Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Козьминых С.И. Организация защиты информации в ОВД. Ч. 2

.pdf
Скачиваний:
99
Добавлен:
07.01.2021
Размер:
9.36 Mб
Скачать

51

Как иностранных, так и российских посетителей не допускается оставлять одних при выходе руководителя из кабинета. Во время отсутствия руководителя никтоизпосетителейилиперсоналаорганизациинедолженвходитьвегокабинет.

Ежедневное число посетителей должно соответствовать реальному времени, отведенномуруководителемнаэтотвидработы.

Следует планировать прием таким образом, чтобы посетители длительное время не находились в приемной, так как подобные ожидания всегда сопровождаются подсознательным или умышленным прослушиванием переговоров в приемной, возможнымполучениемзначительногообъемаценнойинформации.

Для организации работы руководителя с посетителями целесообразно формирование графика приема, который целесообразно формировать централизованно в виде единой схемы, охватывающей посетителей руководства организации и структурных подразделений. На основании графика секретарь руководителя ежедневно в начале рабочего дня сообщает сведения о посетителях и характере разрешенного их доступа к делам организации в службу безопасности для оформления пропусков.

Установление соответствия личности посетителя сведениям в графике приема

идокументе, удостоверяющемеголичность, выполняется:

сотрудником службы безопасности при входе в здание организации и выдаче посетителюпропуска;

секретарем при входе посетителя в приемную руководителя организации.

Впериод ожидания посетителем приема секретарю следует внимательно наблюдать за его поведением, фиксировать возможные странности в движениях, излишнюю возбужденность и т.п. При возникновении каких-либо опасений секретарь должен вызвать сотрудника службы безопасности, который будет присутствоватьвкабинетеприбеседеруководителяспосетителем.

По окончании приема руководителем секретарь организует дальнейшие действияпосетителя. Возможныдваварианта:

посетитель в сопровождении сотрудника службы безопасности направляется квыходуизздания;

секретарь вызывает в приемную сотрудника организации, к которому посетительнаправлендлярешенияважныхдлянегозадач.

Вподразделениях организации соблюдается в целом тот же порядок приема и работы с посетителями. Посетитель может быть допущен только к тем документам, работа с которыми ему разрешена руководителем организации. Все его перемещения по территории организации осуществляются в сопровождении сотрудника. Посетители, нарушившие правила работы с информационными ресурсами организации, замеченные в попытке несанкционированного получения ценных сведений у сотрудников, лишаются права дальнейшего пребывания в организации. Привыходеизорганизациипосетительдолженсдатьпропуск.

Таким образом, разработка и использование эффективной системы обеспечения информационной безопасности в процессе приема и работы с посетителями является одной из важных частей системы защиты информации и охраны материальныхценностейорганизации.

52

3. Защита информации при осуществлении научно-публицистической и рекламной деятельности

На практике местом проведения переговоров часто становятся постоянно действующие и периодические специализированные выставки. Любая выставка является, с одной стороны, отличным источником полезной информации, а с другой – опасным каналом несанкционированного получения конфиденциальных сведений, касающихсядеятельностиорганизации.

Обобщенно источники ценных сведений в процессе выставочной деятель-

ности включают в себя: экспозицию, сотрудников организации, участвующих в выставке, и рекламно-выставочные материалы. Утрата ценной информации происходит в результате общения специалистов родственных профессий, но разных организаций и наличия в выставочной экспозиции ценной информации. Проводимые вместе с выставочными мероприятиями пресс-конференции и семинары создают дополнительнуюугрозусохранностиценнойинформации.

Для обеспечения защиты конфиденциальной информации при подготовке рек- ламно-выставочныхматериаловследуетзаблаговременно:

проанализировать множество предполагаемых к изданию материалов с точки зрениявозможностиизвлеченияизнихценныхконфиденциальныхсведений;

разбить информацию на части и распределить их между разными рекламновыставочными материалами, предназначенными для массового посетителя и посе- тителей-специалистов;

разбить информацию по видам и средствам рекламы – традиционным бумажным изданиям, электронной рекламе, веб-странице, рекламе в средствах массовойинформацииидр.

