303
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Федеральное государственное образовательное учреждение высшего профессионального образования «СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие Красноярск 2007

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

Embed Size (px)

Citation preview

Page 1: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Федеральное государственное образовательное учреждение

высшего профессионального образования «СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Учебное пособие

Красноярск 2007

Page 2: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

2

Вайнштейн Юлия Владимировна, Демин Сергей Леонидович, Кирко Ирина Ни-колаевна, Кучеров Михаил Михайлович, Сомова Марина Валериевна. Основы информационной безопасности: Учебн. пособие по дисциплине «Основы ин-формационной безопасности» предназначено для студентов направления подго-товки дипломированных специалистов 090100 – «Информационная безопас-ность».

Page 3: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

3

ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ ................................................................................................. 10 ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ......... 12

1.1. Понятие информационной безопасности ................................................ 12 1.2. Задача устойчивого развития в информационной сфере ........................ 14 1.3. Виды защищаемой информации в сфере государственного и муниципального управления........................................................................... 17 1.4. Национальные интересы в информационной сфере и обеспечение их безопасности .................................................................................................... 22 Контрольные вопросы ..................................................................................... 23

ГЛАВА 2. ОСНОВЫ ПОЛЬЗОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ ............................................................................................... 26

2.1. Перечень сведений конфиденциального характера ................................ 26 2.2. Правовые основы предоставления сведений конфиденциального характера .......................................................................................................... 29 Контрольные вопросы ..................................................................................... 33

ГЛАВА 3. ОСНОВНЫЕ ПОНЯТИЯ И ОБЩЕМЕТОДОЛОГИЧЕСКИЕ ПРИНЦИПЫ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ............... 34

3.1. Управление и защита информации в информационно-телекоммуникационных сетях ........................................................................ 34 3.2. Контроль качества информации .............................................................. 35 3.3. Управление информационными ресурсами ............................................ 37

3.3.1. Составляющие информационной базы .............................................. 38 3.3.2. Элементы информации, требующие защиты .................................... 39 3.3.3. Классификационная политика в области информации ..................... 41 3.3.4. Организация и ответственность в области управления информацией ....................................................................................................................... 42 3.3.5. Меры безопасности, поддерживающие управление информацией . 43 3.3.6. Пример руководящих указаний по информационной безопасности ................................................................................................. 44

3.4. Качественное проектирование системы .................................................. 46 3.5. Эффективное управление и контроль ...................................................... 47 3.6. Сети и безопасность рабочих станций .................................................... 48

Page 4: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

4

Контрольные вопросы ..................................................................................... 48 ГЛАВА 4. МЕХАНИЗМЫ РЕАЛИЗАЦИИ БЕЗОПАСНОСТИ ....................... 50

4.1. Источники угроз информационной безопасности .................................. 50 4.2. Сертификация: создание защищенной работы ....................................... 52 Контрольные вопросы ..................................................................................... 57

ГЛАВА 5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ СФЕРЫ ГОСУДАРСТВА В УСЛОВИЯХ ИНФОРМАЦИОННОЙ ВОЙНЫ ............................................... 59

5.1. Основные направления обеспечения информационной безопасности .. 59 5.2. Отличия сети от вычислительного центра .............................................. 60 5.3. Детали реализации ................................................................................... 62

5.3.1. Контролируемый доступ к информационным системам .................. 62 5.3.2. Контролируемая активность на файловом уровне ............................ 64 5.3.3. Контролируемая активность на уровне записей ................................ 65 5.3.4. Контролируемый доступ к сетевому трафику ................................... 65 5.3.5. Установление эффективной идентификации и аутентификации ..... 66 5.3.6. Контролируемый доступ к сетевой инфраструктуре ........................ 69 5.3.7. Защита от неавторизованных модемных соединений ....................... 71 5.3.8. Контроль над распространением и утечкой информации ................ 73 Контрольные вопросы ..................................................................................... 74

ГЛАВА 6. ОБЩИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .............................................................................................. 77

6.1. Характеристика эффективных стандартов по безопасности .................. 77 6.1.1. Стандарты должны быть полными .................................................... 78 6.1.2. Стандарты должны быть доступными ............................................... 79 6.1.3. Стандарты должны быть полезными ................................................. 80 6.1.4. Стандарты должны быть согласованными ........................................ 81 6.1.5. Стандарты должны быть актуальными .............................................. 82 6.1.6. Стандарты должны быть представлены в различных формах ......... 83

6.2. Устная форма ............................................................................................ 84 Контрольные вопросы ..................................................................................... 84

ГЛАВА 7. РИСК РАБОТЫ НА ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ ............. 86 7.1. Определение персонального компьютера ............................................... 86

7.1.1. Программно-аппаратные средства ..................................................... 87

Page 5: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

5

7.2. Мощность персонального компьютера ................................................... 87 7.3. Опасность для информации ..................................................................... 89 7.4. Сетевая защита персонального компьютера ........................................... 90 7.5. Планирование безопасной работы на персональном компьютере ......... 91

7.5.1. Стандарты предприятия по использованию ПК ................................ 91 7.5.2. Практические меры безопасности для ПК......................................... 95 7.5.3. Безопасность и соединения ................................................................ 98 Контрольные вопросы ..................................................................................... 99

ГЛАВА 8. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ...................................... 101 8.1. Принципы инженерно-технической защиты информации ................... 102 8.2. Основные методы защиты информации техническими средствами ... 106 8.3. Каналы утечки информации................................................................... 111 8.4. Средства обеспечения информационной безопасности в компьютерных системах ......................................................................................................... 113

8.4.1. Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н» ...................................................................... 113 8.4.2. Обнаружитель подключения к LAN (локальной сети) FLUKE ...... 115 8.4.3. Система защиты информации Secret Net 4.0 ................................... 117 8.4.4. Электронный замок «Соболь-РСI»................................................... 120 8.4.5. Система защиты корпоративной информации Secret Disk Server .. 123 8.4.6. Система защиты конфиденциальной информации Secret Disk ...... 125 8.4.7. Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ» ......................................................................................... 127 8.4.8. Аппаратно-программный комплекс IP Safe-PRO ............................ 129 8.4.9. Аппаратно-программный комплекс "КОНТИНЕНТ-К" .................. 130 8.4.10. Кейс для транспортировки ноутбуков «ТЕНЬ К1»........................ 131 8.4.11. Аппаратно – программная система криптографической защиты сообщений «SX-1» ...................................................................................... 133 8.4.12. Межсетевой экран и шифратор IP-протоков ................................. 135 Контрольные вопросы ................................................................................... 137

ГЛАВА 9. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................................................... 138

9.1. Сущность и задачи комплексной защиты информации ....................... 138 9.2. Стратегии комплексной защиты информации ...................................... 138

Page 6: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

6

9.3. Этапы построения КЗИ для различных стратегий ................................ 140 9.4. Структура КЗИ ........................................................................................ 143 9.5. Основные характеристики КЗИ ............................................................. 143 9.6. Этапы разработки КЗИ ........................................................................... 144 Контрольные вопросы ................................................................................... 144

ГЛАВА 10. ДОКУМЕНТ КОНФИДЕНЦИАЛЬНЫЙ ..................................... 146 10.1. Безопасность ценных информационных ресурсов .............................. 146 10.2. Критерии ценности информации ......................................................... 148 10.3. Выявление конфиденциальных сведений............................................ 151 10.4. Перечень конфиденциальных сведений .............................................. 153 10.5. Документирование конфиденциальных сведений .............................. 153 10.6. Носители конфиденциальных сведений .............................................. 155 10.7. Задачи учета конфиденциальных документов .................................... 155 10.8. Конфиденциальные документы: состав и период нахождения конфиденциальных документов в делах ...................................................... 157 Контрольные вопросы ................................................................................... 159

ГЛАВА 11. РЕЖИМ − ОСНОВА ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................................. 160

11.1. Разработка Политики безопасности..................................................... 160 11.2. Разработка Концепции безопасности информации ............................ 165

11.2.1. Определение общих положений Концепции ................................. 165 11.2.2. Уяснение основных направлений обеспечения безопасности информации и описание требований к безопасности информации ......... 166 11.2.3. Разработка специальных глав Концепции ..................................... 167

11.3. Разработка Регламента обеспечения безопасности информации ...... 167 11.3.1. Подготовка к разработке Регламента ............................................. 167 11.3.2. Определение общих положений Регламента ................................. 167 11.3.3. Определение обязанностей персонала по обеспечению безопасности информации ......................................................................... 168 11.3.4. Определение правил использования компьютеров и информационных систем ............................................................................ 168

11.4. Разработка Профиля защиты................................................................ 169 11.4.1. Раздел «Описание Объекта Оценки» ............................................. 172 11.4.2. Раздел «Среда безопасности ОО» .................................................. 173

Page 7: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

7

11.4.3. Раздел «Цели безопасности» .......................................................... 173 11.4.4. Раздел «Требования безопасности ИТ» ......................................... 175 11.4.4.5. Раздел «Обоснование» ................................................................. 175 Контрольные вопросы ................................................................................... 176

ГЛАВА 12. СИСТЕМА ФИЗИЧЕСКОЙ ЗАЩИТЫ ....................................... 177 12.1. Система физической защиты − типовые задачи и способы ее реализации. Основные характеристики системы физической защиты....... 177

12.1.1. Сдерживание ................................................................................... 177 12.1.2. Обнаружение ................................................................................... 178 12.1.3. Задержка .......................................................................................... 179 12.1.4. Реагирование ................................................................................... 179 12.1.5. Эшелонирование ............................................................................. 180 12.1.6. Минимизация последствий отказов ............................................... 180 12.1.7. Сбалансированная (равнопрочная) защита.................................... 181 12.1.8. Количественный и качественный анализ системы физической защиты ......................................................................................................... 181 12.1.9. Путь нарушителя ............................................................................. 182

12.2. Силы реагирования. Общие положения .............................................. 183 12.2.1. Комплектование охраны ................................................................. 183 12.2.2. Взаимодействие охраны и руководителей объектов ..................... 184 12.2.3. Обязанности и права работников ведомственной охраны ............ 185 12.2.4. Организация караульной службы ................................................... 187 12.2.5. Права и обязанности должностных лиц караула ........................... 194 12.2.6. Внутренний порядок в караулах ..................................................... 204 12.2.7. Пропускной режим .......................................................................... 206 12.2.8. Работа бюро пропусков................................................................... 207 12.2.9. Внутриобъектовый режим .............................................................. 209

12.3. Инженерно-технические средства охраны .......................................... 209 12.3.1. Общие положения ........................................................................... 210 12.3.2. Категорирование объектов охраны ................................................ 210 12.3.3. Требования к ИТСО объекта и их элементам................................ 211 12.3.4. Система сбора и обработки информации ...................................... 212 12.3.5. Технические средства охраны ........................................................ 213

Page 8: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

8

12.3.7. Электропитание оборудования комплексной системы безопасности ПС ......................................................................................... 223 12.3.8. Общие эксплуатационные требования к оборудованию комплексной системы безопасности.......................................................... 224 Контрольные вопросы ................................................................................... 226

ГЛАВА 13. МЕЖДУНАРОДНЫЙ СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799 ................................................................................................................. 227

13.1. Общие положения................................................................................. 227 13.2. Основные направления политики обеспечения информационной безопасности .................................................................................................. 228 13.3. Организационные меры по обеспечению безопасности..................... 228 13.4. Задачи руководства организации по обеспечению информационной безопасности .................................................................................................. 229 13.5. Координация вопросов, связанных с информационной безопасностью ............................................................................................... 229 13.6. Процесс внедрения новой информационной системы........................ 230 13.7. Распределение ответственности за обеспечение безопасности ......... 230 13.8. Классификация и управление ресурсами ............................................ 230

13.8.1. Инвентаризация ресурсов ............................................................... 230 13.8.2. Классификация информационных ресурсов .................................. 231

13.9. Безопасность персонала ....................................................................... 231 13.9.1. Безопасность при выборе персонала .............................................. 231 13.9.2. Безопасность в процессе работы сотрудника ................................ 232 13.9.3. Правила увольнения или смены должности сотрудника .............. 232

13.10. Физическая безопасность ................................................................... 232 13.10.1. Безопасное уничтожение оборудования при выведении из эксплуатации (списании) ............................................................................ 233 13.10.2. Безопасность рабочего места........................................................ 233 13.10.3. Управление коммуникациями и процессами ............................... 234

13.11. Защита от вредоносного ПО (вирусов, троянских коней) ................ 234 13.12. Управление внутренними ресурсами ................................................. 235

13.12.1. Резервное копирование информации ........................................... 235 13.12.2. Запись действий операторов ......................................................... 235 13.12.3. Безопасность носителей данных .................................................. 236

Page 9: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

9

13.12.4. Контроль доступа .......................................................................... 236 13.13. Мобильные компьютеры и пользователи .......................................... 239 13.14. Разработка и техническая поддержка вычислительных систем ....... 240 13.15. Соответствие системы основным требованиям ................................ 245 13.16. Служебные инструкции и ответственность ....................................... 247 Контрольные вопросы ................................................................................... 250

ГЛАВА 14. АНАЛИЗ РИСКОВ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ........................................................................................................... 251

14.1. Основные этапы аудита ИБ .................................................................. 251 14.2. Британский стандарт ISO 17799:.......................................................... 253 14.3. Германский стандарт BSI ..................................................................... 253 14.4. Сравнение подходов ISO 17799 и BSI ................................................. 254 14.5. ISO 27001 .............................................................................................. 255 14.6. Стандарт ЦБ РФ − обеспечение ИБ организаций банковской системы РФ .................................................................................................... 257 14.7. Оценка возможного ущерба (потерь) .................................................. 265 Контрольные вопросы ................................................................................... 270

ГЛАВА 15. ПРОВЕДЕНИЕ КОМПЛЕКСНОГО ОБСЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИС ................................................................................... 271

15.1. Цель проведения обследования (аудита) ............................................. 272 15.2. Стадии проведения обследования (аудита) ......................................... 273 15.3. Виды обследования (аудита) ................................................................ 274 15.4. Анализ угроз безопасности информации ............................................ 275 15.5. Состав работ по проведению аудита ................................................... 276

15.5.1. Планирование проведения обследования ...................................... 276 15.5.2. Проведение комплексного обследования ...................................... 276 15.5.3. Оценка эффективности существующей системы защиты ИС с применением специализированных инструментариев ........................... 277 Контрольные вопросы ................................................................................... 277

ГЛОССАРИЙ ТЕРМИНОВ .............................................................................. 278 БИБЛИОГРАФИЧЕСКИЙ СПИСОК .............................................................. 287 ПРИЛОЖЕНИЕ А ............................................................................................. 293 ПРИЛОЖЕНИЕ Б ............................................................................................. 294 ПРИЛОЖЕНИЕ В ............................................................................................. 298

Page 10: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

10

ПРЕДИСЛОВИЕ

Информация – основополагающий продукт социума. Ее актуальность и достоверность представляют собой основу прогрессивных социальных отно-шений. Информационные процессы пронизывают все стороны общественной жизни, в них находят свое выражение интересы широкого круга субъектов, функционирующих в среде государственного и муниципального управления (ГМУ).

Право человека и гражданина на информацию – одно из важнейших прав, закрепленных во Всеобщей Декларации прав человека. При этом в об-щественных отношениях существует такая сфера, имеющая социальную при-роду, как информация ограниченного доступа (тайна). Тайны, как элемент системы выживания и устойчивого развития, сопровождают человечество на всем пути его истории.

Определяемое государственной информационной политикой информа-ционное взаимодействие является основой установления тех или иных взаи-моотношений между властью и обществом. Тайны являются неотъемлемой составляющей общественной жизни, частью правовой системы и могут слу-жить даже своеобразным мерилом для определения вида политического ре-жима в государстве, ибо состояние защиты секретов отражает характер взаи-моотношений общества и государства, демократизации государственной вла-сти. Тоталитарному государству свойственно чрезмерное расширение объема сведений, относимых к информации с ограниченным доступом. С другой стороны, для демократического государства характерны акценты на защите прав человека, углублении правового регулирования отношений, связанных с охраной личной и семейной тайны и институтами профессиональных тайн. Особенно ярко это проявляется на уровне государственного и муниципально-го управления (ГМУ).

