Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 790
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
• деятельность аппарата органа управления по методическо
му руководству и координации работ по технической защите информации в отраслевых (дочерних, зависимых) организа
циях.
В научно-исследовательских и проектных организациях, на
промышленных предприятиях и в испытательных организациях
оборонного промышленного комплекса проверяется также:
• перечень проводимых работ и создаваемых образцов воору
жения и военной техники, подлежащих защите от технических разведок, в соответствии с годовым планом (перечнем) работ по оборонной тематике;
• наличие в технических заданиях на разработку (создание) из
делий (систем, средств, объектов) разделов по защите охраняемых сведений (характеристик) и конкретных требований по защите информации;
• качество проработки и обоснованность в эскизных и техни
ческих проектах мероприятий по защите информации, перечней охраняемых сведений и демаскирующих признаков, правильность определения технических каналов утечки информации и их опас
ности;
• наличие и полнота отработки «Инструкции по технической защите информации (противодействию техническим средствам разведки)» для различных этапов жизненного цикла объектов за
щиты (изделий);
• наличие и правильность ведения документов на рабочие мес
та, где проводятся работы по закрытой тематике, а также журна
лов учета времени работы изделий;
• правильность оценки разведдоступности защищаемых работ
(изделий) на объекте и основные результаты проведенного ранее на объекте технического контроля (аттестации);
• наличие и деятельность экспертных комиссий на предприя
тиях, осуществляющих поставки образцов вооружения и военной техники на экспорт, а также степень привлечения к их работе специалистов по технической защите информации и представи
телей заказчика;
• эффективность мер по защите охраняемых характеристик об
разцов вооружения и военной техники, их элементов — носите
лей защищаемой информации, охраняемых характеристик пред
приятия (как объекта защиты) по результатам технического конт
роля.
В информационных и автоматизированных системах обра
ботки информации проверяется:
• наличие сведений, составляющих государственную или слу
жебную тайну, циркулирующих в средствах обработки информа
ции и помещениях в соответствии с принятой на объекте техно
логией обработки информации;
• правильность категорирования объектов информатизации, а также классификации автоматизированных систем в зависимости от степени секретности обрабатываемой информации;
• наличие и правильность оформления аттестатов соответствия на объекты информатизации, а также сертификатов на средства защиты информации, наличие материалов по специальным ис
следованиям и специальным проверкам технических средств
(в необходимых случаях);
• организация и фактическое состояние доступа обслуживаю
щего и эксплуатирующего персонала к защищаемым информаци
онным ресурсам, наличие и качество организационно-распоря
дительных документов по допуску персонала к защищаемым ре
сурсам, организация учета, хранения и обращения с конфиденци
альными машинными носителями информации;
• состояние учета всех технических и программных средств оте
чественного и иностранного производства, участвующих в обра
ботке информации, подлежащей защите, наличие и правильность оформления документов по специальным исследованиям и про
веркам технических средств информатизации, в том числе на на
личие недекларированных возможностей программного обеспе
чения;
• правильность размещения технических средств информати
зации (с привязкой к помещениям, в которых они установлены), трасс прокладки информационных и неинформационных цепей, выходящих за пределы контролируемой территории, в соответ
ствии с предписаниями на эксплуатацию;
• обоснованность и полнота выполнения организационных и технических мер по защите информации, циркулирующей в сред
ствах электронной вычислительной техники;
• наличие, правильность установки и порядка эксплуатации средств защиты от несанкционированного доступа и специаль
ных программно-математических воздействий к информации;
• выполнение требований по технической защите информации при присоединении автоматизированных систем ее обработки к внешним и международным информационным системам общего пользования;
• оценка эффективности мер зашиты по результатам проведе
ния выборочного технического контроля.