Таким образом, подготовка и проведение совещаний и переговоров по конфиденциальным вопросам, а также осуществление научно-публицистической и рекламной деятельности связаны с выполнением ряда обязательных процедур, необходимых для правильной организации работы руководителей и участников этих мероприятий. При несоблюдении этих требований возникает серьезная опасность разглашенияилиутечкиконфиденциальныхсведенийисекретоворганизации.

4. Защита информации в кадровой службе

Работа отдела кадров организации связана с накоплением, формированием, обработкой, хранением и использованием значительных объемов сведений обо всех категориях сотрудников. Эти сведения относятся к так называемым персональным данным, которые по своей сути отражают личную или семейную тайну граждан, их частную жизнь и входят в круг информации, подлежащей защите от несанкционированногодоступа.

Личная тайна гражданина охраняется Конституцией Российской Федерации. Ее разглашение, т.е. бесконтрольное распространение персональных данных во времени и пространстве может нанести значительный ущерб физическому лицу. Понятие личной тайны близко примыкает к семейной тайне. Семейная тайна или тайна нескольких физических лиц, членов семьи не тождественна личной тайне по составузащищаемыхсведений.

Персональные данные – это любая документированная информация, относящаясякконкретномучеловеку, такназываемаяличнаятайна.

Держатели персональных данных – органы государственной власти и местного самоуправления, предприятия, учреждения, организации, юридические и физическиелица, осуществляющиевладениеипользованиеэтимиданными.

53

Пользователями персональных данных могут быть органы государственной власти и местного самоуправления, предприятия, учреждения, организации, юридические и физические лица, обращающиеся к держателю данных за получением необходимыхимперсональныхсведенийипользованияимибезправапередачи.

Персональные данные всегда относятся к категории конфиденциальной информации. Не допускаются сбор, передача, уничтожение, хранение, использование и распространение информации о частной жизни физического лица без его согласия, кроме как на основании судебного решения. Режим конфиденциальности персональных данных снимается в случаях обезличивания этих данных или по истечении75 летсрокаиххранения, еслииноенеопределенозаконом.

Конфиденциальность, сохранность персональных данных и их защита обеспечиваются отнесением их к сфере негосударственной тайны – служебной или профессиональной тайне. Наиболее концентрированное и обширное отражение персональные данные находят в разнообразной по составу и значительной по объемам кадровой документации, которая обеспечивает информацией функции управления персоналом и сопровождает реализацию правовых взаимоотношений граждан с государственнымиинегосударственнымиучреждениями.

В целях выявления состава конфиденциальных сведений и определения основных направлений защиты персональных данных в отделе кадров выделяют две большиегруппыдокументации:

документацияпоорганизацииработыотдела;

документация, образующаяся в процессе основной деятельности отдела и содержащаяперсональныеданныевединичномилисводномвиде.

Первая группа документации содержит организационно-правовую документациюотделакадровивключаетвсебя:

положениеоботделе;

должностныеинструкцииработниковотдела;

указанияруководстваорганизации;

документы, регламентирующиеструктуруотдела;

рабочие инструкции по выполнению основных функций отдела, ведению документации и формированию персональных данных в комплексы (документы, базы данных и т.п.) в процессе основной деятельности отдела кадров, содержащие персональныеданныесотрудников.

Втораягруппа– документация, включающаявсебя:

комплексы документов для оформления гражданина на работу, при переводе, увольнении;

комплексы материалов по анкетированию, тестированию, проведению собеседованийскандидатаминадолжность;

подлинникиикопииприказовполичномусоставу;

личныеделаитрудовыекнижкисотрудников;

дела, содержащиеоснованиякприказамполичномусоставу;

дела, содержащие материалы аттестации сотрудников, служебных расследованийит.п.;

справочно-информационныйбанкданныхпосотрудникам.

Основным условием при защите персональных и конфиденциальных данных является четкая регламентация функций сотрудников отдела кадров. По каждой функции, выполняемой сотрудником отдела кадров, должен быть регламентирован состав документов, дел и баз данных, с которыми этот сотрудник имеет право ра-

54

ботать. Не допускается, чтобы сотрудник мог знакомиться с любыми документами иматериаламиотдела.