Неизбежная интеграция России в структуры европейского и мирового сообщества требует кардинального преобразования технологий управления и пользования информацией на всех уровнях и во всех ветвях власти Россий-ской Федерации. Успех проводимых реформ принципиально будет зависеть от эффективности информатизации процесса ГМУ, эффективного использо-вания информации ограниченного доступа. Когда постсоветский стиль

Page 11: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

11

управления станет достоянием истории, на смену руководителям, погружен-ным в текучку и сверхсекретность, придет менеджмент, инструментом кото-рого станут технологии и системы ГМУ с рациональным разграничением доступа к информации, на основе баланса интересов личности, общества и государства в информационной сфере. Обобщение и систематизация научно-методических материалов для подготовки новой генерации государственных и муниципальных служащих, ориентированных на эффективное использова-ние информационных ресурсов с ограниченным доступом, является задачей настоящего учебного пособия. При этом особое значение приобретает кон-фиденциальная информация, наиболее широко используемая сейчас, особен-но в сфере муниципального управления.

Актуальность рассматриваемой темы обусловлена тем, что создание и развитие информационных технологий и систем является ключевой пробле-мой обеспечения устойчивого развития регионов и территорий местного са-моуправления. Именно наличие необходимой и достаточной информации, качество ее обработки и защиты во многом обусловливают эффективность принятия и реализации управленческих решений в органах государственной и муниципальной власти.

Настоящее пособие предназначено для студентов направления подго-товки 090100 – «Информационная безопасность», а также аспирантов и мо-лодых специалистов, интересующихся вопросами защиты информации.

Page 12: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

12

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ

1.1. Понятие информационной безопасности

Безопасность становится ключевым приоритетом, вследствие того, что информатика и связь стали ключевыми факторами экономического и соци-ального развития. В настоящее время информационные системы и информа-ционно-телекоммуникационные сети поддерживают сервисы и переносят данные в таких количествах, которые трудно было себе представить еще не-сколько лет назад. Их готовность также необходима для работы других ин-фраструктур, таких как коммунальные или электрические сети. Поскольку существует повсеместный спрос на возможности, предоставляемые сетями связи, со стороны предприятий, граждан, органов ГМУ, безопасность этих систем становится необходимым условием их дальнейшего развития. В Док-трине информационной безопасности Российской Федерации от 9 сентября 2000 года говорится: «Национальная безопасность РФ существенным обра-зом зависит от обеспечения информационной безопасности, и в ходе техни-ческого прогресса эта зависимость будет возрастать». Здесь следует опреде-лить, что подразумевается под безопасностью. Компьютерная система может быть, например, системой с совместным доступом, веб-сервером, банковской системой или системой платного телевидения. Для каждого случая определе-ние безопасности означает спецификацию политики безопасности, т.е. мно-жества желаемых целей. Например, электронная система голосования должна быть установлена таким образом, чтобы голосовать могли только зарегистри-рованные избиратели, доступ к веб-серверу должен осуществляться только за плату, только авторизованные пользователи должны подключаться к банков-ской системе и т.д.

После того, как определены цели безопасности, необходимо установить механизмы безопасности, т.е. средства, обеспечивающие достижение постав-ленных целей. Например, процесс проверки зарегистрированных избирателей должен гарантировать только их голосование. Протокол оплаты должен обеспечивать регулярные платежи клиентов за доступ к веб-серверу. Пароли должны давать доступ в сеть только авторизованным пользователям. Как

Page 13: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

13

только запущены механизмы безопасности, они должны регулярно прове-ряться, для того, чтобы выявить возможные уязвимые места, т.е. слабости, которые оставляют систему открытой для нападения.

Большинство систем не являются защищенными. Враждебные стороны, которые используют слабости системы для причинения вреда, рассматрива-ются как угрозы. Объект безопасности – это то, что защищается от угроз. Он во многом определяет содержание понятия «безопасность», обусловливая возможные угрозы и характеристики состояния защищенности от угроз. Безопасность объекта проявляется через безопасность его наиболее важных свойств или свойств структурных составляющих. Если слабость выявлена, то разрабатываются средства защиты или контрмеры по ее устранению. Если объектом безопасности является человек, то его безопасность заключается в защищенности от угроз ему, как живому организму, и угроз ему, как носите-лю определенных психических и духовных качеств, т.е. личности. Если объ-ектом безопасности является общество, т.е. общность людей на определен-ной территории, характеризующаяся экономическим и духовным единством и целостностью организации жизни [1, с.4], то его безопасность будет заклю-чаться в защищенности от угроз его членов, а также исторически развиваю-щейся системы отношений между людьми, проявляющейся в системе его со-циальных институтов, включая государство как важный социальный институт легитимной власти. Как уже отмечалось, безопасность объекта характеризу-ется безопасностью его свойств. К числу таких свойств общества относится наличие различных сфер общественной жизни. Соответственно, в содержа-нии национальной безопасности различают государственную, экономиче-скую, общественную, оборонную, информационную, экологическую и иную безопасность1. Государственная безопасность имеет своим объектом состоя-ние органов ГМУ, экономическая безопасность – экономику общества [2, с. 64], общественная безопасность – социальные институты [2, с. 61], экологи-ческая безопасность – окружающую среду и человека [2, с. 64] и т.д.

Безопасность проявляется как противодействие на заданном уровне по-пыткам нанести вред функционированию и свойствам объекта, либо его структурных составляющих. Одной из важных структурных составляющих 1 Закон Российской Федерации «О безопасности», ст. 13.

Page 14: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

14

многих объектов безопасности является информация или деятельность, предметом которой является информация. Таким образом, информационная безопасность государства заключается в способности государственных ин-формационных систем или информационно-телекоммуникационных сетей к противодействию на заданном доверительном уровне случайным происше-ствиям или злонамеренным действиям нарушителей.

1.2. Задача устойчивого развития в информационной сфере

Обеспечение эффективного государственного и муниципального управления (ГМУ) всегда имело первостепенное значение. В этой связи раз-рабатывались разные концепции, методы и технологии управления, основой которых неизменно являлась информация, значение которой все более воз-растало, и успехи научно-технического прогресса в информатике и связи от-крыли перспективу формирования информационного общества. Будучи об-щегосударственной, информация включает в себя широкий спектр межотрас-левых, отраслевых, региональных, муниципальных и даже международных составляющих.

Государственное (муниципальное) управление – процесс выполнения комплекса операций, ориентированных на достижение государственных (му-ниципальных) целей, которые описываются на языке, отображающем желае-мые состояния государства, отраслей, регионов и муниципальных образова-ний. Функции органов ГМУ представляют собой совокупность логически взаимоувязанных действий – операций, которые нацелены на достижение как стратегических целей, так и обеспечивающих решение тактических задач. Операции должны быть упорядочены по времени, последовательности их выполнения и составу участников (органов власти, других юридических и физических лиц).

Государственное и муниципальное управление в Российской Федера-ции, прежде всего, имеет практический организационно-правовой смысл, вы-ражающийся в форме осуществления исполнительной, законодательной и судебной власти на федеральном (государственном) уровне и на региональ-ном, местном (муниципальном) уровне управления. Часто при характеристи-ке информационных отношений эти два уровня управления обозначают для

Page 15: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

15

удобства как органы власти или управления, или же просто управление. Принципиальных требований здесь не существует, т.к. информационные от-ношения объединяют государственное и муниципальное управление в единое целое. При отборе, поступлении, классификации, синтезе, хранении, обра-ботке, использовании информации в сфере ГМУ получается замкнутый круг, связывающий одновременно все уровни управления.

Основополагающей целью ГМУ является оптимальная организация и структурирование жизни общества, что предполагает следующее: − упорядочение общественной жизни и удовлетворение общественных ин-тересов, достижение экономического благосостояния, построение и поддер-жание определенной системы экономических отношений; − вовлечение в управление всех политических сил в стране, поддержание процессов в обществе и государстве, способствующих совершенствованию государственных и общественных структур, развитию человека; − обеспечение прав и свобод граждан, законности в обществе, общественно-го порядка и безопасности, в т. ч. информационной; − формирование правовой системы, способствующей реализации организа-ционно-правового смысла управления и решения его задач.

Системы информационного обеспечения органов ГМУ можно разде-лить на следующие виды: – государственные информационные системы – федеральные информацион-ные системы и региональные информационные системы, созданные на осно-вании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов; – муниципальные информационные системы, созданные на основании реше-ния органа местного самоуправления; – иные информационные системы (например, негосударственные системы, используемые в интересах предоставления информационных услуг органам ГМУ).

Системы информационного обеспечения на федеральном уровне соз-даются по решению федеральных органов государственной власти и управ-ления. Муниципальные системы – соответственно муниципальными органа-ми власти.

Page 16: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

16

Если рассмотреть региональные органы власти и органы местного са-моуправления, то кризисные явления в территориях проистекают из-за отсут-ствия необходимой информационной инфраструктуры в сфере ГМУ. Отсут-ствие достоверной и актуальной информации, в необходимом объеме и свое-временно представленной руководителю ГМУ, лишает его возможности точ-ной стратегической оценки ситуации и выработки адекватного прогноза раз-вития событий. Зачастую он вынужден, полагаясь на интуицию и опыт, реа-лизовывать некоторые тактические шаги, рискуя превратить их цепь в страте-гическую ошибку. Гася появляющиеся то в одной, то в другой сфере очаги напряженности, он и не в силах оперировать информационно-аналитическими категориями, абстрагироваться от текучки и наметить стра-тегические пути выхода из кризиса. Пожалуй, это одна из самых серьезных угроз и ее следует отнести к информационным угрозам устойчивого разви-тия.

Только формирование информационной инфраструктуры территорий ГМУ, создание эффективных информационных ресурсов и соответствующих аналитических служб (подразделений) позволит преодолеть эту угрозу. Все вышеизложенное позволяет рассматривать проблему как совокупность четы-рех задач: 1. Создание информационных ресурсов субъекта, необходимых и достаточ-ных для принятия решений и действий, не наносящих ущерб безопасности субъекта и способствующих его устойчивому развитию. 2. Качественное проектирование системы для обеспечения эффективных информационных процессов. 3. Эффективное руководство и контроль за обработкой и передачей инфор-мации. 4. Защита информационных ресурсов субъекта от несанкционированного использования, разрушения и иного информационного воздействия, пред-ставляющего угрозу устойчивому развитию субъекта.

С учетом того, что эти задачи во многом взаимосвязаны, можно назвать эту постановку – задачей устойчивого развития в информационной сфере. Представляется, что именно в такой совокупности возможно комплексное разрешение проблем устойчивого развития в сфере ГМУ, муниципальных образований и прочих субъектов хозяйствования.

Page 17: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

17

1.3. Виды защищаемой информации в сфере государственного и муниципального управления

Известно, что айсберг находится в устойчивом состоянии, пока его подводная часть по своему объему превышает его составляющую, находя-щуюся над поверхностью воды. Определенную аналогию можно провести и для информационных ресурсов, «кристаллизованных» в субъекте ГМУ, кото-рый дрейфует в «океане информации». Общедоступная (открытая) информа-ция субъекта (надводная часть), как правило, менее емкая, чем его информа-ция ограниченного доступа (подводная часть). Даже в условиях, так называе-мого, открытого общества это соотношение имеет место для всякого субъек-та, сохраняющего устойчивость. Под воздействием многочисленных угроз, обусловленным конкуренцией и стихией рынка, субъект должен создавать ресурс конфиденциальной информации (ноу-хау и др.), необходимой для вы-живания в данной ему степени свободы. Фактически соотношение (баланс) емкостей открытого и закрытого информационного ресурса есть непременное условие его устойчивого развития. Причем в понятие «емкость» в данном случае вкладывается интегральная оценка: объем, помноженный на ценность информации.

Характерной чертой устойчивого развития субъекта является постепен-ный перевод части конфиденциальной информации в ранг общедоступной (кристаллизация новых объемов понижает ватерлинию айсберга). В этом слу-чае наличествует информационный прогресс, который, тем не менее, не от-меняет условие баланса надводной и подводной частей для устойчивости айсберга (субъекта).

Опыт показывает, что в общей системе ГМУ (как в развитии экономики и управлении, так и в подготовке и ведении общественно-политических ком-паний) наиболее важным элементом с годами становилось достижение пре-восходства в информационной сфере. Этим обстоятельством и определяется существование институтов тайн, создающих возможность для ГМУ прово-дить независимую информационную политику, защищать свои интересы, осуществлять управление обществом, регионом, муниципальным образова-нием.

Page 18: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

18

Система секретной и конфиденциальной информации – наиболее силь-ное звено регулирования общественных отношений в информационной сфе-ре. Вследствие возможного существенного ущерба от ее разглашения ин-формация ограниченного доступа занимает особое место в системе управле-ния. Институт тайн – важнейший элемент системы государственного и муни-ципального управления.

Основу нормативно-правового обеспечения защиты информации огра-ниченного доступа РФ составляют Конституция РФ, Законы «О безопасно-сти», «О государственной тайне», «Об информации, информационных тех-нологиях и защите информации», «Положение о лицензировании деятельно-сти по международному информационному обмену» и другие.

Муниципальное управление также как и государственное безусловно имеет дело с информацией ограниченного доступа. В этой сфере управления преобладает информация конфиденциального характера, но это не исключа-ет возможности присутствия и сведений, составляющих государственную тайну.

В условиях сегодняшней России (расширяющееся международное со-трудничество, либерализация экономики, развитие интеграционных процес-сов и конверсии, создание свободных экономических зон, увеличение коли-чества объектов иностранных инспекций, свободное перемещение ино-странцев по большей части территории страны, широкое внедрение компью-терной техники импортного производства во все сферы деятельности госу-дарства, увеличение объема научно-технических материалов, публикуемых в открытой печати) значительно возросла опасность утечки сведений, состав-ляющих информацию ограниченного доступа. Вследствие этого важнейши-ми задачами органов ГМУ являются: обеспечение необходимого баланса между потребностью в свободном обмене информацией и допустимыми ог-раничениями на ее распространение, а также развитие и защита государст-венного и муниципального информационного ресурса.

В действующем законодательстве РФ встречается упоминание о раз-личных видах тайн (государственная, служебная, коммерческая, банковская, личная, семейная тайна, тайна следствия, связи, почтовых отправлений и другие). Приведем наиболее важные определения в данной области и дадим необходимую классификацию.

Page 19: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

19

Защищаемой информацией называется информация, подлежащая за-щите в соответствии с требованиями правовых документов или требования-ми, устанавливаемыми обладателем информации. Обладателем информации может быть – гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование. К защищаемой информации относится информация с ограниченным доступом, а также открытая информация, представляющая ценность.

Информацией с ограниченным доступом называется информация, дос-туп к которой ограничен в соответствии с Федеральным Законом с целью защиты прав и законных интересов субъектов права на тайну. Она состоит из государственной тайны и конфиденциальной информации. Конфиденциаль-ная информация, в свою очередь, включает множество видов тайны, которое сводится к шести основным видам: персональные данные, тайна следствия и судопроизводства, служебная тайна, профессиональная тайна, коммер-ческая тайна, тайна изобретения, полезной модели или промышленного об-разца. Особую важность с точки зрения безопасности государства имеет защита информации, составляющей государственную и служебную тайну.

Государственная тайна – защищаемые государством сведения в об-ласти его военной внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распростра-нение которых может нанести ущерб безопасности РФ.

Конфиденциальная информация – информация, не составляющая госу-дарственную тайну, доступ к которой ограничивается в соответствии с зако-нодательством РФ.

Персональные данные – сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, за исклю-чением сведений, подлежащих распространению в средствах массовой ин-формации в установленных федеральными законами случаях.

