
- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
26.2. Контроль эффективности инженерно- технической защиты информации
Важнейшее и необходимое направление работ по защите информации— контроль эффективности защиты информации.
Контроль проводится силами службы безопасности, руководителями организации и структурных подразделений, всеми сотрудниками организации, допущенными к закрытой информации. Применяют следующие виды контроля:
предварительный;
периодический;
постоянный.
Предварительный контроль проводится при любых изменениях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:
после установки нового технического средства защиты или изменения организационных мер;
после проведения профилактических и ремонтных работ средств защиты;
после устранения выявленных нарушений в системе защиты.
Периодический контроль осуществляется с целью обеспечения систематического наблюдения за уровнем защиты. Он проводится выборочно (применительно к отдельным темам работ, структурным подразделениям или всей организации) по планам, утвержденным руководителем организации, а также вышестоящими органами.
Наиболее часто должен проводиться периодический контроль на химических предприятиях, так как незначительные нарушения в технологическом процессе могут привести к утечке демаскирующих веществ. Для определения концентрации демаскирующих веществ регулярно берутся возле предприятия пробы воздуха, воды, почвы, снега, растительности.
Периодичность и места взятия проб определяются характером производства с учетом условий возможного распространения демаскирующих веществ, например розы ветров и скорости воздушных потоков, видов водоемов (искусственный, озеро, болото, река и др.), характера окружающей местности и т. д. Пробы воздуха рекомендуется брать с учетом направлений ветра на высоте примерно 1,5 м в непосредственной близости от границ территории (50- 100 м) и в зоне максимальной концентрации демаскирующих веществ, выбрасываемых в атмосферу через трубы. Пробы воды берутся в местах слива в водоемы в поверхностном слое и на глубине 30-50 см с последующим смешиванием. Берутся также пробы почвы и пыли на растительности. С этой целью собирают листья с нескольких деревьев и кустов на уровне 1,5-2 м от поверхности и не ранее недели после дождя.
Периодический (ежедневный, еженедельный, ежемесячный) контроль должен проводиться также сотрудниками организации в части источников информации, с которыми они работают.
Общий (в рамках всей организации) периодический контроль проводится временными внутренними и внешними комиссиями обычно 2 раза в год. Целью его является тщательная проверка работоспособности всех элементов и системы защиты информации в целом. Так как о времени работы комиссии сотрудникам организации (предприятия) заранее известно, то эти проверки выявляет в основном недостатки, не устраненные перед началом работы комиссии.
Постоянный контроль осуществляется выборочно силами службы безопасности и привлекаемых сотрудников организации с целью объективной оценки уровня защиты информации и, прежде всего, выявления слабых мест в системе защиты организации. Так как объекты и время такого контроля сотрудникам не известны, то такой контроль, кроме того, оказывает психологическое воздействие на сотрудников организации, вынуждая их более тщательно и постоянно выполнять требования по обеспечению защиты информации.
Следует также отметить, что добросовестное и постоянное выполнение сотрудниками организации требований по защите информации основывается на рациональном сочетании способов принуждения и побуждения.
Принуждение — способ, при котором сотрудники организации вынуждены соблюдать правила обращения с источниками и носителями конфиденциальной информации под угрозой административной или уголовной ответственности.
Побуждение предусматривает создание у сотрудников установки на осознанное выполнение требований по защите информации, формирование моральных, этических, психологических и других нравственных мотивов. Воспитание побудительных мотивов у сотрудников организации является одной из задач службы безопасности, но ее усилия найдут благодатную почву у тех сотрудников, которые доброжелательно относятся к руководству организации и рассматривают организацию как долговременное место работы. Создание условий и традиций, при которых место работы воспринимается как второй дом, является, по мнению компетентных аналитиков, одним из факторов экономического роста Японии. Поэтому на строгость и точность выполнения сотрудниками требований по защите информации в значительной степени влияет климат в организации, который формируется ее руководством.
Эффективность защиты информации от технической разведки оценивается методами технического контроля. В ходе его производится определение технических параметров носителей информации. В результате сравнения их с нормативными значениями принимается решение об уровне безопасности защищаемой информации.