При оформлении на личных делах гриф ограничения доступа не ставится, так как весь комплекс личных дел является конфиденциальным. Личное дело должно обязательно иметь опись документов, включенных в дело. Листы дела нумеруются

впроцессе формирования дела. При помещении в личное дело нового документа данные о нем первоначально вносятся в опись дела, затем листы документа нумеруютсяитолькопослеэтогодокументподшивается.

Изменения и дополнения в персональные данные вносятся отдельным документом в дополнение к личному листку по учету кадров на основании приказов по личному составу и документов, предоставляемых сотрудниками. Все новые записи

вдополнение к личному листку по учету кадров и учетным формам заверяются подписьюработникаотделакадров.

Всферу ответственности работника, осуществляющего ведение личных дел, входит работа с трудовыми книжками сотрудников организации. Под особым контролем должны находиться операции по проставлению в трудовых книжках печатейиштампов.

Целесообразно, чтобы эти операции производил только начальник отдела кадров во избежание возникновения опасности несанкционированного использования печатейиштамповорганизации.

Не менее строгого контроля требует работа со справочно-информационным банком данных по сотрудникам организации. Этот банк содержит основную массу ценных сведений о сотрудниках. Доступ работников отдела к справочноинформационному банку данных должен быть ограничен и определен их служебнымиобязанностями.

Помимо операций с документами работники отдела кадров значительную часть времени тратят на прием посетителей. Этот вид работы также должен быть строго регламентирован, так как посетители могут представлять определенную угрозуинформационнымресурсамотделакадров.

Прием посетителей чаще всего связан с ведением справочной работы (ответов на вопросы посетителей и выдачей им справок). Ответы на вопросы даются только лично тому лицу, которого они касаются. Не допускается передача персональной информации по телефону. Ответы на письменные запросы других учреждений и организаций даются в том объеме, который позволяет не разглашать излишний объемперсональныхсведений.

Таким образом, работа отдела кадров любой организации связана с обработкой значительных объемов персональных сведений, отражающих профессиональные, деловые и личные качества сотрудников и являющихся конфиденциальными. Функционирование отдела кадров должно быть подчинено решению задач обеспечения безопасности персональных сведений, их защите от множества видов угроз, которые может создать злоумышленник для завладения этими сведениями и использованияихвпротивоправныхцелях.

5.Общие правила по защите информации при работе с документами

Внастоящее время важным направлением в организации работы по защите информации является установление общего порядка обращения с ее носителями, такими, какдокументы, чертежи, дискеты, компьютерныепрограммыит.п.

Приэтомследуетучитыватьследующиеобстоятельства:

55

специалисты ставят обязательным условием наличие на носителях конфиденциальной информации отличительных пометок, различающихся в зависимости отуровнясекретности;

в условиях организации обеспечить каждому исполнителю работу в специально выделенном помещении бывает практически невозможно, поэтому следует работатьтак, чтобывотсутствиесотрудниканаегорабочемместенебылоникаких документов.

Руководитель организации должен упорядочить процессы отражения конфиденциальной информации в деловых бумагах и организовать их движение таким образом, чтобы похищение конфиденциальных документов было бы затруднено настолько, чтостановилосьбыэкономическиневыгоднымдляпохитителя.

При работе с документами, содержащими служебную тайну, следует соблюдатьопределенныеправила, которыесводятсякнижеследующим:

строгийконтрольдопускасотрудниковксекретнымдокументам;

назначение ответственных лиц, осуществляющих контроль секретного делопроизводстваинаделениеихсоответствующимиполномочиями;

разработка инструкции по работе с секретными документами, ознакомление

снейсотрудниковорганизации;

контроль принятия служащими письменных обязательств о сохранении служебнойтайныорганизации;

введение системы материального и морального поощрения сотрудников, имеющихдоступксекретнойинформации;

внедрение в повседневную практику современных технологий защиты служебнойтайныорганизации.

Существуют различные способы ведения защищенного делопроизводства, которые направлены на предотвращение утечки секретов, содержащихся в документах. Грамотно поставленная работа с документами поможет защитить их от постороннегоглаза.