Тайна следствия и судопроизводства – защищаемая по закону конфи-денциальная информация, ставшая известной в органах следствия и судопро-изводства только на законных основаниях в ходе следствия и судопроизвод-ства, а также служебная информация о деятельности органов следствия и су-допроизводства, доступ к которой ограничен федеральным законом или в си-лу служебной необходимости.

Page 20: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

20

Служебная тайна – защищаемая по закону конфиденциальная инфор-мация, ставшая известной в государственных органах и органах местного са-моуправления только на законных основаниях и в силу исполнения их пред-ставителями служебных обязанностей, а также служебная информация о дея-тельности государственных органов, доступ к которой ограничен федераль-ным законом или в силу служебной необходимости.

Профессиональная тайна – сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, теле-графных или иных сообщений, банковская и так далее).

Коммерческая тайна – научно-техническая, технологическая, коммер-ческая, организационная или иная используемая в экономической деятельно-сти информация, имеющая действительную потенциальную коммерческую ценность в силу ее неизвестности третьим лицам, к которой нет свободного доступа на законном основании и по отношению к которой принимаются адекватные ее ценности меры охраны.

Тайна изобретения, полезной модели или промышленного образца – сведения о сущности изобретения, полезной модели или промышленного об-разца до официальной публикации информации о них.

В ряде случаев нет четкой границы между классификационными груп-пами информации ограниченного доступа. Так, например, сведения, состав-ляющие коммерческую тайну фирмы, при передаче их в органы государст-венной власти становятся в тоже время служебной тайной этих органов. Пер-сональные данные при передаче их в органы государственной власти также становятся в тоже время служебной тайной этих органов. Информация, со-ставляющая личную тайну, в медицинских учреждениях становится врачеб-ной тайной

Можно выделить первичные и вторичные виды тайн. К первичным ви-дам тайн относятся личная, коммерческая, государственная тайны. Все ос-тальные виды тайн вторичные, возникающие при передаче первичных тайн другим обладателям или пользователям.

Согласно законодательству обязательными признаками информации с ограниченным доступом должны быть:

Page 21: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

21

1. Информация имеет действительную или потенциальную ценность для ее обладателя в силу неизвестности ее третьим лицам. Такими лицами могут быть государство, юридические или и физические лица. 2. К информации нет свободного доступа на законном основании. Возмож-ность сохранения ее неизвестной для третьих лиц установлена законом. 3. Обладатель информации принимает меры по ее защите.

При этом к государственной тайне относятся сведения, удовлетворяю-щие следующим признакам: 1. Сведения в строго установленных сферах деятельности государства (во-енной, внешнеполитической, экономической, разведывательной, контрразве-дывательной и оперативно-розыскной деятельности) и ни в каких других; 2. Сведения, не известные широкому, точнее – неопределенному неконтро-лируемому кругу лиц, и, представляющие ценность именно в силу такой не-известности; 3. Сведения, распространение которых может нанести ущерб безопасности РФ. Следует подчеркнуть, что распространение этих сведений наносит ущерб не отдельных физических или юридических лиц, а государства в целом. При этом величина ущерба такова, что влияет на безопасность государства; 4. Сведения, относительно которых предпринимаются специальные меры защиты, направленные на предотвращение их неконтролируемого распро-странения.

Федеральный Закон РФ «Об информации, информационных технологи-ях и защите информации» (ст. 9) указывает, что режим защиты информации устанавливается: - в отношении сведений, отнесенных к государственной тайне – уполномо-ченными органами на основании Закона РФ «О государственной тайне»; - в отношении конфиденциальной информации – обладателем информаци-онных ресурсов или уполномоченным им лицом на основании Федерального Закона и (или) по решению суда; - в отношении персональных данных – Федеральным Законом.

Организации, оперирующие информацией с ограниченным доступом от имени государства, создают специальные службы, обеспечивающие защиту данной информации.

Page 22: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

22

1.4. Национальные интересы в информационной сфере и обеспечение их безопасности

Национальные интересы представляют собой признанную государст-

вом сбалансированную совокупность социальных интересов индивида как личности, интересов общества и государства, включая их интересы в сохра-нении национальной идентичности, реализация которой, обеспеченная пра-вом, служит гарантией существования, безопасности и устойчивого развития нации в конкретных исторических условиях. Информационная сфера пред-ставляет собой совокупность информации и информационной инфраструкту-ры.

Национальные интересы в информационной сфере определяются преж-де всего той ролью, которую играет информация, информационная инфра-структура в обеспечении устойчивого развития нации в конкретных истори-ческих условиях, а также в сохранении национальной идентичности. Эти ин-тересы образуются сбалансированной совокупностью социальных интересов индивида как личности, интересов общества и государства, реализуемых в информационной сфере.

Социальные интересы личности в демократическом обществе направ-лены прежде всего на свободу распространения своих убеждений, интеллек-туального творчества, сохранение в неприкосновенности своего внутреннего мира, свободу самовыражения и самосовершенствования, свободу общения с другими людьми, защиту своей свободы от ее ограничения другими людьми, общественными организациями и государством. Интересы общества направ-лены на использование информационной сферы для обеспечения устойчиво-го развития общества. Интересы ГМУ – на повышение эффективности ис-пользования информационной сферы для выполнения функций управления делами общества. Эти интересы обеспечиваются поддержанием определен-ного правового статуса личности, институциональных образований общества и органов ГМУ.

Под угрозами национальным интересам понимается совокупность ус-ловий и факторов, препятствующих реализации национальных интересов страны, создающих опасность национальным ценностям и национальному образу жизни [6, с.17].

Page 23: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

23

Информационная безопасность представляет собой состояние защи-щенности национальных интересов в информационной сфере от угроз внут-реннего и внешнего характера, а обеспечение информационной безопасности есть совокупность деятельности по недопущению вреда реализации нацио-нальных интересов в информационной сфере и средств ее осуществления.

Контрольные вопросы 1. Сформулируйте различие между политикой безопасности и механизмами безопасности. Каким образом, по вашему мнению, это различие может отра-зиться на времени их использования в первоначальном виде? 2. В чем причины того, что большинство вычислительных систем имеет сла-бости, которые оставляют систему открытой для нападения? 3. Дайте определение понятию «общество». Какие сферы общественной жизни нуждаются в контроле и защите согласно Закону РФ «О безопасно-сти»? 4. Рассмотрим шифр с секретным ключом, представляющий собой матрицу 33 × 33, заголовки столбцов и строк которой содержат символы АБВ…Я. От-крытый текст шифруется по два символа. Первый символ указывает столбец, а второй – строку. В ячейке матрицы на пересечении столбца и строки со-держатся два символа зашифрованного текста. Какие правила должны вы-полняться для этой матрицы? Сколько возможно ключей у такого шифра? 5. Дайте определение понятию «государственное и муниципальное управле-ние (ГМУ)». Какие особенности позволяют выделить два уровня управления – федеральный и региональный? Что их объединяет с информационной точ-ки зрения? 6. В чем состоит угроза устойчивого развития в сфере ГМУ? Решение каких задач позволяет ее преодолеть? 7. Какие шаги, по вашему мнению, необходимо предпринять, чтобы обеспе-чить создание информационных ресурсов субъекта управления? 8. Перечислите виды систем информационного обеспечения органов ГМУ. 9. Каким требованиям должна отвечать система, обеспечивающая эффек-тивные информационные процессы?

Page 24: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

24

10. Раскройте содержание понятия «эффективное руководство и контроль за обработкой и передачей информации». 11. Почему нельзя достичь целей защиты информационных ресурсов субъекта от несанкционированного использования, разрушения и иного информацион-ного воздействия, представляющего угрозу устойчивому развитию субъекта, без решения предшествующих задач? 12. Перечислите компоненты, образующие информационную сферу. 13. Дайте определение защищаемой информации. Почему нельзя защитить всю информацию? 14. Общеизвестно, что информация размещается на носителях (твердых ко-пиях, дисках, компьютерах и т.п.). Почему нельзя ограничить задачу защиты информации только защитой носителей информации? 15. Перечислите виды информации с ограниченным доступом (ИОД). 16. Перечислите обязательные признаки информации с ограниченным досту-пом. 17. По какому признаку разделяется ИОД на первичные и вторичные виды тайн? 18. Какими признаками обладает информация, относящаяся к государствен-ной тайне? 19. Отсутствие эха при вводе пароля безопаснее, чем вывод эха в виде звез-дочек вместо каждого символа, так как последний вариант позволяет опреде-лить длину пароля любому, кто окажется рядом с экраном. Предположим, что пароль состоит только из латинских букв в верхнем и нижнем регистре и цифр, а длина его – от 5 до 8 знаков, то насколько безопаснее вообще ничего не отображать? 20. Определите понятие «нация». 21. Что образует национальные интересы, и что является гарантией их дос-тижения? 22. В чем состоят интересы государства в информационной сфере? 23. Что определяет безопасность национальных интересов в информационной сфере? 24. Рассмотрим следующий способ шифрования файла. Для алгоритма шиф-рования используются два n-байтовых массива, A и B. Первые n байтов счи-тываются из файла в массив A. Затем A[0] копируется в B[i], A[1] копируется

Page 25: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

25

в B[j], A[2] копируется в B[k] и т.д. После того как все n байтов скопированы в массив B, этот массив записывается в выходной файл, после чего в массив A считываются следующие n байтов. Эта процедура повторяется до тех пор, пока не будет зашифрован весь файл. В данной схеме шифрования символы не заменяются одни другими, а меняются местами. Сколько ключей следует перебрать, чтобы путем полного перебора взломать данный шифр? Укажите преимущество данной схемы перед моноалфавитным перестановочным шиф-ром.

Page 26: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

26

ГЛАВА 2. ОСНОВЫ ПОЛЬЗОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ

2.1. Перечень сведений конфиденциального характера

Конфиденциальная информация достаточно широкое понятие, по-скольку к этой категории (за исключением сведений, относящихся к государ-ственной тайне) относятся все виды информации ограниченного доступа, за-щищаемой законом.

При се использовании должностные лица органов ГМУ и организаций всех форм собственности должны действовать в интересах своих структур, принимая все необходимые меры по охране конфиденциальности информа-ции, отнесенной к таковой на законном основании и доступной им в силу служебного положения.

Процедура и условия пользования конфиденциальной информацией в ходе хозяйственного взаимодействия определяются соглашением контраген-тов. При этом, если сторона в силу исполнения своего обязательства по дого-вору получила от другой стороны конфиденциальную информацию, в том числе и не защищаемую законом, она не вправе сообщать ее третьим лицам без согласия другой стороны.

Конфиденциальная информация, предоставленная органами ГМУ, предприятиями, учреждениями, организациями и гражданами в соответствии с действующим порядком, должна использоваться исключительно по целе-вому назначению. Такая информация, утечка которой способна нанести ущерб правам и законным интересам, не должна разглашаться и использо-ваться в личных интересах, а также передаваться третьим лицам, за исключе-нием случаев, предусмотренных законодательными актами РФ.

Также ревизионные и контролирующие органы обязаны принимать ме-ры к охране конфиденциальной информации, ставшей им известной при про-ведении проверок.

В соответствии с Указом Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» к этим сведе-ниям относятся:

Page 27: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

27

− сведения о фактах, событиях и обстоятельствах частной жизни граждани-на, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях; − сведения, составляющие тайну следствия и судопроизводства; − служебные сведения, доступ к которым ограничен органами государст-венной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна): − сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее); − сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом РФ и федеральными за-конами (коммерческая тайна); − сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Расширительному толкованию этот перечень не подлежит. Поэтому произвольное отнесение кем-либо к разряду конфиденциальной другой, не предусмотренной перечнем, информации не влечет за собой правовых по-следствий. Более того, Федеральным законом от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации» не может быть ограничен доступ: – к нормативным правовым актам, затрагивающим права, свободы и обязан-ности человека и гражданина, а также устанавливающим правовое положе-ние организаций и полномочия государственных органов, органов местного самоуправления; – к информации о состоянии окружающей среды; – к информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключе-нием сведений, составляющих государственную или служебную тайну); к информации, накапливаемой в открытых фондах библиотек, музеев и архи-вов, а также в государственных, муниципальных и иных информационных

Page 28: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

28

системах, созданных или предназначенных для обеспечения граждан (физи-ческих лиц) и организаций такой информацией; – к иной информации, недопустимость ограничения доступа к которой уста-новлена федеральными законами.

Отнесение информации к конфиденциальной осуществляется в поряд-ке, установленном законодательством РФ.

Лицензирование деятельности по технической защите конфиденциаль-ной информации осуществляет Федеральная служба по техническому и экс-портному контролю Российской Федерации (ФСТЭК).

Под технической защитой конфиденциальной информации понимает-ся комплекс мероприятий и (или) услуг по защите ее от несанкционирован-ного доступа, в том числе и по техническим каналам, а также от специальных воздействий на нее в целях уничтожения, искажения или блокирования дос-тупа к ней.

В соответствии с Положением «О лицензировании деятельности по технической защите конфиденциальной информации» от 15. 08. 2006 г. № 504 лицензионными требованиями и условиями при осуществлении деятель-ности по технической защите конфиденциальной информации являются: - наличие в штате соискателя лицензии (лицензиата) специалистов, имею-щих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное (техническое) об-разование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации; - наличие у соискателя лицензии (лицензиата) помещений для осуществле-ния лицензируемой деятельности, соответствующих техническим нормам и требованиям по технической защите информации, установленным норматив-ными правовыми актами Российской Федерации, и принадлежащих ему на праве собственности или на ином законном основании; - наличие на любом законном основании производственного, испытатель-ного и контрольно-измерительного оборудования, прошедшего в соответст-вии с законодательством Российской Федерации метрологическую поверку (калибровку), маркирование и сертификацию; - использование автоматизированных систем, обрабатывающих конфиден-циальную информацию, а также средств защиты такой информации, про-

Page 29: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

29

шедших процедуру оценки соответствия (аттестованных и (или) сертифици-рованных по требованиям безопасности информации) в соответствии с зако-нодательством Российской Федерации; - использование предназначенных для осуществления лицензируемой дея-тельности программ для электронно-вычислительных машин и баз данных на основании договора с их правообладателем; - наличие нормативных правовых актов, нормативно-методических и мето-дических документов по вопросам технической защиты информации в соот-ветствии с перечнем, установленным Федеральной службой по техническому и экспортному контролю. 2.2. Правовые основы предоставления сведений конфиденциального характера

Органам ГМУ, учреждениям, предприятиям и организациям в процессе своей деятельности приходится иметь дело с запросами сторонних организа-ций о предоставлении какой-либо информации, в том числе относящейся к категории конфиденциальной. Конфиденциальная информация может запра-шиваться с различной целью для: анализа и создания собственных информа-ционных массивов, контрольно-ревизионных проверок, приобщения к мате-риалам административных и уголовных дел и так далее.

Исполнения таких запросов должно происходить в соответствии с тре-бованиями действующего законодательства, в частности Федерального Зако-на от 27 июля 2006 года № 149-ФЗ «Об информации, информационных тех-нологиях и защите информации», нормативных актов Президента, Прави-тельства, министерств и ведомств.

В этом случае правомерно запрашивающие и получающие информацию органы ГМУ получают правомочия обладателя информации в пределах их полномочий, установленных соответствующими нормативными правовыми актами.

Исполнению не подлежат запросы, поручения и просьбы о предостав-лении информации, не предусмотренные действующим законодательством, совместными соглашениями и приказами или не получившие подтверждения

Page 30: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

30

Госналогслужбы России. Действующее законодательство предусматривает ответственность за нарушение режима и правил предоставления информации

В целях исключения возможности параллельного ведения данных на налогоплательщиков вне государственных налоговых инспекций, поставив-ших их на налоговый учет и несущих ответственность за обеспечение конфи-денциальности доверенных сведений, передача баз данных внешним органи-зациям действующим законодательством не предусматривается.

