата Государственной технической комиссии при Президенте Российской Федерации, специальных центров, подчиненных ей в специальном отношении, на объекты для проведения контроля состояния защиты информации, доступ к работам и документам, необходимым для проведения контроля, осуществляется в установленном порядке по предъявлении специального удостоверения представителя Государственной технической комиссии при Президенте Российской Федерации и предписания на право проведения проверки данного объекта. Допуск на военные объекты осуществляется по разрешению начальника Генерального штаба Вооруженных сил Российской Федерации.

Предписания на право проверки состояния защиты информации выдаются:

- для объектов органов государственной власти – председателем Государственной технической комиссии при Президенте Российской Федерации (заместителем председателя);

- для предприятий на всей территории Российской Федерации – начальником инспекции Государственной технической комиссии при Президенте Российской Федерации;

- для предприятий в пределах установленных зон ответственности – начальниками специальных центров, подчиненных в специальном отношении Государственной технической комиссии при Президенте Российской Федерации;

- для подведомственных предприятий – руководителями органов государственной власти.

VII. ФИНАНСИРОВАНИЕ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

55. Финансирование мероприятий по защите информации, содержащей сведения, отнесенные к государственной или служебной тайне, а также подразделений по защите информации в органах государственной власти и на бюджетных предприятиях предусматривается в сметах расходов на их содержание.

56. Создание технических средств защиты информации, не требующее капитальных вложений, осуществляется в пределах средств, выделяемых заказчиком на научно-исследовательские и опытно-конструкторские работы, связанные с разработкой продукции.

Расходы по разработке технических средств защиты информации включаются в стоимость разработки образца продукции.

Создание технических средств защиты информации, требующее капитальных вложений осуществляется в пределах средств, выделяемых заказчиком на строительство (реконструкцию) сооружений или объектов.

 

 

Государственные стандарты

ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России

ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России

ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России

ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России

ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России

ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России

ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России

ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России

ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России


 

Раздел 3.

Практическая часть.

К нам обратился Ген.Директор компании ООО "Хельги Лаб" занимающаяся разработками в области построения трехмерных фотореалистичных моделей городов и городских объектов с просьбой провести специальную проверку технических средств обработки информации принадлежащих этой организации.

Специальные проверки представляют собой проверки технических средств и систем (ТСС) объекта защиты с целью выявления и изъятия специально установленных закладных устройств съема информации непосредственно с ТСС, выявление технических доработок по изменению свойств ТСС, облегчающих умышленный или неумышленный съем информации, выявление различного рода программных закладок съема информации.

При проведении специальных проверок применяются специализированные технические средства.

Данный вид работ лицензируется, контролируется и проводится на основании нормативно-методических документов Службы специальной связи и информации при Федеральной службе охраны Российской Федерации.

Специальная проверка предшествует специальным исследованиям и состоит из нескольких последовательно выполняемых действий:

⦁ прием-передача проверяемого технического средства представителям исследовательских лабораторий или сертификационных центров, формирование исходных данных для программы проверки;

⦁ составление программы проведения специальной проверки технического средства;

⦁ проведение проверки;

⦁ анализ результатов проверки, составление отчетных протоколов.

На специальную проверку технические средства должны предъявляться в исправном состоянии, в штатной упаковке и в полной комплектации по акту приема-передачи. Акт приема-передачи подписывается только после проверки работоспособности технического средства. В случае неисправности технического средства специальная проверка не производится.

Кроме технического средства, представители организации, которой оно принадлежит, обязаны предоставить для разработки программы проверки информацию следующего вида:

⦁ данные Рѕ техническом средстве;

⦁ сведения Рѕ его планируемом применении;

⦁ данные Рѕ месте размещения технического средства.

Данные о техническом средстве должны содержать сведения о его назначении и полной комплектации, комплект документов на техническое средство, способ приобретения с указанием сведений об организации-поставщике.

Данные о планируемом применении должны содержать сведения:

⦁ планируется ли техническое средство для обработки закрытой информации;

⦁ есть ли высший РіСЂРёС„ секретности Сѓ обрабатываемой или обсуждаемой информации;

⦁ РІ составе какой информационной системы планируется работа технического средства;

⦁ Рє каким коммуникационным системам планируется подключение технического средства.

Сведения о планируемом размещении технического средства должны содержать:

⦁ описание объекта информатизации, РЅР° котором планируется использовать техническое средство;

⦁ перечень охраняемых сведений объекта информатизации;

⦁ минимальное расстояние РґРѕ границы контролируемой Р·РѕРЅС‹;

⦁ наличие посольств, представительств Рё мест пребывания иностранных граждан СЃ указанием расстояния РґРѕ контролируемой Р·РѕРЅС‹;

⦁ возможность Рё периодичность пребывания иностранных делегаций РЅР° объекте.