В системах и сетях связи, автоматизированных системах
управления и передачи данных проверяется:
• выполнение требований по технической защите информации при присоединении ведомственной (внутренней) сети связи к сети связи общего пользования, взаимоувязанной сети связи Россий
ской Федерации;
• полнота и правильность оценки разведдоступности каналов и линий связи, анализ характера передаваемой по ним информации;
• наличие и правильность установки аппаратуры технической защиты информации в каналах связи, а также ее исправность и работоспособность;
• обоснованность и полнота выполнения мероприятий по обес
печению защищенности от воздействий систем автоматизирован
ного управления, а также систем передачи оперативно-диспет- черской информации;
• состояние технической защиты информации в ходе деятель
ности предприятий связи по обеспечению живучести и устойчи
вости магистральных сетей связи;
• обеспечение защищенности от программно-математических воздействий и несанкционированного доступа систем управления цифровым коммутационным оборудованием;
• эффективность мероприятий по защите оконечных устройств и коммутационного оборудования, размещенных в выделенных помещениях или передающих подлежащую защите информацию, наличие материалов по специальным исследованиям и специаль
ным проверкам технических средств (в необходимых случаях).
В финансово-кредитных организациях, обслуживающих орга
ны исполнительной власти и предприятия оборонного промыш
ленного комплекса, проверяется:
• наличие требований по технической защите информации кли
ентов финансово-кредитной организации — органов исполнитель
ной власти и предприятий оборонного промышленного комплек
са;
• наличие специального участка (комплекса технических средств) для обработки информации, подлежащей защите;
• эффективность специального технологического процесса вы
деления подлежащей защите информации из общего массива фи
нансовой информации.
В организациях, осуществляющих топографо-геодезинескую
и картографическую деятельность или использующих топог-
рафо-геодезическую информацию, проверяется:
• наличие лицензий и разрешений на выполнение топографо
геодезических и картографических работ;
• технические мероприятия по защите информации при осу
ществлении цифровой обработки фотоматериалов и обоснован
ность грифа секретности производных материалов;
• технические мероприятия по защите информации при разра
ботке и изготовлении тематических и специальных карт и планов на основе секретных топографических материалов;
• соответствие установленному порядку производства, реали
зации или эксплуатации аппаратуры для определения координат, работающей по сигналам космических аппаратов;
• порядок внедрения и использования геоинформационных систем для целей обработки подлежащей защите информации.
Г л а в а 18
Управление комплексной системой
защиты информации в условиях
чрезвычайных ситуаций
18.1. Понятие и основные виды чрезвычайных
ситуаций
Рассмотрим общие аспекты деятельности, связанные с возник
новением чрезвычайных ситуаций (далее — ЧС) и организацией деятельности по предотвращению или минимизации ущерба, ко
торый в их результате может быть нанесен защищаемой инфор
мации.
Чрезвычайная ситуация — это обстановка на определенной территории, сложившаяся в результате аварии, опасного природ
ного явления, катастрофы, стихийного или иного бедствия, кото
рые могут повлечь или повлекли за собой человеческие жертвы, ущерб здоровью людей или окружающей природной среде, зна
чительные материальные потери и нарушение условий жизнедея
тельности людей [48].
В соответствии с нормативно-правовыми документами [35] в
Российской Федерации принята следующая классификация ЧС:
• по источникам происхождения — природного или техноген
ного характера;
• по масштабам, в зависимости от количества пострадавших, размеров материального ущерба или границ распространения по
ражающих факторов ЧС — локальные, местные, территориаль
ные, региональные, федеральные и трансграничные.
Перечни источников ЧС, их подробная классификации изла
гаются в целом ряде стандартов и нормативных документов, ос
новные из которых приведены в конце главы.
При подготовке внутренних нормативных документов предпри
ятия по вопросам ликвидации ЧС необходимо также учитывать требование законодательства о том, что ликвидация ЧС осуще
ствляется силами и средствами предприятий, учреждений и орга
низаций независимо от их организационно-правовой формы, ор
ганов местного самоуправления, органов исполнительной власти субъектов Российской Федерации, на территориях которых сло
жилась ЧС, под руководством соответствующих комиссий по чрез
вычайным ситуациям:
ликвидация локальной ЧС осуществляется силами и средства
ми организации;
ликвидация местной ЧС осуществляется силами и средствами органов местного самоуправления;
ликвидация территориальной ЧС осуществляется силами и сред
ствами органов исполнительной власти субъекта Российской Феде
рации;
ликвидация региональной и федеральной ЧС осуществляется силами и средствами органов исполнительной власти субъектов
Российской Федерации, оказавшихся в зоне ЧС.