Передача конфиденциальной информации о налогоплательщиках без их согласия разрешается только в правоохранительные и судебные органы в строго установленном порядке, то есть по официальным мотивированным письменным запросам в связи с возбужденным уголовным делом.

Правоохранительным и судебным органам налоговые органы могут представить следующие сведения о налогоплательщике: - ИНН, присвоенный ему налоговым органом при постановке на учет; - перечень расчетных, текущих и иных счетов; - наименование и местонахождение банков и иных кредитных организаций, в которых открыты счета; - его местонахождение (если оно известно); - уплата им налогов и иных обязательных платежей; - его финансово-хозяйственная деятельность по установленным формам отчетности.

Процедура передачи материалов о нарушении налогового законода-тельства в органы МВД2 регламентируется совместным приказом Госналог-службы России и Федеральной службы налоговой полиции РФ от 15 июля 1997 года № АП-3-167152 (№ 249) «Об утверждении порядка передачи мате-риалов о нарушениях налогового законодательства в федеральные органы налоговой полиции» и предусматривает инициативную передачу налоговыми органами при выявлении фактов уклонения от уплаты налогов в крупных и особо крупных размерах в 10-дневный срок со дня принятия решения по акту проверки налогоплательщика материалов для правовой оценки и принятия по ним решения в соответствии с законодательством.

2 С 1 июля 2003 года, указом Президента Российской Федерации № 306 от 11 марта 2003 года, Федеральная служ-ба налоговой полиции упразднена. Функции ФСНП переданы Министерству внутренних дел.

Page 31: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

31

С органами таможенного контроля обмен конфиденциальной информа-цией осуществляется на основании Таможенного кодекса РФ от 18 июня 1993 года № 5221 -1.

Конфиденциальная информация арбитражным судам и судам общей юрисдикции предоставляется согласно статье 9 Федерального Закона от 14 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации» осуществляется в соответствии с законодательством об этой категории информации, т.е. по официальному письменному запросу су-дьи информация представляется непосредственно в суд.

Согласно Федеральному Закону от 21 июля 1997 года № 119-ФЗ «Об исполнительном производстве» судебным приставам-исполнителям в трех-дневный срок после получения письменного запроса представляются сведе-ния о наличии или об отсутствии у должника-организации счетов и вкладов в банках и иных кредитных организациях (при этом представление номеров счетов и других банковских реквизитов данным Законом не предусмотрено). Подобная информация предоставляется взыскателям после получения пись-менного заявления с приложенной копией исполнительного листа с неистек-шим сроком давности.

Информационный обмен с другими органами ГМУ (госкомитетами, другими государственными организациями и официальными лицами) осуще-ствляется: 1. В соответствии с Федеральным Законом «О статусе депутата Совета Фе-дерации и статусе депутата Государственной Думы Федерального Собрания РФ» в редакции Федерального Закона депутатам Совета Федерации и Госу-дарственной Думы по запросам, внесенным на заседание соответствующей палаты в письменной форме, предоставляется необходимая информация. 2. Согласно Федеральному Закону «О Счетной палате РФ» налоговые орга-ны обязаны оказывать содействие деятельности Счетной палаты РФ, предос-тавлять по ее запросам информацию о результатах проводимых ревизий и проверок. 3. Органы государственной статистики и налоговые органы осуществляют информационное взаимодействие в соответствии с приказом Госналогслуж-бы России от 22 августа 1996 года № ВА-3-09/71.

Page 32: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

32

4. Территориальным органам Федеральной службы России по делам о Со-стоятельности и финансовому оздоровлению предоставление сведений о ба-лансах предприятий федеральной собственности и иных предприятий с долей федеральной собственности, суммах задолженности по уплате на-логов и других обязательных платежах и регулируется приказом Госналог-службы России от 25 марта 1994 года № ВГ-3-13/79 «О порядке взаимодей-ствии органов Госналогслужбы России с территориальными агентствами Фе-дерального управления по делам о несостоятельности (банкротстве) при Гос-комимуществе России». 5. Территориальным органам по валютному и экспортному контролю ин-формация предоставляется на основании Соглашения между Госналогслуж-бой России и Федеральной службой РФ по валютному и экспортному кон-тролю от 20 марта 1995 года. 6. На основании письменного запроса полномочного представителя Прези-дента России в федеральном округе РФ могут быть представлены открытые сведения о проверках государственных налоговых инспекций по субъ-екту РФ, о количестве проверок налогоплательщиков по вопросам соблю-дения налогового законодательства, о суммах доначислений в бюджеты раз-личных уровней по видам налогов (платежей), о видах нарушений налогового законодательства. 7. Иностранным организациям и иностранным гражданам, не зарегистриро-ванным в налоговых органах РФ в качестве налогоплательщиков, не допуска-ется предоставлении служебной информации. 8. В рамках международного сотрудничества информационное взаимодей-ствие осуществляется в порядке, установленном соответствующей Инструк-цией Госналогслужбы России.

Приведенные выше примеры действия нормативно-правовых механиз-мов информационного обмена красноречиво свидетельствуют о необходимо-сти весьма деликатного обращения с конфиденциальной информацией. При-чем, по мере развития правового государства, регламентация данной отрасли информационной сферы будет существенно совершенствоваться.

Page 33: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

33

Контрольные вопросы 1. Какая информация отнесена к конфиденциальной информации? 2. Дайте определение каждому виду конфиденциальной информации. 3. Что является объектом служебной тайны? 4. К каким видам информации не может быть ограничен доступ согласно Федеральному закону от 27 июля 2006 года № 149-ФЗ «Об информации, ин-формационных технологиях и защите информации»? 5. Дайте определение технической защите конфиденциальной информации. 6. Перечислите лицензионные требования и условия при осуществлении деятельности по технической защите конфиденциальной информации. 7. Какой орган государственного управления осуществляет лицензирование деятельности по технической защите конфиденциальной информации? 8. Каков общий порядок предоставления сведений конфиденциального ха-рактера в органах ГМУ? 9. Какую информацию и кому могут предоставить в строго установленном порядке налоговые органы (в органы МВД, ФТС, суды, службу судебных приставов)?

Page 34: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

34

ГЛАВА 3. ОСНОВНЫЕ ПОНЯТИЯ И ОБЩЕМЕТОДОЛОГИЧЕСКИЕ ПРИНЦИПЫ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.1. Управление и защита информации в информационно-телекоммуникационных сетях

В этой главе обсуждаются основные причины, касающиеся безопасно-

сти информации в сети. Эти основы полезны, с точки зрения руководства предприятия, для выделения соответствующих ресурсов в области безопасно-сти, как указано в следующих главах. Эффективная система защиты произ-водственных операций в большой степени зависит от точки зрения руково-дства на вопросы безопасности информации в сети. Производственные отно-шения, вне всякого сомнения, требуют обеспечения безопасности. В этом плане подход руководства может быть очень полезным руководителю по безопасности или системному инженеру, работающему в области безопасно-сти сетей, по ряду причин, включая следующие: - развитие политики предприятия в области безопасности сетевой инфор-мации требует компетентного охвата этой проблемы; - подтверждение ресурсов, направляемых на защиту сети, перед руково-дством предприятия требует тщательного обоснования. В этом отношении полезна развиваемая здесь концепция качества информации.

Некоторые руководители, возможно, не воспринимают безопасность, как важный интегральный элемент процесса деловых операций. Но они, без-условно, знают, что качественная информация абсолютно необходима для эффективного управления в условиях конкуренции. Качество может быть га-рантированным только при соответствующем уровне защищенности. А защи-та может быть эффективной только как часть общей информационной про-граммы.

Многие руководители знают, что информация требует защиты. Однако немногие продумали процесс принятия решений, который необходим для подтверждения затрат на информационную безопасность. Далее будут спе-цифицированы требования для работы сложной сети, предназначенной для производственных операций. Отправным пунктом для выполнения таких мер защиты должна быть поддержка со стороны руководства требований по безо-

Page 35: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

35

пасности производственных операций. В этой главе с самого начала рассмат-ривается тщательно спланированный процесс, результатом которого является решение в пользу обеспечения безопасности производственной информации в сети. 3.2. Контроль качества информации В сегодняшних условиях конкуренции в производственной сфере, кото-рая определяется правильной и своевременной информацией, необходима уверенность в качестве информации, обрабатываемой компьютером и полу-чаемой по сети. Качество информации должно быть основной заботой каждо-го руководителя, ответственного за развитие прикладных программ, обеспе-чение служб обработки информации или управление сетями, и каждого со-трудника на сетевом рабочем месте. Качественная производственная информация обладает некоторыми ха-рактеристиками. К ним относятся целостность, надежность и конфиденци-альность. Понятие целостности означает, что информация имеет точность до степени, ожидаемой пользователем, является законченной и свободна от не-авторизованных изменений. Отметим, что информация не свободна от оши-бок на все 100%, но качество информации оправдывает ожидания пользова-теля. Целостность подразумевает, что информация защищена от халатного обращения или преднамеренного неавторизованного изменения, что она не обрабатывается с помощью ненадежных программ, и что данные контроли-руются на разных этапах обработки. Такие проверки включают нумерацию пакетов, посылку подтверждений, проверку достоверности, общий контроль и меры обеспечения безопасности. Понятие надежности означает, что информация получена авторизо-ванными пользователями, в нужном месте и в нужное время; что она свобод-на от несанкционированного изменения, разрушения или копирования. В случае сети это предполагает реальное управление на всех уровнях; при не-возможности прохождения некоторых участков система управления должна быть в состоянии заменить или обойти соответствующий узел или линию связи. Инфраструктура сети, линии связи, центральные компьютеры или пе-

Page 36: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

36

риферийные рабочие станции должны быть защищены от физического или логического нападения, которое может воздействовать на качество информа-ции или прекратить ее использование предприятием. Надежность также озна-чает, что файлы пользователей сети и центральные базы данных периодиче-ски реплицируются для предотвращения необратимой потери данных. Ос-новные производственные процессы должны быть обратимыми на случай ошибок обработки или передачи с помощью запланированных процедур вос-становления системы. Понятие конфиденциальности означает уверенность в том, что данные во всех формах (письменной, электронной, ментальной) защищены от похи-щения или неавторизованного наблюдения. В сетях это означает защиту от проникновения в контролируемые сетевые устройства, файлы и контуры. Для вычислительных сетей степень уязвимости является высокой, поскольку каж-дая рабочая станция, серверы и кабельная структура могут рассматриваться как потенциальные мишени для неавторизованного наблюдения за данными. Конфиденциальность также означает, что для защиты ценной информации используется шифрование при ее прохождении по линиям связи, которые на-прямую не контролируются обладателем информации. Для важной информа-ции, проходящей через межсетевые соединения, шифрование является важ-нейшим производственным требованием. Качество информации достигается с помощью тщательно разработан-ной системы действий руководства. Она охватывает полный цикл получения, обработки и использования информации, от первоначального сбора до пре-кращения использования. Безопасность лишь одно из ряда управляющих дей-ствий, относящихся к качеству информации. Меры безопасности логически вытекают из принятых решений руководства по качеству информации. Вот действия, которые совместно образуют элементы качества информации: - управление производственной информацией, как важнейшим ресурсом; - качественное проектирование системы для обеспечения эффективных ин-формационных процессов; - эффективное руководство и контроль обработки и передачи информации; - защита информации в системах обработки и передачи данных.

Далее эти элементы обсуждаются более подробно.

Page 37: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

37

3.3. Управление информационными ресурсами

Управление производственными информационными ресурсами означа-ет, что руководство предприятия признает, что информация является важ-нейшим ресурсом и предпринимает соответствующие действия по управле-нию ею. Оно включает: – определение производственной информационной базы через элементы дан-ных, существенные для производственного процесса; – оценку или классификацию производственных данных для того, чтобы по-зволить предпринять соответствующие меры защиты. Ответственность по управлению информацией логически следует из признания того, что информация является важным и дорогостоящим средст-вом производства. При этом большое значение имеет удобная организацион-ная структура и определение ответственности на разных уровнях с помощью хорошо разработанных и опубликованных директив. Нельзя правильным образом начать процесс оценки и контроля без со-ответствующих распоряжений: требуется большое количество очень важных решений и достаточно большой объем ресурсов для существенного решения задачи. Таким образом, в первую очередь необходимо обсудить с руково-дством предприятия вопросы доступа к обработке и передаче информации. Многие важные производственные ресурсы давно управляются соот-ветствующим образом. Они контролируются руководителями по работе с кадрами, материалами, главным бухгалтером. Напротив, информация, кото-рая сегодня общепризнанно является наиболее важным производственным ресурсом, часто остается без присмотра. Ограниченное число передовых ор-ганизаций имеют в своем штате информационных руководителей высокого уровня (возможно, начальников информационных отделов), но иногда эта по-зиция даже не упоминается среди работ, сосредоточенных в основном на управлении компьютерным оборудованием и разработкой приложений. Можно провести аналогию с ювелирным магазином, в котором директор за-нят футлярами для драгоценностей и не обращает внимания на ценность са-мих камней. Признание важности информации и назначение руководителей высокого уровня для надзора за ее использованием является предваритель-ными условием для управления информацией.

Page 38: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

38

Можно спросить: «Какое отношение это имеет к защите информации в сетях?». Ответ заключается в том, что, в данном случае, охраняется инфор-мация, а не сама сеть, и, скорее всего, нельзя защитить всю информацию. Вначале следует установить, какие производственные данные имеют важное значение. А затем сознательно направить ограниченные ресурсы для их за-щиты. Следует также убедиться, что защищена информация в письменной форме, обычно получаемая на выходе сети. Руководство информацией созда-ет основу для хорошего выполнения этих задач.

Руководство информацией устанавливает структуру для защиты произ-водства с помощью введения соответствующего уровня качества информа-ции. 3.3.1. Составляющие информационной базы Перед началом своей работы заведующий складом должен знать, какие материалы находятся в складе, и сколько стоит каждый из них? Аналогично, управление информацией предполагает, что известен объем информации, требуемый для управления производством. Невозможно, фактически, под-робно перечислить информационные объекты, но можно назвать основные элементы информации, необходимые для производственных операций. Эле-мент информации представляет собой основную часть информации. Он мо-жет появляться в разных местах в ментальной, письменной или электронной форме.

Основной элемент информации имеет следующие свойства: - является существенным для производства; - создается первичной производственной функцией; - может находиться в разнообразных сочетаниях с другой информацией.

Примерами основных элементов информации являются: - имя сотрудника (функция работы с персоналом, согласно штатному рас-писанию); - имя поставщика (функция отдела маркетинга, согласно ведомости по кре-дитованию); - название продукта (функция проектирования и разработки, согласно пе-речню выпускаемой продукции);

Page 39: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

39

- полученные счета (учетная функция, согласно бухгалтерской книге). Список всех основных элементов информации, существенных для про-

изводства, указывает на те элементы информации, которые являются объек-тами управления и контроля. Решение о том, будет или нет предприятие управлять соответствующим элементом информации, зависит от его значе-ния. Конечно, в случае создания новых элементов информации или использо-вания уже существующих в отчетах и служебных записках, руководитель, по-сылающий документ, должен предпринять необходимые действия, для того, чтобы эти элементы информации имели соответствующее значение, что по-зволило бы, при необходимости, контролировать их надлежащим образом.

Организованная информационная база позволяет получать важные пре-имущества для информационных систем. Запросы на информацию постоянно возрастают с увеличением количества людей, желающих получать информа-цию с помощью персональных компьютеров и сетей. Почти невозможно предвидеть требования на доступ к центральным базам данных, а также при-ложения, с помощью которых будет обработана полученная информация. Следовательно, важно, чтобы элементы информации были отделены от про-изводственных приложений и находились в форме, позволяющей легко их использовать для разных приложений и целей.