Технические меры контроля проводятся с использованием технических средств радио- и электрических измерений, физического и химического анализа и обеспечивают проверку:
напряженности полей с информацией на границах контролируемых зон;
уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;
степени зашумления генераторами помех структурных звуков в ограждениях;
концентрации демаскирующих веществ в отходах производства.
Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.
Различают три вида технического контроля:
инструментальный;
инструментально-расчетный;
расчетный.
Инструментальные методы контроля обеспечивают наиболее точные результаты, так как они реализуются с помощью средств измерительной техники в местах контроля, прежде всего на границе контролируемой зоны. Так как измеряемые уровни опасных сигналов сравнимы с уровнями шумов, то для инструментального контроля необходимы высокочувствительные дорогостоящие измерительные приборы. Это обстоятельство существенно затрудняет реальные возможности проведения контроля.
Наибольшие проблемы возникают при инструментальном контроле ПЭМИН, так как частоты побочных излучений охватывают практически весь радиодиапазон, а их уровни соизмеримы с электромагнитным фоном. Стандартная контрольно-измерительная аппаратура не обеспечивает проведение исследований ПЭМИН в необходимом объеме. Поэтому для этих целей используются дорогостоящие специальные приборы и приборы для физических научных исследований. Для измерений сигналов ПЭМИН применяются измерительные приемники, селективные микровольтметры и анализаторы спектра с техническими характеристиками:
диапазон частот — десятки Гц-десятки ГГц;
чувствительность — десятки-сотни нВ;
динамический диапазон— 100-150 дБ;
избирательность — единицы Гц-единицы МГц;
точность измерения уровня сигнала — 1-2 дБ.
Так как многие сигналы ПЭМИН имеют импульсный характер и согласно требованиям нормативно-методических документов, эти приборы должны оснащаться пиковыми и квазипиковыми детекторами. Очень полезно для возможности автоматизации измерений наличие у измерительных приборов программно-ап- паратного интерфейса с ПЭВМ. С целью комплексного решения проблем исследований ПЭМИН ведущие организации в области производства технических средств защиты информации «Нелк», «Иркос», «Маском», «Элерон» и др. выпускают постоянно совершенствуемые автоматизированные комплексы для измерений излучений ПЭМИН.
Инструментально-расчетный технический контроль позволяет снизить требования к параметрам измерительной техники. Эти методы предполагают проведение измерений не на границе контролируемой зоны, а вблизи возможных источников сигналов (ОТТС). Возле источников сигналов уровни сигналов выше и, соответственно, требования к чувствительности измерительных приборов ниже. Уровни же сигналов в местах проведения контроля рассчитываются по соответствующим методикам расчета. Так как в качестве исходных данных для расчета применяются результаты измерений, то точность контроля будет определяться точностью измерений и используемого математического аппарата.
Наконец, если отсутствуют требуемые для инструментального или инструментально-расчетного контроля измерительные приборы, то осуществляется расчетный технический контроль путем проведения расчетов по априорным или справочным исходным данным. Существующие методы расчетного технического контроля обеспечивают приемлемые для практики результаты при оценке угроз подслушивания и наблюдения. Для оценки этих угроз существует достаточно большой выбор данных в справочниках по акустике и оптике. Например, в справочнике по акустике приводятся данные об уровне громкости речи в помещении, величины звукоизоляции для различных ограждений, уровни акустических шумов для различных видов деятельности, по которым легко рассчитывается отношение сигнал/шум в точке контроля, например в коридоре или соседнем помещении.
Меры контроля, так же как и защиты, представляют совокупность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации. Организационные меры контроля включают:
проверку выполнения сотрудниками требований руководящих документов по защите информации;
проверку работоспособности средств охраны и защиты информации от наблюдения, подслушивания, перехвата и утечки информации по материально-вещественному каналу (наличие занавесок, штор, жалюзей на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавления опасных сигналов и зашумления, емкостей для сбора отходов с демаскирующими веществами и т. д.);
контроль за выполнением инструкций по защите информации о разрабатываемой продукции;
оценку эффективности применяемых способов и средств защиты информации.