При недостаточности собственных сил и средств для ликвида
ции локальной, местной, территориальной, региональной и фе
деральной ЧС соответствующие комиссии по ЧС могут обращать
ся за помощью к вышестоящим комиссиям по ЧС.
Хотелось отметить особую опасность ЧС, возникших в резуль
тате террористических акций и различного рода действий крими
нального характера.
ми организации;
ликвидация местной ЧС осуществляется силами и средствами органов местного самоуправления;
ликвидация территориальной ЧС осуществляется силами и сред
ствами органов исполнительной власти субъекта Российской Феде
рации;
ликвидация региональной и федеральной ЧС осуществляется силами и средствами органов исполнительной власти субъектов
Российской Федерации, оказавшихся в зоне ЧС.
При недостаточности собственных сил и средств для ликвида
ции локальной, местной, территориальной, региональной и фе
деральной ЧС соответствующие комиссии по ЧС могут обращать
ся за помощью к вышестоящим комиссиям по ЧС.
Хотелось отметить особую опасность ЧС, возникших в резуль
тате террористических акций и различного рода действий крими
нального характера.
1 ... 30 31 32 33 34 35 36 37 ... 41
18.2. Технология принятия решений
в условиях ЧС
Управление мероприятиями по предупреждению и ликвида
ции ЧС включает:
• организацию и осуществление мероприятий по поддержанию готовности предприятия к действиям в ЧС;
• изучение, анализ и оценку потенциально опасных объектов и прогнозирование возможной обстановки на них;
• принятие решений на ликвидацию ЧС, возникших на объек
тах предприятия;
• постановку задач подчиненным должностным лицам, орга
нам управления и подразделениям (силам) на ликвидацию ЧС;
• планирование и организацию подразделений (сил) при воз
никновении ЧС;
• организацию и поддержание взаимодействия;
• организацию и выполнение мероприятий по всестороннему обеспечению подразделений (сил), задействованных в ликвида
ции ЧС и ее последствий;
• организацию системы управления при ликвидации ЧС;
• организацию выполнения поставленных задач в ходе ликви
дации ЧС.
При возникновении ЧС управление осуществляется, как пра
вило, через специально создаваемую оперативную группу (штаб), состав которой определяется в зависимости от места возникнове
ния, масштаба и характера ЧС. Оперативная группа (штаб) созда
ется заблаговременно. В ее состав, как правило, включаются:
• руководитель предприятия и его заместители;
• руководители основных производственных подразделений;
• руководители (ответственные представители) службы без
опасности, отдела кадров, отдела по установлению контактов с общественностью, финансового отдела.
Оперативная группа (штаб) не только предпринимает меры в случае возникновения ЧС, но занимается также разработкой ме
роприятий по их предупреждению.
Цель планирования действий в условиях ЧС заключается в минимизации отрицательных последствий независимо от их ха
рактера и масштаба.
18.3. Факторы, влияющие на принятие
решений в условиях ЧС
Анализ источников ЧС и физической природы их проявления позволяет сделать вывод, что основными факторами, влияющими на адекватность принимаемых решений условиям реально склады
вающейся обстановки, вызванной чрезвычайной ситуацией, будут:
• неопределенность, связанная со сложностью сбора и обра
ботки информации в условиях воздействия источников ЧС, с воз
можными повреждениями линий и аппаратуры связи, нанесени
ем ущерба или уничтожением автоматизированных систем управ
ления, комплексным проявлением негативных воздействий ис
точников ЧС (природные источники ЧС рано или поздно «запус
кают в действие» техногенные и т.п.);
• ограниченность во времени, связанная с необходимостью приня
тия решений в сжатые сроки, высокой скоростью изменения об
становки, фактором наличия инициативы на стороне «противника»
(независимо от формы его проявления — наводнение или крими
нальная группа), необходимостью сработать «на опережение»;
• физио-психологическое состояние лиц, принимающих ре
шения и их исполнителей, вызванное неблагоприятным воздей
ствием источников чрезвычайных ситуаций (страх, голод, холод, жара и т.п.).
18.4. Подготовка мероприятий на случай
возникновения ЧС
Очевидно, что сглаживание воздействия перечисленных ранее и других неблагоприятных факторов возможно исключительно за счет заблаговременного планирования (с максимально возмож
ной детализацией, по всем наиболее вероятным вариантам), под