Цена, которую платят за хранение избыточных элементов информации в некоторых приложениях, давно уже стала проблемой. Администраторов баз данных больше волнует проблема целостности и непротиворечивости данных при получении их из централизованных баз и направлении в системы под-держки принятия решений, информационные центры и системы руководства. На самом же деле, согласно рассмотренным определениям, следует беспоко-иться о качестве данных в каждом случае их использования, и об их соответ-ствии реалиям производства. Эффективное руководство информацией решает эту проблему, контролируя информационные ресурсы. Кроме того, хорошее управление может сделать более эффективным проектирование информаци-онных систем. В большинстве производственных операций необходимо так-же следить за старением информации.

3.3.2. Элементы информации, требующие защиты

Page 40: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

40

Интуитивно ясно, что информация, такая как ведомости по зарплате, предложения поставщиков и списки потребителей, имеет ценность и требует определенной конфиденциальности. Из опыта и на основе здравого смысла известно, что имеются данные, которые разумные люди не хотели бы рас-крывать. Можно также сделать интуитивные предположения об информации, которая имеет значение для конкуренции. Однако для руководства решения относительно ценности информации следует принимать на основе более формальной модели.

Эта модель ценности основана на двух критериях: 1. Какой вред производственным операциям будет нанесен, если информа-ция окажется известной лицам, неавторизованным для ее получения? 2. Какой вред производственным операциям будет нанесен, если информа-ция окажется недоступной или недостаточно целостной?

Перед тем, как оценить наши основные элементы информации в пред-лагаемой модели, следует установить оценку или схему классификации. А именно, для принятия решения не желательно, чтобы в качестве результата получалось, что данная часть информации является «наиболее ценной» или «наименее ценной». Более удобно иметь набор классификационных имен, поддержанных точными определениями, которые будут показывать всем со-трудникам шкалу ценности элементов информации, и, следовательно, коли-чество усилий, необходимых для контроля за каждым элементом. Классифи-кация информации устанавливает базис для всей деятельности в области ин-формационной безопасности.

Модель значений может быть развита далее, для того чтобы сделать классификацию более конкретной. В этом поможет определение субъектив-ной и объективной ценности информации.

Какой ущерб для производства будет нанесен из-за самой информации, если она окажется раскрытой, поврежденной или недоступной? Это – субъек-тивная ценность. Например, раскрытие или уничтожение перечня потребите-лей или производственных спецификаций может означать для предприятия затруднение или потерю части рынка, или утрату стратегического преимуще-ства. Здесь ущерб возникает из качеств, присущих самой информации.

Какой ущерб для производства будет нанесен вследствие внешних при-чин, если информация окажется недоступной или с ненадлежащей целостно-

Page 41: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

41

стью? Это – объективный критерий, зависящий от событий или специфика-ций вне самой информации. Например, если финансовые документы, которые по закону должны храниться в течение ряда лет, окажутся утраченными, предприятие может подвергнуться преследованию по закону.

Отдельные элементы информации согласно этой модели попадают в обе категории. Например, ведомости по персоналу, в которых указаны суммы компенсации сотрудникам, имеют субъективную и объективную ценность.

3.3.3. Классификационная политика в области информации

Классификационная политика должна указать классификационные имена и критерии для информации, так чтобы решения по ценности инфор-мации (согласно списку основных элементов информации) были свободными от противоречий и достаточно строгими. Далее предлагаются соответствую-щие спецификации. Замечание: метки конфиденциальности, используемые здесь, приводятся только в качестве примеров; другие, используемые на предприятиях, включают «Ограничено производственной сферой», «Для ре-гистрации», «Приватно». Не следует применять грифы государственной клас-сификации, такие как «Секретно», «Особой важности» и т.п.

Определения классификаций, приведенные здесь, являются краткими и приняты только в качестве иллюстрации. Руководство предприятия, несо-мненно, должно разработать более полные и всеобъемлющие описания для эффективной деятельности в области классификации.

Однократно разработанный список элементов информации создает ос-нову для принятия решений по информационной безопасности. Некоторые элементы (особенно, имеющие метку высокой степени защиты) потребуют интенсивных усилий со стороны руководства. Другие, согласно списку базо-вых элементов информации, будут требовать средних усилий по безопасно-сти; иные могут вообще не засекречиваться, ограничиваясь периодическим напоминанием сотрудникам о том, что «вся информация предприятия являет-ся приватной для предприятия».

Таблица 1

Пример классификационной политики в области информации

Page 42: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

42

Метка конфиденциальности Субъективные классификации

Для служебного пользования Конфиденциальная Персональная

Определение Раскрытие может нанести в перспек-тиве ущерб эконо-мике предприятия

Раскрытие может нанести серьезный ущерб экономике предприятия

Раскрытие может негативно повлиять на сотрудников или претендентов на должность

Объективные классификации На хранении На текущем контроле

Определение Ненадлежащее каче-ство может привес-ти в перспективе к серьезным право-вым или экономиче-ским последствиям

Ненадлежащее качество может оказать влияние на производственную сферу

3.3.4. Организация и ответственность в области управления информацией

Концептуально, управление информацией есть важная повсеместная программа внутри предприятия, контролируемая на высших уровнях руково-дства. Однако на практике программы обычно начинают с более ограничен-ных усилий. Части программы управления информацией могут быть воспри-няты и приспособлены к конкретной производственной ситуации. Необходи-мо следовать важнейшему правилу:

Элемент информации должен быть защищен во всех своих формах, по-стоянно и на любом месте. Иначе усилия напрасны.

В целом, организация должна иметь три уровня. Отношения отчетности не важны на данном этапе обсуждения; значение имеют только функции.

Высший уровень – руководитель по информации определяет структуру основных элементов информации для производства; определяет схему клас-сификации информации; идентифицирует для каждого элемента информации его обладателя, который производит засекречивание и принимает решения относительно авторизованного доступа; выполняет исполнительный контроль над информационным ресурсом производства.

Page 43: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

43

Средний уровень – администратор данных устанавливает структуру ад-министративного контроля по управлению основной информационной базой; через администратора баз данных фиксирует оптимальное размещение дан-ных на центральных базах данных (чему может способствовать публикация словаря данных, который описывает создание элементов данных и стандарт-ные процессы их получения из баз данных).

Администратор безопасности устанавливает требования по защите ин-формации, применимые для предписанных классификаций информации; кон-сультирует технических работников информационных систем по методам безопасности и отдельным элементам в объеме всей информационной систе-мы предприятия, включая сети; участвует в планировании процессов для се-тей и систем.

Низший уровень – специалист по информационной безопасности вы-полняет меры защиты, требуемые для аппаратных и программных средств. Эта функция может быть реализована в рамках вычислительного центра, в функциональных подразделениях или совместно.

3.3.5. Меры безопасности, поддерживающие управление информацией

Политика руководства – это краткое утверждение установленных тре-бований и целей управления. Она требует тщательной мотивировки и изло-жения, так как должна быть стабильной, длительной директивой, которая в сжатом виде направляет указания руководства по тому, что следует делать. Образец приводится далее. Детали применения (как выполнить все это) пуб-ликуются в стандартных положениях, для краткости, стандартах. Стандарты доносят политику руководства до всех подчиненных. Убедительное, эффек-тивное и согласованное применение политики руководства достигается с по-мощью опубликования и поддержки текущих положений по информационной безопасности.

Основу функций по организации управления информацией формируют директивы по безопасности. Реальная защита зависит от индивидуальных со-трудников на рабочих местах, которые получили расширенный доступ к цен-ным производственным информационным ресурсам. В главе 6 обсуждается

Page 44: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

44

подготовка и мотивация сотрудников по выполнению правил информацион-ной безопасности.

3.3.6. Пример руководящих указаний по информационной безопасности

Политика представляет собой фундамент любого усилия по защите ин-формации. Для того чтобы позволить обращаться к ней в течение длительно-го периода, она должна быть опубликована в определенной форме, например, в сборнике стандартов предприятия. Можно сопоставить следующие указа-ния с программными требованиями, которые только что обсуждались.

Введение

Защита производственной информации предприятия является важней-шей задачей для дальнейшего роста и эффективной конкуренции.

Определенная производственная и техническая информация классифи-цируется как «Для служебного пользования», «Конфиденциальная» или «Персональная». В каждом случае такая информация должна иметь соответ-ствующую метку. Эта информация должна защищаться от распространения и утечки на основе четкого представления о ее значении, избегания неосторож-ных бесед, практики чистых столов, ограничения раскрытия для внешних сторон и избегания широкого распространения внутри предприятия. Публи-кация в СМИ, сводки финансовой информации и комментарии по юридиче-ским вопросам подпадают под приведенные ограничения.

Техническая информация и информация по новой продукции подверга-ется дополнительным ограничениям, наиболее важное из которых – предва-рительное одобрение руководства для ее опубликования.

Безопасность электронной информации вследствие уникальных опера-ционных характеристик и присущего ей внутреннего риска требует дополни-тельных мер. Они подробно раскрываются в «Положении по сетевой безо-пасности».

Политика

Данная политика устанавливает ответственность штата предприятия по безопасности, вертикали руководства и координаторов по безопасности. Под-

Page 45: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

45

робная информация приводится в стандартах по безопасности, которые пуб-ликуются отдельно. Областью применения являются все операции предпри-ятия. 1. Адекватные средства будут использованы для защиты следующей информации: - производственной и технической информации, являющейся собственно-стью предприятия; - персональных данных, касающихся претендентов, сотрудников и бывших сотрудников; - принадлежащей предприятию информации о поставщиках по контракт-ным соглашениям. 2. Операции предприятия: - Развитие организации по применению политики в области безопасности. - Разработка, опубликование и применение планов по информационной безопасности с целью достижения точного соблюдения политики. - Предложение руководящих указаний, стандартов и процедур, необходи-мых для выполнения локальных требований и юридических норм. - Получение обзоров, а также полных и согласованных планов по выполне-нию мер информационной безопасности от штата предприятия по вопросам безопасности. - Проведение оперативных обзоров в подразделениях по согласованию. - Распознавание и исправление проблемных ситуаций. - Сообщение о значительных изъянах и компрометациях в области инфор-мационной безопасности в отдел безопасности предприятия. - следить за применением правил и программ по информационной безопас-ности. 3. Координаторы по безопасности: - полностью владеют политикой и руководствами по безопасности; - консультируют руководителей подразделений по вопросам безопасности; - выполняют задачи и программы, предлагаемые в «Руководстве координа-тора по безопасности» и при необходимости другие специальные поручения. 4. Список публикаций предприятия по информационной безопасности: - Руководящие указания и стандарты предприятия. - Руководство координатора по безопасности.

Page 46: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

46

- Руководство для персонала. - Сборник указаний по работе с информацией. - Справочник по безопасности предприятия (стандарты). 3.4. Качественное проектирование системы Руководители и сотрудники обязаны: - гарантировать приверженность данной политике и вспомогательным про-цедурам; - обеспечивать безопасность материалов, классифицированных предпри-ятием, в согласии с установленными указаниями и процедурами; - гарантировать, что вся совокупность директив и стандартов по безопасно-сти будет доведена до сведения сотрудников и персонала, работающего вре-менно или по контракту; - назначать в необходимых случаях координаторов по безопасности; Проектирование системы должно включать в себя как автоматизиро-ванные, так и ручные процессы. Спонсор функционального приложения (или обладатель данных) должен определить ценность или схему классификации обрабатываемой информации. Затем системный аналитик должен обеспечить контроль, соответствующий прикладной задаче (т.е. когда, где и каким обра-зом должна использоваться эта информация) и ценности данных. Средства контроля должны обеспечивать эффективную целостность и точность при переходе от процесса к процессу, контрольные проверки и средства опера-тивного наблюдения и управления. Проектирование системы, как в автомати-зированном, так и в ручном режиме, должно давать уверенность, что выше-упомянутые характеристики качества информации поддерживаются по всему циклу ее обработки.

В современной производственной среде, где сети, обычно, представ-ляют интегральную часть в большинстве приложений, планы по безопасности должны охватывать все уязвимые участки, включая риск, возникающий при передаче по линиям связи. В локальных или индивидуально спроектирован-ных системах разработчик должен учитывать возможные угрозы качеству данных из-за неправильной адресации (например, использование списков рассылки, которые могут быть ошибочными) или плохого процесса сбора информации; от использования недоброкачественного программного обеспе-

Page 47: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

47

чения, которое может содержать случайные или преднамеренные погрешно-сти; и от ошибок проектирования, которые могут компрометировать досто-верность информации относительно планируемых целей управления (напри-мер, два человека могут написать программы, которые дают корректные, но разные ответы на одном и том же множестве данных).

Проектировщики систем должны понимать значение качества инфор-мации; исходя из этого, они должны знать ценность информации и вытекаю-щие из нее требования для предприятия, для конкретного приложения, для сети и для конечных пользователей. 3.5. Эффективное управление и контроль

Оперативное управление включает заботу о подборе, обучении и моти-вации сотрудников; тщательное проектирование, испытание и внедрение приложений и сетевых систем; эффективное наблюдение за сбором инфор-мации, ее обработкой на вычислительном центре и на рабочем месте и за се-тевыми операциями (как локальными, для ЛВС, так и более широкими), включая арендуемые сети; эффективное наблюдение за использованием со-трудниками сетевых рабочих станций; удаление устаревшей или не относя-щейся к делу информации, часть которой может быть локализована в элек-тронных файлах (возможно, на файл-серверах) и оказаться недоступной для обычных процедур по контролю за хранимыми записями. На большинстве предприятий не учитывают потенциальные проблемы, обусловленные файло-вым хранением больших объемов производственной информации, с прису-щей ему стоимостью и возможным риском раскрытия.

Оперативный контроль включает ряд важных мер, таких как ясную по-литику и указания руководства в области информации, систематизацию рабо-ты, проверку новых или модернизированных систем относительно принятых положений по работе в системах или сетевой среде, правильные указания и мотивировку со стороны опытного персонала во всех рабочих ситуациях и периодическую объективную ревизию. При использовании сетевых рабочих станций руководство не может постоянно считать достаточными контроль-ные требования. Производственные отношения требуют систематического наблюдения за информированными сотрудниками, которые могут создавать

Page 48: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

48

или обрабатывать информацию в различное время и в разных местах. Неко-торые сотрудники, использующие сетевой доступ к информации, являются профессионалами. Другие – просто регулярно выполняют рутинные опера-ции, требующие поверхностного надзора. Необходимы постоянные усилия по обучению и мотивации сотрудников. Эффективный контроль обеспечивается только в случае, когда сотрудник убежден в необходимости следовать прак-тике предприятия и считает, что это, в каком-то смысле, в его интересах. Средства мотивации рассмотрены в главе 7. 3.6. Сети и безопасность рабочих станций

Для поддержания качества информации в случае индивидуальной рабо-ты сотрудников на сетевых устройствах необходимы дополнительные меры. Меры безопасности должны соответствовать ценности информации или классификационной схеме и учитывать конкретную ситуацию, в которой ин-формация обрабатывается, передается или используется. Меры безопасности состоят из одного и более элементов безопасности.

