Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 791
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1 ... 29 30 31 32 33 34 35 36 ... 41
17.3. Анализ и использование результатов
проведения контрольных мероприятий
Периодичность проведения проверок организаций определя
ется исходя из высшего грифа секретности обрабатываемой (цир
кулирующей) в ней информации или установленной категории по требованиям обеспечения защиты образцов вооружения и во
енной техники. Такая периодичность может указываться в руко
водстве по технической защите информации или в инструкциях по технической защите информации, касающейся изделия (об
разца).
Периодичность проведения проверок состояния технической защиты информации устанавливается:
• для организаций, работающих со сведениями «особой важно
сти» (образцы 1-й категории) — не реже одного раза в два года;
• для организаций, работающих со сведениями, имеющими гриф
«совершенно секретно» (образцы 2-й категории) — не реже одно
го раза в три года;
• для организаций, работающих со сведениями, имеющими гриф
«секретно» (образцы 3-й категории) — не реже одного раза в пять лет.
Нарушения в области технической защиты информации представляют собой несоответствие мер технической защиты ин
формации установленным требованиям или нормам.
По степени опасности нарушения делятся на три категории:
первая категория — невыполнение требований или норм по технической защите информации, составляющей государственную тайну, подтвержденное протоколом технического контроля, в ре
зультате которого имелась или имеется реальная возможность утеч
ки информации по техническим каналам, несанкционированный доступ к информации или воздействие на информацию;
вторая категория — невыполнение требований по техниче
ской защите информации, в результате чего создаются предпо
сылки к утечке информации по техническим каналам или несан
кционированному доступу к ней;
третья категория — недостатки в оформлении документов по организации технической защиты информации, которые не ведут непосредственно к возникновению предпосылок к утечке информации по техническим каналам или к несанкционирован
ному доступу к ней.
При обнаружении нарушений второй и третьей категорий ру
ководитель проверяемой организации обязан принять необходи
мые меры по их устранению в сроки, согласованные с проверяю
щим органом. Контроль за устранением этих нарушений осуще
ствляется подразделением контроля проверенной организации.
Содержание контроля состояния технической защиты ин
формации составляет оценка деятельности (состояния работ) по противодействию ИТР и технической защите информации, а так
же эффективности мер (мероприятий) по защите государствен
ных и промышленных объектов, образцов вооружения и военной техники, информационных систем, средств и систем связи и уп
равления (далее — контроль эффективности защиты).
Контроль деятельности по технической защите информа
ции заключается в проверке организации работ по защите инфор
мации, наличия органов (подразделений) технической защиты ин
формации, включения задач зашиты информации в положения о подразделениях и функциональных обязанностях должностных лиц, наличия и содержания внутренних организационно-распо
рядительных документов (приказов, руководств, положений, ин
струкций) на соответствие требованиям правовых и нормативных документов в области защиты информации, порядка и своевре
менности их доведения до исполнителей и подведомственных орга
низаций, наличия и полноты планов работ по технической защи
те информации и контролю ее эффективности, а также состояния их выполнения.
Контроль эффективности защиты — это проверка соответ
ствия качественных и количественных показателей эффективно
сти мер (мероприятий) по противодействию ИТР и технической защите государственных и промышленных объектов, образцов во
оружения и военной техники, информационных систем, средств и систем связи и управления требованиям или нормам эффектив
ности защиты информации.
Состав видов технической разведки и их возможности, угрозы безопасности информации и каналы ее утечки, подлежащие кон
тролю, определяются Гостехкомиссией России в соответствующих моделях технических разведок и концепциях защиты.
В зависимости от вида контроль эффективности защиты может быть организационным и техническим.
Организационный контроль — проверка соответствия полно
ты и обоснованности мероприятий по защите требованиям руко
водящих документов в области технической защиты информации.
Технический контроль — это контроль эффективности защи
ты, проводимый с использованием соответствующих средств. Це
лью технического контроля является получение объективной и достоверной информации о состоянии защиты объектов контро
ля. При проведении технического контроля оценивается соответ
ствие объективных показателей состояния защиты объекта пре
дельно допустимым значениям (нормам). Для проведения техни
ческого контроля эффективности защиты информации могут ис
пользоваться космические, воздушные, наземные, морские, а также встроенные средства технического контроля.