Вопросы для самопроверки
Основные организационные меры по инженерно-технической защите информации.
Основные методы и средства инженерно-технической защиты информации от различных видов угроз.
Виды контроля эффективности инженерно-технической защиты информации.
Сущность постоянного контроля и его формы.
Виды технического контроля и когда они применяются?
Основные положения раздела IV
Для защиты информации, содержащей государственную тайну, от технической разведки создана государственная систем защиты информации. Ее основными задачами являются:
проведение единой технической политики, организация и координация работ по защите информации;
противодействие технической разведки;
создание и корректировка нормативно-правовой базы по защите информации;
прогнозирование возможностей технической разведки;
организация сил и создание средств защиты информации и ее контроля;
контроль за состоянием защиты информации.
Пирамидальную структуру государственной системы образуют Межведомственная комиссия по защите государственной тайны, Федеральная служба по техническому и экспортному контролю, Федеральная служба безопасности, федеральные органы, органы по защите информации федеральных ведомств, субъектов РФ, организаций и предприятий.
Межведомственная комиссия по защите государственной тайне подготавливает и представляет Президенту и Правительству РФ предложения по: организации разработке и выполнению государственных программ, нормативных и методических документов, обеспечивающих реализацию федерального законодательства о государственной тайне; правовому регулирования вопросов защиты государственной тайны, совершенствованию системы защиты государственной тайны; порядку определения размеров ущерба, который может быть нанесен безопасности России вследствие несанкционированного распространения секретных сведений; правилам отнесения сведений, составляющих государственную тайну, к различным степеням секретности.
Основным постоянно действующим федеральным органом государственной системы защиты информации от технической разведки является Федеральная служба по техническому и эк
спортному контролю, в которую преобразована в марте 2004 г. Государственная техническая комиссия России. Задачи этой службы в основном соответствуют задачам государственной системы защиты информации. Координация работ в области защиты информации обеспечивается коллегией Федеральной службы по техническому и экспортному контролю, членами которых являются руководители ведомств, в которых решаются задачи по защите государственной тайны.
Федеральная служба безопасности РФ участвует в разработке, реализации и контроле мер по защите информации, содержащей государственную тайну, в государственных органах, воинских формированиях, на предприятиях, в учреждениях и организациях независимо от форм собственности, обеспечивает криптографическую защиту информации, а также проводит лицензирование деятельности различных структур, связанной с государственной тайной, с разработкой ими средств информационной безопасности и услуг в этой сфере.
В министерствах, ведомствах, органах государственной власти субъектов Российской Федерации организуются Советы (Технические комиссии) и подразделения по защите информации. В отраслях промышленности и в регионах страны создаются и функционируют лицензионные центры, организующие и контролирующие деятельность в области оказания услуг по защите информации, органы сертификации средств вычислительной техники и средств связи, испытательные центры по сертификации конкретных видов продукции по требованиям безопасности информации, органы аттестации объектов информатизации.
В организациях и на предприятиях информацию защищают руководители, служба (подразделения) безопасности и сотрудники, работающие с информацией, содержащей государственную тайну. Типовая структура частной организации (предприятия) включает подразделение режима и охраны, специальный отдел, осуществляющий учет грифованных документов и образцов продукции, содержащих защищаемую информацию, подразделение инженерно-технической защиты информации и подразделение разведки и контрразведки.
761
48 Зак. 174
защиты информации и оказанию услуг по защите государственной тайны возможен после получения ими лицензий на соответствующий вид деятельности. Лицензионная деятельность осуществляется Федеральной службой безопасности РФ и ее территориальными органами, Федеральной службой по техническому и экспортному контролю РФ, Службой внешней разведки РФ, Министерством обороны РФ (в пределах их компетентности). Лицензии выдаются на срок 3-5 лет на основании результатов специальных экспертиз предприятий, государственной аттестации их руководителей и выполнения условий, включающих соблюдения требований законодательных и иных нормативных актов РФ по обеспечению защиты государственной тайны, наличие в структуре предприятия специального подразделения и подготовленных сотрудников, наличия на предприятии соответствующих сертифицированных средств. Сертификацию средств проводят Федеральная служба по техническому и экспортному контролю РФ, ФСБ РФ, Служба внешней разведки РФ, аккредитованные органы по сертификации продукции, аккредитованные испытательные центры (лаборатории). Координация деятельности по сертификации возложена на Межведомственную комиссию по защите государственной тайны.