Элементы безопасности разделяются на три уровня или группы: физи-ческие, организационно-правовые и технические. Для правильного обеспече-ния сетевой информационной безопасности следует сочетать элементы из всех групп. Успешное проектирование меры безопасности в данной сетевой ситуации сведет до минимума реальное или предполагаемое вмешательство или осложнение для производственной операции. Целью является решение вопроса по сетевой безопасности, с возможной практической и экономиче-ской точки зрения согласующееся с мерами безопасности для соответствую-щего грифа секретности, наложенного на информацию в письменной форме. Безопасность должна рассматриваться по всему циклу проектирования, вне-дрения и функционирования сетевой системы. Для каждой операции системы должна быть разработана подходящая мера безопасности, использующая наилучшую возможную комбинацию элементов безопасности, соответст-вующих производственной среде. Контрольные вопросы

Page 49: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

49

1. Поясните, почему руководитель предприятия должен принять обязательства по управлению информационным ресурсом предприятия? 2. Почему цели и обязательства в области управления информацией должны определяться в отдельном документе, таком как политика предприятия? 3. Каким образом руководство предприятия может определить основную ин-формационную базу и установить ценность элементов информации? 4. Что собой представляет классификационная политика на предприятии? 5. Как распространяются на предприятии основы безопасной работы с инфор-мацией? 6. Что собой представляет общий порядок работы с конфиденциальной инфор-мацией на предприятии? 7. Почему необходимо назначить руководителей, ответственных за выполнение мер безопасности? 8. В чем преимущество концепции владельца информации для каждого важно-го информационного объекта? 9. Кто должен принимать решения по классификации информации? 10. Как должна классифицироваться новая информация или новое сочетание существующих данных предприятия? 11. Что собой представляет контроль важных элементов информации по всему циклу их обработки? 12. Как должны выполняться операции в случае форс-мажорных обстоятельств, повредивших инфраструктуру обработки данных или устройства их хранения? 13. Закончив учебное заведение, вы получаете место директора университетско-го компьютерного центра, который базируется на большом сервере локальной сети с операционной системой UNIX. Внезапно поступает сообщение о том, что какие-то студенты обнаружили алгоритм, которым шифруются пароли, и помес-тили его в Интернет. Какие будут ваши действия? 14. Должен ли руководитель по безопасности нести ответственность за безопас-ность информации в любых формах или только за безопасность компьютерной информации? 15. Доверенное ПО системы поддерживает мандатный контроль и управление доступом. Необходимо разработать программу – драйвер принтера. Объясните причины, по которым данная программа должна быть доверенным процессом.

Page 50: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

50

ГЛАВА 4. МЕХАНИЗМЫ РЕАЛИЗАЦИИ БЕЗОПАСНОСТИ

4.1. Источники угроз информационной безопасности

Конечно, политика, разработанная одним человеком, служит в качестве механизма для другого человека. Неформальная политика доступа из преды-дущей главы должна быть значительно переработана прежде, чем она может быть предписана компьютерной системе. Должны быть точно описаны как массив конфиденциальной информации, так и множество должным образом авторизованных сотрудников. Можно рассмотреть такие описания как более детальную политику, или как реализацию неформальной политики.

Фактически, реализация защиты имеет две части: код и настройку (se-tup). Код – это программы в доверенной вычислительной базе (в комплексе средств защиты). Настройка – это все данные, которые управляют операция-ми этих программ: списки контроля доступа, членства группы, пользователь-ские пароли, ключи шифрования, и т.д.

Задача реализации защиты должна защитить против уязвимостей. Они встречаются в трех основных формах: 1. Плохие (ошибочные или враждебные) программы. 2. Плохие (небрежные или враждебные) агенты – программы или пользова-тели, которые дают плохие команды хорошим, но легковерным программам. 3. Плохие агенты, подключающиеся к коммуникациям, или заполняющие их своими сообщениями.

Случай (2) может каскадироваться, давая несколько уровней легковер-ных агентов. Ясно, что агенты, которые могли бы получить команды от пло-хих агентов, должны быть благоразумными, или даже придирчивыми, но не легковерными.

В общем случае имеются четыре стратегии защиты: 1. Никого не впускать. Это – полная изоляция. Она обеспечивает лучшую защиту, но препятствует использованию информации или услуг от других, и передаче их другим. Это непрактично для всех, за исключением, может быть, очень малого числа приложений.

Page 51: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

51

2. Не впускать нарушителей. Программам внутри этой защиты можно позво-лить быть легковерными. Это позволяют сделать электронные цифровые подписи программ и межсетевые экраны (МЭ). 3. Впустить нарушителей, но воспрепятствовать им в причинении вреда. Традиционным способом служит динамическое ПО типа sandboxing на осно-ве процессов операционной системы, или в современном виде, в виртуальной машине Java. Динамическое ПО типа sandboxing создает в компьютере за-щищенное пространство (sandbox), в котором может выполняться подозри-тельный код, и в типичном случае использует контроль доступа к ресурсам, чтобы определить нарушения. Программы, доступные из указанного защи-щенного пространства, должны иметь повышенную стойкость; трудно напи-сать их правильно. 4. Захватить нарушителей и преследовать их. Это делают аудит и силовые структуры. Дискреционная модель управления доступом обеспечивает структуру для

этих стратегий. В этой модели диспетчер доступа управляет доступом запро-сов на обслуживание к ресурсам, которые обычно инкапсулированы в объек-тах, по следующей схеме: принципал (источник запроса) → запрашиваемая операция → диспетчер доступа (сторож) → объект (ресурс). Работа диспетчера доступа заключается в том, чтобы решить: может ли

источник запроса, называемый принципалом, получить доступ к объекту. Чтобы решить это, используют два вида информации: аутентификационная информация, которая идентифицирует принципала, сделавшего запрос, и ав-торизационная информация, которая говорит, кому разрешено сделать что-то на объекте.

Причина для того, чтобы отделить диспетчера доступа от объекта – сделать его простым. Если защита смешана с остальной частью реализации объекта, намного тяжелее быть уверенным в том, что она является коррект-ной. Цена, заплаченная за это, состоит в том, что решения должны основы-ваться только на принципале, методе объекта и, возможно, параметрах. На-пример, если необходимо, чтобы файловая система предписывала квоты (ог-раничения) по дисковой памяти только для новых пользователей, есть два способа сделать это в пределах этой модели:

Page 52: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

52

1. Иметь отдельные методы для того, чтобы писать с квотами и без, и не разрешать новым пользователям записывать без квот. 2. Иметь отдельный объект «квота», который файловая система вызывает по запросу пользователя.

Конечно, защита все же зависит от объекта, который должен корректно осуществлять свои методы. Например, если файловый метод чтения read из-меняет данные или метод записи write ошибается в выделении квоты, или любой из них касается данных в других файлах, то система не защищена, не-смотря на сторожа.

Другая модель используется, когда конфиденциальность должна проти-востоять атакам со стороны плохих программ: модель управления информа-ционными потоками. Эта модель мандатного доступа организована по сле-дующей схеме: информация (источник) → диспетчер доступа (сторож) → принципал (сток). Она, грубо говоря, является противоположной дискреци-онной модели управления доступом; в ней сторож решает, может ли инфор-мация течь к аутентифицированному принципалу.

В каждой модели, существуют три основных механизма для осуществ-ления защиты. Вместе, они формируют «золотой» стандарт: - Аутентификация принципалов, отвечает на вопрос: «Кто это сказал?» или «Кто получает данную информацию?». Обычно принципалы – это пользова-тели, но могут также быть группы, машины или программы. - Авторизация доступа, отвечает на вопрос, «Кому разрешено делать такие операции на этом объекте?» - Аудит решений диспетчера доступа, для того, чтобы позже можно было выяснить, что случилось и почему. 4.2. Сертификация: создание защищенной работы

Что означает сделать работу защищенной? Ответ основан на понятии комплекса средств защиты (КСЗ), набора аппаратных средств, программного обеспечения, и информации по настройке (setup), от которой зависит защита системы [4, с.33; 5, с.7]. Вот некоторые примеры для понимания этой мысли: – если политика безопасности для машин в сети такая, что они могут читать только веб-страницы, и не могут обращаться ни к какому другому сервису

Page 53: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

53

сети «Интернет», и внутренний доступ для внешних программ запрещен, то-гда КСЗ представляет собой только межсетевой экран (аппаратные средства, программное обеспечение и настройка), который разрешает внешние под-ключения по протоколу TCP к порту 80, и не разрешает никакой другой тра-фик3; если политика также говорит, что не должно выполняться программное обеспечение, загруженное из сети «Интернет», тогда добавляется дополни-тельно программа браузера и его настройка, которая должна отключить Java и другие загрузчики программного обеспечения4; – если политика безопасности для системы Unix состоит в том, что пользо-ватели могут читать системные каталоги, и читать и записывать свои домаш-ние каталоги, тогда КСЗ, в первом приближении, включает аппаратные сред-ства, ядро Unix, а также все программы, которые имеют разрешение на за-пись в системный каталог (включая те, которые выполняются с правами су-перпользователя); это – довольно большой объем программного обеспечения, который также включает /etc/passwd и разрешения на системные и домашние каталоги.

Вообще говоря, не просто выяснить, что находится в КСЗ для данной политики защиты. Даже запись спецификаций компонент является трудной, как показывают приведенные примеры.

Чтобы защита работала совершенным образом, спецификации для всех компонент КСЗ должны быть достаточно серьезными, чтобы выполнять предписания политики, и каждый компонент должен удовлетворять своей спецификации. Этот уровень сертификации редко достигается. По существу, часто соглашаются на что-то намного более слабое, и соглашаются с тем, что как спецификации, так и реализация будут иметь слабости. В любом случае, должно быть ясно, что чем меньше размер КСЗ – тем лучше.

Хороший способ предотвращения вреда, который могут причинить де-фекты в КСЗ – использовать защиту в глубину (эшелонированную оборону), т.е. избыточные механизмы защиты. Например, система могла бы включать: - сетевой уровень безопасности, используя МЭ;

3 Это предполагает, что нет других соединений с Интернет за исключением межсетевого экрана. 4 Это предполагает, что машины в сети не имеют других возможностей выполнять загрузки из сети «Интернет». Невыполнение этого требования может значительно расширить КСЗ в любой операционной системе.

Page 54: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

54

- уровень безопасности ОС, используя sandboxing, чтобы изолировать про-граммы; это может быть сделано базовой ОС, такой как Windows XP или Unix, или высокоуровневой ОС, такой как виртуальная машина Java; - уровень безопасности приложения, который дополнительно проверяет ав-торизацию.

Идея заключается в том, что нарушителю будет сложно одновременно использовать слабости разных систем на всех уровнях. Эшелонированная оборона не дает строгих гарантий, но, в действительности, практически по-могает.

Большинство обсуждений безопасности было сосредоточено на про-граммном обеспечении (и иногда, на аппаратных средствах). Но другой важ-ный компонент КСЗ – вся настройка или информация о конфигурации, кноп-ки и выключатели, которые говорят программному обеспечению, что сделать (setup). В большинстве систем, поставляемых сегодня, имеется много такой информации, как известно всем, кто выполнял настройку. Она включает: – информацию о том, какое ПО установлено с системными привилегиями, а также какое ПО установлено с привилегиями пользователя; ПО включает не только наборы исполняемых файлов, но и все, что исполняется, например, сценарии оболочек (shell scripts) или макросы; – базу данных пользователей, пароли (или другие идентификационные дан-ные), привилегии, и членства группы; часто сервисы, подобные серверам SQL, имеют собственные пользовательские базы данных; – сетевую информацию, такую как перечни доверенных машин; – управление доступом на всех системных ресурсах: файлах, сервисах (осо-бенно тех, которые отвечают на сетевые запросы), устройствах и т.д.

Хотя настройка намного более проста чем программа, она все еще яв-ляется достаточно сложной, обычно делается менее квалифицированными людьми, чем разработчики программ, и в то время как программа написана однократно, настройка различна для каждой инсталляции. Поэтому следует ожидать, что она обычно неправильна, и много исследований подтверждают это ожидание. Проблема ухудшается тем, что настройка должна быть осно-

Page 55: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

55

вана на документации для программного обеспечения, которая является обычно большой по объему, неясной и неполной, в лучшем случае5.

Единственное решение этой проблемы состоит в том, чтобы сделать часть настройки, отвечающую за безопасность, более простой как для адми-нистраторов, так и для пользователей. Не следует делать это, изменяя базо-вую ОС, по причинам того, что изменения там трудно выполнимы, и потому что некоторые пользователи будут настаивать на детальном управлении, ко-торое обеспечивает настройка. Вместо этого, можно использовать в своих интересах это детализированное управление, используя его как «машинный язык». Необходимо задать модель безопасности с небольшим числом пара-метров настройки, и затем компилировать эти параметры в многочисленные кнопки и выключатели базовой системы.

Какую форму должна принять эта модель? Пользователи нуждаются в очень простой модели, приблизительно с

тремя уровнями защиты: я, моя группа или предприятие, и остальные, с про-грессивно убывающими полномочиями. Сегодня браузеры классифицируют сеть подобным образом. Персональная информация, конфиденциальные и открытые сведения должны быть в трех частях файловой системы: мои доку-менты, документы моей группы и общие документы. Это комбинирует защи-ту данных с той частью файловой системы, где они хранятся; так же, как в реальном мире это сделано, например, с досками объявлений, папками, замк-нутыми в столах и сейфами. Это знакомо, требует меньшей работы, при этом сразу очевидно, какова защита каждого элемента данных.

Все остальное должно быть обработано политиками безопасности (ПБ), которую должны предоставить поставщики или администраторы. В частно-сти, ПБ должны классифицировать любые программы как доверенные или недоверенные, на базе того, каким образом они подписаны, если пользова-тель сознательно не отменит эти предписания явным образом. Недоверенные программы могут быть отклонены или ограничены (sandboxing); если они – ограничены, то должны работать в полностью изолированном пространстве состояний, с отдельным глобальным состоянием, таким как пользовательские

5 Конечно, и код программы также зависит от документации по программному языку и вызываемым библиотекам, но там качество документации обычно значительно лучше.

Page 56: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

56

и временные папки, журналы, веб-кэши и т.д. Не должно быть никакой связи с доверенными состояниями, кроме того случая, когда пользователь явно ко-пирует что-то вручную. Это не удобно для пользователя, но все другое связа-но с опасностью.

Администраторы также нуждаются в довольно простой модели, но они нуждаются даже еще больше в возможности обработать много пользователей и систем однородным способом, так как они не могут эффективно иметь дело с большим количеством индивидуальных случаев. Одним из способов явля-ется определение, так называемых, низкоуровневых политик безопасности6 (НПБ), правил настройки безопасности, которые автоматически применяются к группам машин. Они включают следующее: - Каждый пользователь имеет право на чтение/запись в своей домашней папке на сервере, и никто более не имеет этот доступ. - Пользователь – обычно член одной из рабочих групп, который имеет дос-туп к групповым домашним папкам на всех машинах членов группы и на сер-вере. - Системные папки должны содержать наборы файлов, которые формируют версию ПО (релиз), одобренную поставщиком. - Все выполняемые программы должны быть подписаны полномочными сторонами.

Эти НПБ должны быть обычно небольшими изменениями шаблонов, которые обеспечили и проверили поставщики, так как для большинства ад-министраторов трудно изобрести их на пустом месте. Должно быть простым отключение обратной совместимости со старыми приложениями и сетевыми узлами, т.к. они вызывают проблемы безопасности.

Некоторые пользователи будут настаивать на особых случаях. Это оз-начает, что необходима информация о полезных особых случаях. Должно быть легким докладывать все отклонения от стандартной практики в системе, особенно изменения в программном обеспечении машины, и все изменения от предыдущего множества расширений. Сообщения должны быть краткими, т.к. длинные сообщения, возможно, будут игнорироваться.

6 Это – низкоуровневый пример спецификаций безопасности, такой, который может понять машина, в контрасте с тем высокоуровневым примером, который приводился в предыдущей главе.

Page 57: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

57

Чтобы делать НПБ управляемыми, администраторам надо определять группы пользователей (иногда называемые «ролями») и группы ресурсов, на которые они претендуют, и затем кратко формулировать НПБ в терминах этих групп. В идеале, группы ресурсов отражены в структуре файловой сис-темы, но должны быть и другие пути к их определению, чтобы принять во внимание причудливые соглашения по существующим сетям, ОС и приложе-ниям.

Реализация НПБ обычно заключается в компиляции в существующие параметры настройки защиты. Это означает, что не нужно изменять сущест-вующие администраторы ресурсов, и позволяет реализовать мощные полити-ки безопасности высокого уровня и эффективный контроль, так как компиля-торы позволяют использовать мощные языки программирования и эффектив-ную реализацию.

Разработчики нуждаются в безопасном типизированном языке, подоб-ном языку Java; это устранит множество дефектов программ. К сожалению, большинство дефектов, которые повреждают защиту, находятся в системном программном обеспечении, которое, например, обеспечивает коммуникации с сетями, и нужно стремиться к тому, чтобы системные программы также за-писывались подобным образом.