Проведение объема технического контроля эффективности
технической защиты информации может быть разным.
Комплексный контроль проводится по всем каналам возмож
ной утечки информации (несанкционированного доступа к ин
формации или воздействия на нее), характерным для контроли
руемого технического средства (образца, объекта информатиза
ции), причем оценка эффективности технической защиты инфор
мации осуществляется во взаимной увязке результатов обследова
ния по всем указанным каналам.
Целевой контроль — это проверка по одному из каналов воз
можной утечки информации, характерных для контролируемого технического средства, в котором циркулирует защищаемая ин
формация.
Для выборочного контроля из всего состава технических средств на объекте для проверки выбирают те из них, которые по резуль
татам предварительной оценки с наибольшей вероятностью име
ют технические каналы утечки защищаемой информации.
В зависимости от имеющихся условий проведения технический контроль эффективности технической защиты информации мо
жет осуществляться тремя методами.
В ходе инструментального контроля используется техниче
ское измерительное средство и моделируются реальные условия работы технического средства разведки.
При инструментально-расчетном контроле измерения прово
дятся в непосредственной близости от объекта контроля, а затем результаты измерений пересчитываются относительно предполагае
мого места (условий) нахождения технического средства разведки.
Для проведения расчетного контроля эффективность защиты оценивается математически, исходя из реальных условий разме
щения и возможностей технического средства разведки и извест
ных характеристик объекта контроля.
Технический контроль осуществляется в соответствии с
методиками контроля состояния технической защиты инфор
мации, утвержденными или согласованными с ФСТЭК России.
Не допускается физическое подключение технических средств кон
троля, а также формирование тестовых режимов, запуск тестовых программ на образцах, средствах и информационных системах в процессе выполнения ими обработки информации или техноло
гического процесса.
Технический контроль состояния защиты информации в си
стемах управления производствами, транспортом, связью, энер
гетикой и передачи финансовой и другой информации осуществ
ляется в соответствии со специально разрабатываемыми програм
мами и методиками контроля, согласованными Гостехкомиссией
России, владельцем объекта и ведомством по подчиненности объек
та контроля.
Во всех органах исполнительной власти и организациях про
веряется:
• наличие должностных лиц, структурных подразделений или отдельных сотрудников по защите информации, уровень их под
готовки (квалификации);
• наличие и полнота отработки Руководства по технической защите информации в соответствии с требованиями руководящих документов ФСТЭК России, правильность оценки опасности тех
нических средств разведки применительно к данному объекту;
• наличие и достаточность руководящих и внутренних органи
зационно-распорядительных документов по защите информации;
• наличие физической защиты территории и здания, где разме
щаются устройства и носители информации, с помощью техни
ческих средств охраны и специального персонала, обеспечение пропускного режима и специального оборудования помещений, где размещаются устройства и носители информации;
• своевременность и правильность категорирования выделен
ных помещений, соблюдение порядка их аттестации при вводе в эксплуатацию, оформление разрешения на проведение закрытых мероприятий и ведение переговоров по секретной тематике;
• эффективность мероприятий по защите информации, осуще
ствляемых на объектах при посещении их иностранными пред
ставителями;
• организация и фактическое состояние доступа персонала к защищаемым информационным ресурсам, наличие и качество организационно-распорядительных документов по допуску пер
сонала к защищаемым ресурсам;
• выполнение организационных и технических мер по техни
ческой защите информации при ее обработке средствами вычис
лительной и оргтехники;
• соответствие принятых мер по технической защите информа
ции установленным нормам и требованиям.
В органах исполнительной власти и органах производствен
ного управления (холдингах, аппаратах научно-производственных и производственных объединений, вышестоящих акционерных об
ществах по отношению к дочерним и зависимым организациям) проверяется:
• наличие в системе соответствующего органа исполнительной власти или производственного управления (далее — органа уп
равления) необходимых руководящих документов по защите ин
формации;
• своевременность доведения требований руководящих доку
ментов по технической защите информации до сотрудников ап
парата и подведомственных организаций;
• состояние информационной безопасности в ведомственных
(корпоративных) сетях связи и информатизации;