Не следует держать на столе сразу несколько документов, различных по степени секретности; при необходимости выхода из комнаты нужно закрывать дверь на ключ. Документы, которые правомерно могут потребовать сотрудники других служб, следует держать отдельно от остальных конфиденциальных бумаг. По окончании работы важные документы убираются в сейф. Помещение, где они хранятся, следует опечатывать и сдавать под охрану сотрудникам службы безопасностиорганизации.

Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их пересылки. Если нет возможности пользования услугами военизированной фельдсвязи, доставку ценных документов следует организовать своими силами с привлечением сотрудников собственной службы безопасности или же обратиться в специализированные организации, которые такие услуги оказываютзаплату.

Контрольные вопросы

1.Какие этапы включает в себя организация конфиденциальных совещаний и переговоров?

2.Ктодаетразрешениенапроведениеконфиденциальногосовещания?

3.Чтонеразрешаетсяделатьучастникамконфиденциальногосовещания?

56

4.Кто несет ответственность за обеспечение безопасности ценной информации припроведенииконфиденциальногосовещания?

5.Какие мероприятия необходимо провести для обеспечения защиты информацииприпроведениипереговоровисовещаний?

6.Какосуществляетсязащитаинформацииприработеспосетителями?

7.Что следует сделать для обеспечения безопасности конфиденциальной ин- формацииприподготовкерекламно-выставочныхматериалов?

8.Что необходимо сделать для организации защиты персональных данных в кадровойслужбе?

9.Ставитсялигрифограниченияналичныеделасотрудниковпредприятия?

10.Какие правила следует соблюдать при работе с конфиденциальными документами?

Гл а в а 5. ЗАДАЧИ, МЕТОДЫ, СТРАТЕГИИ,

СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

1. Задачи и методы обеспечения информационной безопасности

Для защиты информации на объектах ОВД необходима целенаправленная и научнообоснованнаясистема, решающаятриклассазадач:

1.Уменьшениестепенираспознаванияобъектов.

2.Защита содержания обрабатываемой, хранимой и передаваемой информа-

ции.

3.Защитаотинформационноговоздействия.

Одними из первичных целей противника являются обнаружение объекта, обрабатывающего конфиденциальную информацию, и выявление сведений о его предназначении. Поэтому к первому классу задач можно отнести задачи уменьшениястепенираспознаванияобъектов. Кэтомуклассуотносятсяследующиезадачи.

Скрытие сведений о средствах, комплексах, объектах и системах обра-

ботки информации. Эти задачи подразделяются на технические и организаци-

онные.

Организационные задачи по скрытию информации об объектах ориентированы на недопущение разглашения этих сведений сотрудниками и утечки их по агентурнымканалам.

Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом скрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, топологией и характером функционирования средств, комплексов, объектов, систем обработки информации и управления. Решение этой задачи представляет собой реализацию комплекса организационно-технических мероприятий, обеспечивающих выполнение основного требования к средствам, комплексам и системам обработки информации – разведзащищенности. Решение задачи направлено на достижение одной из главных целей – исключения или существенного затруднения технической разведки поиска, определения местоположения, радионаблюдения источников радиоизлучения, классификации и идентификации объектов техническойразведкиповыявленнымдемаскирующимпризнакам.

57

Решение задачи по снижению электромагнитной доступности затрудняет как энергетическое обнаружение, так и определение координат района расположения источников радиоизлучения, а также увеличивает время выявления демаскирующих признаков, уменьшает точность измерения параметров и сигналов средств радиоизлучения.

Снижение временной доступности радиоизлучающих средств предполагает сокращение времени их работы на излучение при передаче информации и увеличение длительности паузы между сеансами обработки информации. Для уменьшения структурной и признаковой доступности средств, комплексов и систем обработки информации реализуются организационно-технические мероприятия, ослабляющиедемаскирующиепризнакиисоздающиетакназываемый«серыйфон».

Технические задачи скрытия должны решаться, например, для подвижных объектов(автомобилей), оборудованныхрадиосвязью.