Разработчики должны серьезно рассматривать вопросы защиты, оцени-вая дизайны, которые делают более простой сертификацию и дают возмож-ность рассмотрения их программ профессионалами в области безопасности, которые должны препятствовать поставке ПО с серьезными недостатками защиты.

Контрольные вопросы 1. В каких случаях процесс в системе является субъектом, а в каких – объек-том? 2. Чем обусловлен переход от концепции диспетчера доступа к концепции комплекса средств защиты (КСЗ)? 3. Шифрование с секретным ключом более эффективно, чем шифрование с открытым ключом, но оно требует, чтобы отправитель и получатель заранее договорились об используемом ключе. Предположим, что отправитель и по-

Page 58: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

58

лучатель никогда не встречались, но существует доверенная третья сторона, у которой есть общий секретный ключ с отправителем и другой общий сек-ретный ключ с получателем. Как при таких обстоятельствах отправитель и получатель могут установить новый общий секретный ключ? 4. Что собой представляют аутентификация, авторизация и аудит? 5. Какой из целей политики безопасности соответствует аутентификация? 6. Назовите три характеристики, которые должен иметь хороший биометри-ческий индикатор, чтобы его можно было использовать для аутентификации при входе в систему. 7. Дайте определение комплекса средств защиты (КСЗ). 8. Покажите на примере преимущества защиты в глубину или эшелониро-ванной обороны. 9. Почему не следует упрощать часть настройки (setup), отвечающую за безопасность, с помощью изменения базовой операционной системы? 10. Что предлагает модель безопасности с небольшим числом параметров на-стройки в отношении пользователей? 11. Что предлагает вышеуказанная модель в отношении администраторов? 12. Какие ограничения предлагает данная модель относительно разработки систем?

Page 59: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

59

ГЛАВА 5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ СФЕРЫ ГОСУДАРСТВА

В УСЛОВИЯХ ИНФОРМАЦИОННОЙ ВОЙНЫ 5.1. Основные направления обеспечения информационной безопасности

Коммуникационные сети, связывающие компьютеры и рабочие стан-

ции, необходимы для получения максимальных преимуществ от инвестиций в компьютерные ресурсы. Однако сети требуют строгого информационного контроля и повышенной безопасности. Задача состоит в широком распро-странении информации между теми, кто нуждается в ней, с гарантией того, что информация сохраняет свойства надежности, целостности и конфиденци-альности на достаточно высоком уровне.

За последние годы компьютер принес серьезные изменения в техноло-гию работы с информацией в производственной среде. Большинство органи-заций имеет несколько больших компьютеров, часто расположенных на вы-числительных центрах. Эти большие компьютеры, обеспечивающие работу с базами данных, связаны между собой с помощью одной или нескольких се-тей, использующих те или другие доступные сетевые технологии. Централь-ные процессоры могут относиться к разным машинным архитектурам, при-способленным для оптимального выполнения конкретных приложений. Сети, связывающие эту смесь машин, имеющих разные операционные системы, позволяют отдельным сотрудникам совместно использовать данные из ин-формационных банков данных и выполнять индивидуальные вычислитель-ные процессы на персональных компьютерах или рабочих станциях. Кроме того, локальные вычислительные сети (ЛВС) объединяют рабочие станции и службы на производственных территориях, внутри зданий и в функциональ-ных подразделениях.

Возможны сотни рабочих станций или персональных компьютеров, связанных друг с другом, а также с центральными процессорами и серверами ЛВС. Если рассматривать вопросы безопасности, то пользователь, соединив-шись с такой сетью, фактически становится администратором данных. Мож-но выделить данные, обработать их при помощи своих не тестированных прикладных программ и послать результат по любому сетевому адресу. С

Page 60: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

60

помощью персонального компьютера пользователь может изменить свои права доступа и преодолеть существующие процедуры локального контроля.

5.2. Отличия сети от вычислительного центра

Вид, разнообразие и серьезность проблем, с которыми встречаются при защите информации на сетевых микрокомпьютерах, заметно отличаются от того, с чем имеют дело на вычислительных центрах или при работе приложе-ний в режиме разделения времени, где ряд терминальных устройств присое-динен к центральной машине. Важные отличия с точки зрения безопасности показаны в табл. 2.

Таблица 2

Отличия сети от вычислительного центра с точки зрения безопасности

Объект Вычислительный центр Распределенная сеть

Среда В пределах идентифицирован-ной группы пользователей, ра-ботающих с приложением

Потенциально открыта через межсетевые соединения

Информационная база Определена и контролируема Не определена: средства кон-

троля – у пользователя Информационный

поток Двусторонний Неограниченный

Физический кон-троль доступа

Зависит от физической структуры банка данных

Относительно менее важен, поскольку данные распределе-

ны Логический кон-троль доступа Защищает файлы Защищает файлы и целостность

сети В отличие от средств физического и логического контроля, сосредото-

ченных в одном месте, что типично для схемы безопасности вычислительно-го центра, сеть требует следующих мер информационной безопасности: – контроль доступа ко всем информационным файлам, доступным по внут-ренней сети и по внешним сетям; – контроль работы авторизованного сотрудника с файлом, с которым ему разрешено работать;

Page 61: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

61

– контроль доступа к сетевому трафику; – установление эффективных средств идентификации и аутентификации для каждого участника, будь то физическое лицо или логический объект, а также для каждого компонента сети; – контроль доступа к сетевым ресурсам (включая центры регистрации и уче-та, коммуникационные контроллеры, входные устройства и различные серве-ры), физический и логический, как из центральных доменов, жестко связан-ных или напрямую подключенных устройств, так из удаленных пунктов, по телефону или через межсетевые соединения; – контроль распространения информации с целью предотвращения ее не-санкционированного распределения или утечки к неавторизованным сетевым станциям или пользователям. К защищенным системам относятся такие аппаратные и программные

средства, которые разработаны с учетом требований безопасности обработки информации, содержащихся в соответствующих государственных документах и обладают проверенными в ходе сертификационных испытаний ФСТЭК России защитными свойствами. Установлено девять классов защищенности автоматизированных систем от НСД, распределенных по трем группам.

В табл. 3 показаны возможные случаи риска, а также элементы безо-пасности, применяющиеся по отношению к каждому случаю. Другие вопро-сы безопасности отражены в таблицах 6-8 в приложении Б.

В модели сетевой безопасности связь между различными элементами безопасности выражается математически:

( )2121 CCAPPfS ⋅⋅⋅⋅= , (1)

где S – полная безопасность системы, P1 – физическая безопасность, P2 – пер-сональная безопасность (доверие и сознательность), A – административный контроль, C1 – безопасность при передаче данных, C2 – безопасность компь-ютерной обработки данных. Каждый элемент может изменяться в интервале от 0 (потеря безопасности) до 1 (полная безопасность). Использование фор-мул «нечеткой логики» для вычисления эффективности каждого элемента в производственной ситуации может обеспечить форму оценки риска для сети. Очень хорошая защита находится в интервале от 0,8 до 0,9, в то время как

Page 62: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

62

значение меньшее, чем 0,3, должно внушать тревогу. Такая оценка может оказаться полезной в этом случае.

Таблица 3

Угрозы безопасности и меры, применяемые в каждом случае

Риск Применяемые элементы безопасности

Физические Технические Организаци-онные

Неавторизованный доступ к информации на сетевых

файлах

Защищенные файл-серверы

Система контроля дос-тупа; шифрование вхо-

да в сеть

Процесс авторизации

Прослушивание с помощью: 1) физического подключе-ния; 2) регистрации уровня излу-чения

1)защищенные файл-серверы

2)экранирование терминальных устройств

Шифрование

Работа с файлом: 1) неавторизованная; 2) авторизованная, но не-достаточно

1) контроль доступа к файлу; 2) гранулированность контроля входа в сеть

Несанкционированное распределение информа-ции

Программные ограни-чения, связанные с метками конфиденци-альности

Административ-ный контроль за использованием списков рассыл-

ки Несанкционированное ис-пользование привилегиро-

ванного доступа

Защищенные сетевые устрой-

ства

Гранулированность контроля входа в сеть.

Ограничение привилегий

Физическое нападение на сетевые компоненты

Защищенные сетевые устрой-

ства

5.3. Детали реализации 5.3.1. Контролируемый доступ к информационным системам

В соответствии с Федеральным законом от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации» информационная система – совокупность содержащейся в базах данных ин-

Page 63: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

63

формации и обеспечивающих ее обработку информационных технологий и технических средств. Контроль доступа к информационным файлам является центральной проблемой безопасности. Не следует всерьез надеяться, что все нежелательные или неавторизованные лица будут находиться за пределами инфраструктуры сети, хотя бы потому, что существует слишком много со-единений с неконтролируемыми средами (такими как коммутаторы линий связи, другие сети и телефонные линии). Существенной мерой безопасности является детальный контроль пункта, где имеется информация. Контроль доступа к файлам означает, что система безопасности способна аутентифи-цировать пользователей, после чего определить, какие элементы информа-ции каждый аутентифицированный пользователь авторизован получить. Та-кая система предполагает, что обладатель информации принял решение от-носительно ценности информации и способен указать, кто может видеть ин-формацию или работать с ней. Здесь указано на то, что безопасность инфор-мации является частью общего процесса, называемого управление информа-ционными ресурсами.

Доступ к файлам обычно контролируется через профиль пользователя, который описывает индивидуального пользователя в терминах прав, связан-ных с его работой. Когда пользователь подтверждает контролирующей сис-теме требуемую идентичность, используя опознавательный знак (например, пароль или физический идентификатор, такой как отпечаток пальца или пла-стиковую карту), система определяет права доступа пользователя к инфор-мации, обращаясь к имеющейся таблице прав доступа. Вторым способом яв-ляется обеспечение каждого пользователя паролем или другими средствами, позволяющими получить доступ к его файлу. Этот подход имеет ряд недос-татков и редко используется за пределами персональных вычислительных систем, где отдельные лица могут иметь пароли для защиты личных файлов.

В настоящее время ряд аутентификационных систем, разработанных для сетевого применения, обеспечивает защищенный интерфейс для универ-сальных компьютеров. В них пользователь обычно имеет пластиковую карту или генератор сигнала, который подтверждает сигнал от подключаемого процессора на центральном узле. Такие системы позволяют координировать профиль пользователя на центральном процессоре с процессом индивиду-альной сетевой аутентификации.

Page 64: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

64

Порядок действий: 1. Понимать процесс аутентификации пользователей, предлагаемый изгото-вителем ЛВС, используемой на предприятии; большинство систем безопас-ности позволяет иметь некоторую свободу применения. Выбрать метод, ко-торый наилучшим образом подходит к деятельности предприятия и ценности информации, но дает уверенность в наличии сетевого контроля. 2. Требовать от каждого пользователя наличия уникального персонального идентификатора. Не позволять пользователям совместно использовать аутен-тификационные знаки ни при каких обстоятельствах. Помните, это важно для установления ответственности, если предприятие желает сохранять контроль над сетевыми ресурсами (см. ниже: установление эффективной идентифика-ции и аутентификации). 5.3.2. Контролируемая активность на файловом уровне

После подключения пользователь может быть ограничен в своей дея-тельности. Эти ограничения связаны с той работой, которая разрешена поль-зователю. Например, инспектор отдела кадров может иметь доступ к ведомо-сти по зарплате в определенном узле сети, но не может изменять значений выплат. Этот вид контроля основывается на правах, таких, как только чтение, перемещение, изменение и так далее, обычно устанавливаемых как часть файлового контроля и включаемых персональным идентификатором пользо-вателя.

По сравнению с работой пользователя за одним компьютером, такие ограничения деятельности в среде ЛВС приобретают критическое значение, так как существует большая потенциальная возможность того, что неавтори-зованная сторона окажется способной найти путь к файлу.

Порядок действий: 1. Убедиться, что владелец данных для каждого файла установил права дея-тельности каждого пользователя или класса пользователей, имеющих автори-зованный доступ. Это особенно важно, если информация имеет большую ценность. 2. Убедиться, что привилегии авторизованной деятельности соответствуют текущим производственным потребностям. Одним из способов является пе-

Page 65: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

65

риодическое получение от владельца данных сигнала об окончании привиле-гий. Это следует делать, по меньшей мере, один раз в год для каждого файл-сервера ЛВС. 5.3.3. Контролируемая активность на уровне записей

Внутри файла, записанного на диске файл-сервера ЛВС, можно найти

различные наборы записей. Запись – совокупность данных. Обычно записи хранятся как базы или документы. Базовая запись – документ, который свя-зан с бумажным документом. Она может иметь одну или несколько страниц данных, размещаемых как текст, таблицы, графика или их комбинация. Один или большее количество документов могут быть сохранены в файле базы данных. Для минимальных целей защиты следует ограничить доступ к секциям

файла, подобно тому, как это делается в физическом процессе работы над письменным документом. Желательно, с учетом компьютерной мощности, чтобы можно было также определять разрешение при обращении к вложен-ным разделам и записям. Таким образом, логический носитель файлов мог бы быть открытым для общего доступа, но, устанавливая ограничения, ос-нованные на аутентификации пользователя, можно было бы отвергать доступ к отдельным записям или документам. Во многих случаях это весьма жела-тельно. Рассмотрим случай юридической фирмы или отдела кадров, где предполагается, что только специальные люди видят конкретные докумен-ты. Способность ограничивать доступ на уровне, более низком, чем файл – дополнительная защита.

5.3.4. Контролируемый доступ к сетевому трафику

Для очень важной или секретной информации, необходимо, чтобы слу-чайные наблюдатели или подключающиеся нарушители не были бы способ-ны наблюдать сетевой трафик. В некоторых случаях, информационная сек-ретность может быть нарушена с помощью анализа сетевого трафика. Харак-тер потока сообщений в сети может открыть объем производственных опера-ций между отдельными пользователями, часы пиковой нагрузки, переводы

Page 66: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

66

платежей и т.д. без фактического знания содержания сообщений. Когда ин-формация с высоким значением передается по сети, наблюдатель может по-лучать важные данные, только контролируя трафик передачи.

В случаях, когда сетевой трафик должен быть защищен, шифрование является единственным эффективным средством защиты. Шифрованная ин-формация – поток данных, который кодируется посредством прохождения через сложный алгоритм, производящий неповторяющийся шифр. Шифрова-ние обычно выполняется автоматически компьютерными аппаратными про-цессами. В некоторых случаях, шифрование может вызываться как постав-ляемая сервисная программа.

Сегодня ряд систем шифрования основан на алгоритме шифрования данных AES (Rijndael). Более перспективная методика для сетевых приложе-ний - система шифрования с открытыми ключами. Криптосистема с откры-тым ключом использует свойства больших простых чисел, чтобы позволить каждому пользователю ввести ключ, затем расшифровать или декодировать входящие сообщения, используя второй, секретный ключ. Среди преиму-ществ такой системы – способность подписать сообщение (т.е. доказать идентичность автора или подлинность текста) и устранение обременительных требований по распределению ключей.

Порядок действий: 1. Понимать процесс шифрования, доступный на вашей локальной вычис-лительной сети, или установить программное обеспечение или оборудование для шифрования. 2. Определить важные/рискованные операции сетей предприятия. Экономно применять шифрование в нужном случае. Случайное важное производствен-ное сообщение может считаться в безопасности, если оно смешано с другим трафиком, но если важные сообщения часто встречаются в данном звене се-ти, то шифруют это звено. 5.3.5. Установление эффективной идентификации и аутентификации

Page 67: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

67

Эффективное управление информацией требует, чтобы можно было бы идентифицировать каждый сетевой объект, к которому можно обращаться или на котором можно обрабатывать информацию. Объекты могут быть людьми или сетевыми средствами, такими как файл-серверы, принтеры и центральные процессоры. Идентификация состоит из уникального имени или кода для каждого объекта. Для людей это могло бы быть реальным именем, псевдонимом, табельным номером сотрудника или любой другой уникальной формой. Для других объектов, идентификатор может быть назначенным име-нем или кодом. Важное требование, чтобы каждый идентификатор был уни-кальным. Это создает проблемы в большом производстве с сотнями соеди-ненных рабочих станций и десятками серверов баз данных. Многие реальные или назначенные имена или коды оказываются слишком избыточными. Должен быть другой способ.