4. Деятельность системы защиты информации регламентируется документами, составляющую нормативно-правовую базу инженерно-технической защиты информации. Документы нормативно- правовой базы имеют трехуровневую структуру. Уровень государства представляют законы РФ, указы Президента РФ и постановления Правительства по вопросам защиты информации. Уровень ведомства образуют внутриведомственные и межведомственные документы. Документы организации и предприятия составляют соответствующий третий уровень. Документы более высокого уровня обязательны к исполнению на всех более низких уровнях.
По назначению документы делятся на руководящие, нормативные и методические. Руководящие документы определяют структуру органов безопасности, права и обязанности физических и юридических лиц, обеспечивающих защиту информации. В нормативных документах указываются значения различных показателей — нормативы, используемые для оценки возможностей средств добывания и эффективности защиты информации. В методических до-
Кументах рассматриваются методики определения значений показателей добывания и защиты информации.
Основными руководящими документами, создаваемыми в организациях и на предприятиях, являются руководство (инструк-
, ция) по защите информации в организации (на предприятии), положение о службе безопасности в организации, инструкции по защите отдельных источников информации (изделиях и продукции). - К основным нормативно-методическим документам относятся: перечень сведений, составляющих государственную (коммерческую) уайну, максимально допустимые значения уровней сигналов с защищаемой информацией и концентрации демаскирующих веществ На границах контролируемых зон, непревышение которых обеспечивает требуемый уровень безопасности информации, а также методики их измерения.
Меры по защите информации делятся на организационные и f ехнические. Граница между ними достаточно условно определяется степенью использования технических средств. Организационные меры по инженерно-технической защите информации являются частью организационной защиты, основу которой составляют регламентация (установление временных, территориальных и режимных ограничений в работе людей и технических средств) и управление доступом к информации. Важнейшим направлением работ по защите информации является контроль эффективности защиты информации, проводимый силами службы безопасности, руководителями организации (учреждения, предприятия) и структурных организаций, всеми сотрудниками организации, допущенных к закрытой информации. Различают предварительный (после введенных изменений в систему защиты), периодический (систематический) и постоянный (по скрытым от проверяемых планам) контроль защиты информации.
К техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных конструкций и технических средств защиты информации.
Эффективность защиты информации от технической разведки оценивается методами технического контроля. В ходе его производится определение технических параметров носителей информа- | ции. В результате сравнения их с нормативными значениями при-
U
148* 763 нимается решение об уровне безопасности защищаемой информации. В зависимости от используемых для технического контроля средств применяют инструментальный, инструментально-расчетный и расчетный виды технического контроля.
Литература к разделу IV
Беляев Е. 4-, Лаврухин Ю. #., Пицын В. В. Государственная система защиты Информации в Российской Федерации // Безопасность информационных технологий. — 2000. — № 3.
Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 1997.
Максимов Ю. Н., Сонников В. Г., Петров В. Г., Парашуткин А. В., Еремеев М. А. Технические методы и средства защиты информации. — СПб.: Полигон, 2000.
Журавленко Н. И., КурбановД. А. Теория и методология защиты информации. Учебное пособие. — УФА: Оперативная полиграфия, 2001.
Инструкция о порядке проведения экспертиз предприятий, учреждений и организаций на право получения лицензии в области защиты информации. — М.: Гостехкомиссия России, 1998.
О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Постановление Правительства РФ от 15 апреля 1995 г. № 333.
Указ Президента РФ «О системе и структуре федеральных органов исполнительной власти» от 9 марта 2004 г. № 314.
Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 г. № 308.
Инструкция о порядке проведения специальных экспертиз по допуску предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну. Утверждена Директором ФСБ РФ 23 августа 1995 г. № 28.
Положение о сертификации средств защиты информации по требованиям безопасности информации. — М.: Гостехкомиссия России, 1995.