Дезинформация противника. Сюда относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения ка- ких-либо объектов и информации, действительного состояния какой-либо области деятельности, положенияделворганизацииит.д.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитации или искажения признаков и свойств отдельных элементов защиты объекта, создания ложных объектов, по внешнему виду или проявлениямпохожихнаинтересующиепротивникаобъекты, идр.

Важную роль дезинформации выделял А. Ф. Вивиани, специалист в области контршпионажа, который подчеркивал, что на людей повсеместно обрушивается огромное количество информации, которая бывает фальшивой, но выглядит правдоподобной; бывает правдивой, а на самом деле хитроумно перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все зависит от выбранного способа так называемой дезинформации, цель которой– заставитьповеритьвнееиприниматьложныерешения.

Техническая дезинформация на объекте защиты представляет собой комплекс организационных мероприятий и технических мер, направленных на введение в

заблуждение технической разведки относительно истинных целей систем обработкиинформации, намеренийоргановуправления.

Частнымизадачамитехническойдезинформацииявляются:

искажение демаскирующих признаков реальных объектов и систем, соответствующихпризнакамложныхобъектов;

создание (имитация) ложной обстановки, объектов, систем, комплексов путем воспроизведения демаскирующих признаков реальных объектов, структур систем, ситуаций, действий, функцийит.д.;

передача, обработка, хранениевсистемахобработкиложнойинформации.

Вобщем виде эти задачи могут быть сгруппированы в частные задачи радиоимитации, радиодезинформации, демонстративныхдействий.

Легендирование. Объединяет задачи по обеспечению получения злоумышленником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрывают, а маскируютдействительноепредназначениеихарактермероприятий.

На практике, учитывая чрезвычайно высокую степень развития современных средств ведения разведки, представляется особо сложным полное скрытие информации об объектах. Так, современные средства фоторазведки позволяют делать из

58

космоса снимки объектов с разрешающей способностью в несколько десятков сантиметров.

Наряду с рассмотренным видом задач не менее важными, а по содержанию более объемными является класс задач по защите содержания обрабатываемой, хранимойипередаваемойинформации. Кэтомуклассуотносятсяследующиезадачи.

Введение избыточности элементов системы. Понимается включение в со-

став элементов системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты с учетом воздействий внешних и внутренних дестабилизирующих факторов. Решение задачи включает всебяреализацию комплексамероприятий, технических, программных и других мер, обеспечивающих организационную, аппаратную, программноаппаратную, информационнуюивременнуюизбыточности.

Организационная избыточность осуществляется за счет введения дополнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки информации и т.п.

Аппаратная избыточность осуществляется за счет введения дополнительных техническихустройств, обеспечивающихзащитуинформации.

Программно-аппаратная избыточность предполагает использование допол-

нительных программных, аппаратных и комбинированных средств защиты в системеобработкиинформации.

Информационная избыточность осуществляется за счет создания дополнительныхинформационныхмассивовибанковданных.

Временная избыточность предполагает выделение дополнительного времени дляпроведенияобработкиинформацииидр.

Резервированиеэлементовсистемы. Резервированиевотличиеотзадачивведения избыточности предполагает не введение дополнительных элементов, обеспечивающих защиту информации, а их исключение и перевод в резерв на случай возникновения необходимости обработки дополнительного массива информации, повышения статуса ее защищенности, возникновения непредвиденных ситуаций. Такоерезервированиеможетбыть«горячим» и«холодным».

При «горячем» резервировании элементы находятся в рабочем состоянии и включаются в работу без проведения дополнительных операций по включению и подготовке к работе, а при «холодном» – элементы переводятся в рабочее состояниепоследополнительныхопераций.

Регулирование доступа к элементам системы и защищаемой информации.

Регулирование доступа к средствам, комплексам и системам обработки информации (на территорию, в помещение, к техническим средствам, программам, базам данных и т.п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки.

К данному классу относятся также задачи по установлению и регулированию контролируемых зон вокруг технических средств обработки информации, за пределами которых становятся невозможными выделение и регистрация с помощью технических средств разведки сигналов, содержащих конфиденциальную информацию. Такие сигналы могут возникать, например, за счет появления вокруг функ-

59

ционирующих средств обработки информации побочных электромагнитных излучений (ПЭМИ) или наводок в проводах, выходящих за пределы контролируемой зоны.