Программа проведения специальной проверки должна учитывать, что возможно установленные электронные закладные устройства или программные закладки ориентированы на получение вполне конкретной информации или на выведение из строя технических средств обработки информации.

По имеющимся документам проводится анализ схемотехнических особенностей электронного технического средства и источника его питания с целью выявления мест циркуляции обрабатываемой информации.

Итогом анализа исходных данных, схемотехнических особенностей и иных необходимых сведений с учетом классификации электронного устройства должен явиться перечень каналов утечки информации и возможно внедренных аппаратных закладных устройств.

Далее на основании перечня естественных каналов утечки информации и возможно внедренных закладных устройств составляется программа проведения специальной проверки технического средства, определяющая порядок выявления демаскирующих признаков закладного устройства и самого устройства. Результаты оформляются в журнале проведения специальных проверок и заверяются подписью руководителя рабочей группы.

Типовой перечень операций проведения специальных технических проверок состоит из:

⦁ дозиметрического контроля изделия РІ упаковке для обнаружения радиоактивных меток Рё радиоизотопных источников питания;

⦁ вихретокового контроля узлов технических средств обработки информации, РЅРµ содержащих металлических включений;

⦁ контроля упаковки, которая РїРѕ назначению РЅРµ должна иметь полупроводниковых РїСЂРёР±РѕСЂРѕРІ, нелинейным локатором для выявления специального электронного устройства, выполняющего роль маяка для определения местоположения технического средства;

⦁ проведения радиоконтроля для выявления активных закладных устройств передачи информации РїРѕ радиоканалу;

⦁ проверки возможности съема информации методом высокочастотного навязывания;

⦁ разборки технического средства СЃ последующим осмотром его узлов для выявления отклонения РѕС‚ схемотехнических Рё конструкторских решений;

⦁ измерений импедансов некоторых узлов технических средств для выявления РёС… отклонений РѕС‚ РЅРѕСЂРјС‹ РёР·-Р·Р° возможно внедренных аппаратных закладок;

⦁ рентгенографии или рентгеноскопии неразборных узлов Рё элементов технических средств СЃ целью выявления схемных изменений;

⦁ рентгенотелевизионного Рё визуально-оптического контроля внешнего РІРёРґР° Рё внутренней структуры узлов Рё элементов технических средств.

Сложные виды контроля (визуально-оптический контроль, рентгеновский контроль, контроль методами нелинейной локации, электротехнических измерений и высокочастотного «навязывания») проводятся по специальным методикам.

Проверенные технические средства и оборудование маркируются по специальной методике.

По результатам проведения специальной проверки руководитель проверяющей группы делает вывод о наличии или отсутствии закладных электронных устройств и оформляет акт с перечислением проверенных элементов, видов технических проверок и фамилий и инициалов проводивших отдельные виды проверок лиц.

Акт оформляется в единственном экземпляре и хранится у исполнителя. Заключение составляется в двух экземплярах - (для исполнителя и заказчика). Акт и заключение утверждаются руководителем организации-исполнителя.

Проведение специальных проверок охватывает выделенные помещения, технические средства, используемые в процессе обработки информации с ограниченным доступом, вспомогательные технические средства, используемые на объектах информационной деятельности и в выделенных помещениях.


 

Использованные материалы:

1. Багриновский К. А., Хрусталев Е. Ю. Новые информационные технологии. М.: “ЭКО”. 1996.

2. Гончаров Р.В., Любимов М.Ф., Савельева Н.Г. Информатика. Компьютерные системы и сети: учебное пособие/ РГЭА, - Ростов н\Д, 1998, - 255с.

3. Майоров С. И. Информационный бизнес: коммерческое распостронение и маркетинг. М.: «Финансы и статистика» 1993г.

4. Макарова Н. В., Матвеева Л. А., Бройдо В. Л. Информатика. Учебное пособие. М.: «Финансы и статистика» 1997.

5. Хольденберг В.А. Введение в программирование. Учебное пособие. Мн.: ООО «Харвест», 1997. – 528с.

6. ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ: УЧЕБНИК ДЛЯ ВУЗОВ

Автор/создатель: Зайцев А.П., Шелупанов А.А., Мещеряков Р.В., Скрыль С.В., Голубятников И.В.

 

 


 

Заключение.

 

Специальные проверки проводится в лабораторных условиях перед установкой технических средств на объектах Заказчика. По результатам специальных проверок составляется акт и заключение, в котором указывается возможность применения технических средств по назначению, а также ограничения по его применению.

Установка технических средств обработки конфиденциальной информации, а также средств защиты информации должна выполняться в соответствии с техническим проектом или техническим решением. Разработка технических решений и технических проектов на установку и монтаж ТСОИ, а также средств защиты информации производится подразделениями по защите информации (службами безопасности предприятий) или проектными организациями, имеющими лицензию ФСТЭК, на основании технических заданий на проектирование, выдаваемых заказчиками.

Последнее изменение этой страницы: 2016-06-09

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...