При этом установление размеров контролируемых зон включает следующие этапы:

определение полного множества возможных угроз утечки информации по техническимканалам;

проведение в соответствии с имеющимися методиками измерений параметров информационных сигналов, характеризующих технические каналы утечки информации(ТКУИ);

расчет зон опасного сигнала, в которых возможно его выделение из смеси с шумовымсигналом;

применение организационных и технических мер по защите и недопущению

вконтролируемуюзонулиц, неимеющихнаэтоправа.

Регулирование размеров контролируемых зон производится в случае невозможности обеспечения требований к контролируемой зоне организационными методами путем применения технических способов защиты, снижающих возможностипротивникаповыделениюсигнала, содержащегоконфиденциальныесведения.

Регулирование использования элементов системы и защищаемой ин-

формации. Регулирование использования заключается в осуществлении запрашиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий. Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование.

Дробление (расчленение) информации на части с таким условием, что знание какой-либо одной ее части (например, одной операции по технологии производства некоего продукта) не позволяет восстановить всю картину, всю технологию в целом.

Дробление применяется достаточно широко при производстве средств вооружения и военной техники, а также при производстве товаров народного потребления. Широко известно, например, как фирма, производящая напиток «Кока-кола», хранит секрет концентрата «7х»: во всем мире его знают только три человека, и то лишь по частям. Они не имеют права одновременно выехать из своего офиса, ездитьводноймашине, летатьоднимсамолетом.

Ранжирование включает в себя, во-первых, деление засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или признаку секретности информациииопределяетсяматрицейдоступа.

Примером данного класса задач является допуск сотрудников к обслуживанию специальнойтехникитолькоприналичиисоответствующегоразрешения.

Маскировкаинформации. Маскировкаинформациизаключается:

вскрытиифактаналичияинформацииметодамистеганографии;

преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осу-

60

ществляется на основе криптографических, некриптографических и смежных с нимипреобразований(кодовоезашумление, ортогональныепреобразования).

Регистрация сведений. Предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышенияэффективностиуправлениямеханизмамизащиты.

Данный вид задач может быть реализован как автоматизированным, так и ручным способом. В первом случае примером могут служить специальные программные средства регистрации попыток несанкционированного доступа в систему, несанкционированного использования ресурсов системы и др. Для реализации ручного способа на каждом объекте обработки информации, как правило, силами об- служивающегоперсоналаведетсяэксплуатационно-техническаядокументация.

Уничтожение информации. Решение задачи представляется как процедура своевременного полного или частичного вывода из системы обработки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а также, если их дальнейшее нахождение в системе обработкиснижаетбезопасностьинформации.

Необходимо отметить, что для различных классов информационно-телекомму- никационных систем уничтожение информации имеет определенную специфику. Так, длясистемавтоматизированнойобработкиинформациитипичнойпроцедурой является уничтожение остаточной информации в элементах оперативного запоминающего устройства, отдельных магнитных носителях, программных модулях, контрольных распечатках, выданных документах после решения соответствующей задачипообработкеинформации.

Для криптографических систем такой задачей может быть своевременное уничтожение носителей ключевой информации для шифрования данных в целях повышения криптостойкости (способности аппаратуры шифрования противостоятьвскрытиюсекреташифра).

Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступакинформацииповышеннойважности.

Обеспечение сигнализации. Решение задачи состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации. Этот класс задач обеспечивает обратную связь в системе управления, чем достигается активность системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации. Однако для оценки обслуживающего персонала СЗИ и пользователей систем обработки информации могут быть применены специальные методы, связанныеспсихофизиологическимтестированием, проведенныманализомит.д.

Оценка системы защиты информации. Сюда входит широкий круг задач,

связанных с оценкой эффективности функционирования механизмов обработки и защиты информации на основе сравнения уровня безопасности информации, достигаемого применением выбранных механизмов, с требуемым уровнем. При этом контроль эффективности может включать проверку соответствия элементов системы заданному их составу, работоспособности элементов системы, правильности