Решение заключается в использовании идентификаторов, в которых применяется иерархический подход, и которые связаны с конкретным под-разделением. Рассмотрим сетевое имя, которое состоит из трех частей: объ-ект, подразделение (или другой организационный уровень) и страна. Имя пользователя могло бы быть следующим "Иван Кузне-цов/Производство/Россия". Конечно, части можно сократить: ИКузне-цов/Произв/Ро, при отсутствии дублирования сокращения для другого под-разделения или страны. Следует обратить внимание, что данная проблема является более сложной, чем традиционный идентификатор, используемый для доступа к одиночному, автономному компьютеру. С потенциалом для 10000 имен и 1000 положений, и с возможным наличием нескольких И. Куз-нецовых, гарантия уникальных идентификаторов требует планирования. Тот же самый подход может использоваться для других объектов – например, при использовании той же самой организации и страны: "Принт-сервер_2/Производство/Россия" или, ПС2/Произв/Ро. Этот тип идентифика-тора напоминает схему адресации в сети и позволяет провести быстрый, эф-фективный поиск и идентификацию.

Аутентификация относится к доказательству требуемого тождества. Хотя пароль – наиболее типичный опознавательный знак, он имеет много слабостей. Более достоверная аутентификация включает использование фи-зических характеристик или биометрических данных, таких как отпечатки

Page 68: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

68

пальцев, голос, сканирование сетчатки – которые не могут быть изменены и, с достоверностью, уникальны. Лучшими являются также системы «запрос-ответ», которые основаны на знании пользователем процедуры доступа, и физические опознавательные знаки, такие как карманные генераторы кода, которые скоординированы с центром безопасности сети.

Использование знаков аутентификации (токенов), отличных от паролей или в добавление к ним, вовлекает дополнительные компоненты системы, обычно сочетающие программное обеспечение и аппаратные средства, чтобы обеспечить взаимодействие опознавательного средства и системы. Генератор паролей отвечает на сигнал от терминального устройства, генерируемый цен-тральным процессором, и обеспечивает доступ к клавиатуре. Очевидно, что система должна использовать команды или дополнительные схемы для обес-печения необходимого сервиса. Из-за стоимости (и потому что производите-ли до сих пор не обеспечивают встроенную безопасность) большинство сете-вых систем продолжают использовать парольную аутентификацию.

При использовании паролей, следует убедить пользователей хорошо соблюдать дисциплину. Сегодня почти все неавторизованные проникновения в сетевые компьютерные системы происходят от небрежности в проектиро-вании или реализации системы, включая ошибки пользователей или пренеб-режение парольной дисциплиной. Для разумной эффективности, пароли должны состоять не менее чем из шести символов, не быть легко угадывае-мыми, но относящимися к пользователю, и изменяться не реже, чем каждые 90 дней. Чем длиннее пароль, тем больше сложностей предполагаемый зло-умышленник имеет при его получении с помощью угадывания или вычисле-ния.

Конструкция пароля оказывает прямое воздействие на безопасное вре-мя, или время, в течение которого пользователь может ощущать безопасность от перехватчика, который пытается угадать (или вычислить пароль). В каче-стве примера можно утверждать, что увеличение длины пароля только на один символ заметно увеличивает безопасное время: если ожидаемое безо-пасное время для трехсимвольного пароля составляет около трех месяцев, безопасное время для пароля из четырех символов составляет семьдесят во-семь месяцев.

Page 69: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

69

Так же важна форма пароля. Пользователь должен быть в состоянии с определенностью его помнить (и не испытывать неудобств, вынуждающих его записывать), но он также должен быть очень сложным для угадывания другими. Телефонный номер школьной подруги или название улицы – при-меры правильных форм.

5.3.6. Контролируемый доступ к сетевой инфраструктуре

До сих пор обсуждался логический или электронный доступ к системе, но следует также заботиться о безопасности со стороны физического доступа к инфраструктуре сети. Она включает центры связи, центры данных, сетевые серверы и коммуникационные свитчи. Все ресурсы ЛВС должны считаться привилегированными; т.е. как общее правило, случайные пользователи не должны получать разрешение на доступ или манипуляцию серверами ЛВС. Эффективный физический контроль доступа в офисе является минимальным требованием. Комнаты, содержащие сетевые контрольные узлы, такие как учетные, коммуникационные и файл-серверы, должны строго контролиро-ваться и наблюдаться. Доступ должен ограничиваться лицами, формально уполномоченными администратором сети.

Сетевым или системным администраторам необходим привилегиро-ванный доступ с целью сопровождения системы. Эти привилегии должны быть определены на уровне, который позволяет точно контролировать, кто и что может делать. Например, системный администратор должен быть огра-ничен привилегиями, необходимыми для выполнения предписанных задач и не более этого. Системный администратор, ответственный за архивирование файлов, например, не имеет необходимости в получении привилегированного доступа к учетному серверу или коммуникационным службам ЛВС. Когда очень ценные файлы находятся на файл-серверах, только специально автори-зованные лица могут получить привилегированный доступ к этим файлам; к тому же, такие привилегии должны быть определены таким образом, чтобы лицо, получившее привилегии, могло выполнять только работу по сопровож-дению, и не могло изменять данные.

Не являющиеся, строго говоря, частью сети, подключенные принтеры также должны находиться в безопасности. Зашифрованное сообщение, кото-

Page 70: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

70

рое печатается открытым текстом и допускается к помещению в выходной приемник принтера, подвергается риску случайного наблюдения. Стоимость и порядок логических частей системы сводятся на нет, если случайный посе-титель может рассматривать секретную информацию, контролируемую в дру-гих частях системы. Рекомендуется использование замкнутых приемников или очередей на печать, контролируемых паролями.

На некоторых ЛВС опытные пользователи, имеющие физический дос-туп к сетевым учетным серверам, могут изменить аутентификатор и, таким образом, выдавая себя за подлинного пользователя, иметь доступ к защищен-ным файлам этого пользователя. Логическим следствием этого является из-менение ответственности сотрудников, имеющих сетевые привилегии по безопасности, таких как системных администраторов. Следует внимательно следить за отменой прав физического доступа и логической аутентификации при переходе сотрудника на другую работу или увольнении с предприятия.

Необходимые меры физической защиты должны быть очевидны: сле-дует не допускать тех, кто не авторизован к получению информации, к сете-вой инфраструктуре и ее составным частям. В большинстве случаев это тре-бует запирающихся комнат или другого контролируемого доступа в помеще-ния, где располагаются сетевые машины.

Порядок действий: 1. Планировать средства поддержки сети с учетом требований безопасности и сервисного обслуживания. ЛВС не может быть просто добавлена, подобно клавиатуре или дисплею. Требуется серьезная структура поддержки, такая как персонал и помещения с контролируемым доступом.

Важным является логический доступ к сетевым устройствам. Такой доступ может быть из самой сети – авторизованными или неавторизованны-ми пользователями – или через телефонные связи. Неправильное подключе-ние к сетевым серверам или контроллерам пользовательских терминальных устройств может нанести серьезный ущерб обслуживанию ЛВС и ее надеж-ности. Для устранения такой угрозы следует изменить алгоритмы работы учетных серверов или таблицы, используемые для маршрутизации почты. Неавторизованный доступ к устройствам сети может позволить копировать сетевой трафик, вставлять ошибочные данные или вносить помехи в сообще-ния. Строгая сетевая конфигурационная политика необходима для контроля

Page 71: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

71

разрешенных видов внешнего доступа. В общем, любое подключение извне к сети предприятия должно быть ограничено разрешенной деятельностью и определенным сетевым адресом. 5.3.7. Защита от неавторизованных модемных соединений

Общедоступная телефонная сеть представляет готовый, удобный и де-шевый способ для неавторизованных лиц попытаться получить доступ к компьютерам и компьютерным сетям. Все, что нужно, это – терминальное устройство, модем и, конечно, телефон. Большинство ЛВС для удобства предлагает соединение по телефону.

Защита от неавторизованных абонентов, стремящихся получить доступ к компьютеру, а затем к сети, зависит от контрольного устройства порта. На них часто ссылаются, как на устройства обратной связи, подчеркивая этим одно из их свойств. Например, Национальное бюро стандартов США устано-вило шесть типов контрольного оборудования портов.

Односторонние устройства обеспечивают контроль только со стороны компьютера или сети. Они включают: 1. Устройства защиты хост-порта, помещенные между хостом и модемом или между модемом и телефоном. Они содержат таблицу паролей и могут скрывать или маскировать хост, предоставляя уникальное изображение экра-на или отвечая так, что абонент не может выяснить, присутствует компьютер на линии или нет. Эти устройства могут сигнализировать оператору об атаке. Они не соединяются самостоятельно с абонентом. 2. Защищенные модемы, контролируемые паролями, которые представляют собой модемы с повышенными свойствами, оснащенные устройствами для выполнения обратной связи с абонентом после приема пароля.

Двусторонние устройства, в которых аппаратный блок установлен на обоих концах линии: абонента и хоста (сети), включают: 1. Системы идентификации токена, в которых абонент должен представить аппаратный ключ или портативное устройство для генерации аутентифика-ционного кода, таким образом, завершая соединение. 2. Терминальные аутентификационные устройства, которые используют уст-ройство, встроенное в терминал, или подключенное к терминалу, чтобы ау-

Page 72: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

72

тентифицировать это устройство для хоста. Эта аутентификация может ис-пользоваться для ограничения пользователя определенными действиями или определенными терминалами. 3. Линейные шифровальные устройства, предотвращающие неавторизован-ный трафик и, следовательно, доступ, поскольку неавторизованный абонент не имеет необходимого ключа для отправки правильных форм данных. 4. Устройства аутентификации данных и сообщений, обычно встречающиеся в электронных системах передачи платежей, которые используют электрон-ную цифровую подпись, требующую взаимной аутентификации отправителя и получателя.

Применение контрольных устройств порта, в действительности, являет-ся дополнением к другим уровням безопасности уже упомянутым в этой гла-ве. Должен быть локально установлен основной сетевой и файловый кон-троль, который должен управляться надлежащим образом. Если ощущается риск со стороны телефонного трафика (почти всегда, когда разрешен доступ по телефону), то необходимо устройство, контролирующее порт. Оно должно быть выбрано после тщательного анализа ситуации и рассмотрения различ-ных доступных изделий.

Порядок действий: 1. Установить, как должна управляться сеть. Большинство производствен-ных приложений ЛВС требует наличия специального персонала администра-тивной службы для поддержки контроля доступа, установления счетов поль-зователей, архивирования файлов и т.д. 2. Ограничить число лиц, имеющих особые привилегии в сети. Установить руководящий контроль над этой авторизацией. 3. Установить привилегии на достаточно гранулированном уровне, так что-бы можно было получить реальный контроль. Один системный администра-тор не должен выполнять все действия; ответственность должна быть рас-пределена внутри персонала. Доступ по сети к критическим объектам должен быть таким, чтобы атака на важнейшие файлы могла иметь место только в результате сговора. 4. Определить, будет ли полезно в данной ситуации контрольное устройство порта.

Page 73: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

73

5. Подготовиться к ситуациям с повышенным риском, когда обычные лица, обслуживающие сеть, могут отсутствовать. 5.3.8. Контроль над распространением и утечкой информации

Мощность современных сетей и причина, по которой они используют-ся, чтобы получить максимальную выгоду от вложения в компьютерные ре-сурсы, заключается в способности быстрой передачи информации. Эта воз-можность передачи информации представляет также проблему безопасности. Сетевая информация, полученная из базы данных или посланная по элек-тронной почте, может легко выйти из-под контроля. Она может ошибочно оказаться в почтовом ящике другого лица, или может быть собрана из кажу-щихся безобидными битов данных в критически опасные информационные обзоры, раскрывающие производственные планы, стратегии рынка или биз-нес-планы.

Существуют три пути утечки информации. Во-первых, информация может остаться незащищенной в различных местах сети (сетей), что позволя-ет любопытному пользователю, намеренному взломщику или промышлен-ному шпиону собирать информацию. Даже имея относительно низкий уро-вень доступа, пользователи могут быть в состоянии проверять сотни мест в сети, которые содержат информацию. В некоторых случаях пользователи, имеющие недостаточную мотивацию, могут накапливать информацию в файлах, которые доступны всем пользователям сети или большим группам пользователей. Соответственно, такие широкие авторизации представляют большую опасность, т.к. значительная секретная информация может непред-намеренно быть собрана в файлах и затем может оказаться доступной для лиц, которым не нужно ее знать, или которые могут искать возможность для неправильной или незаконной деятельности.

Во-вторых, адрес назначения может содержать ошибку, в результате которой информация будет послана ошибочному участнику. Еще большую опасность представляют списки рассылки, т.к. реальные получатели являют-ся относительно невидимыми. Информация, посланная согласно списку рас-сылки, может быть раскрыта вследствие использования ошибочного списка рассылки или потому, что используемый список содержит сетевые объекты,

Page 74: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

74

не авторизованные иметь информацию. Во многих случаях у пользователей ЛВС нет уверенности в том, что члены списка рассылки отвечают текущей производственной ситуации; некоторые члены могут находиться за предела-ми сети или даже вне предприятия. Некоторые ЛВС обеспечивают свойство досылки сообщений; служащий, который переходит в предприятие, также имеющее ЛВС, возможно связанную с сетью «Интернет» или другой обще-доступной сетью, может оказаться способным направлять будущие сообще-ния по новому сетевому адресу в другом узле или внутри другого предпри-ятия. Если лицо включено в список рассылки по сети, то данные могут тайно посылаться за пределы предприятия в течение длительного времени.

В-третьих, слабый контроль руководства может позволить использова-ние сети не идентифицированным объектам. Примером могут быть т.н. гос-тевые счета, используемые для демонстрации или для других целей. Если производственные цели оправдывают использование ЛВС сторонними лица-ми, предприятие должно установить эффективный авторизационный и иден-тификационный контроль для подобных случаев. Например, идентификатор гостя должен явно показывать спонсора, возможно, таким образом: «Гость/Спонсор:Домен:Сеть».

Порядок действий: 1. Установить процедуры для распределения особо важной информации. Списки рассылки, в общем случае, не должны использоваться. 2. Требовать, чтобы каждый пользователь был идентифицирован как физиче-ское лицо; другими словами, сделать явным, чтобы каждое конкретное дей-ствие в сети можно было бы проследить вплоть до конкретного сотрудника. Не рекомендуется использовать названия производственных функций или имена узлов для оформления учетных записей, даже если эти учетные записи предназначены всего лишь для административных целей. Контрольные вопросы 1. Какие требования относительно порядка работы в вычислительном центре (корпоративной сети, локальной сети) предприятия должны быть отражены в стандартах по информационной безопасности? 2. Назовите отличия сети от вычислительного центра с точки зрения безо-пасности.

Page 75: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

75

3. Какие меры информационной безопасности должны быть приняты для сети? 4. Что необходимо предпринять для контроля доступа к файлам, доступным по внутренней сети и внешним сетям? 5. Что необходимо сделать для контроля работы авторизованного сотрудни-ка с файлом, с которым ему разрешено работать? 6. Почему необходим контроль доступа к сетевому трафику? 7. Что необходимо предпринять для эффективной идентификации и аутен-тификации каждого участника информационного обмена, будь то физическое лицо или логический объект, а также для каждой компоненты сети. 8. Что необходимо сделать для контроля доступа к сетевым ресурсам, в осо-бенности, по телефону? 9. Что рекомендуется делать для предотвращения утечки информации? 10. Схема защиты Морриса-Томпсона с n-разрядными случайными числами («солью») была разработана, чтобы затруднить нарушителю отгадывание па-ролей при помощи заранее зашифрованного словаря. Защищает ли такая схе-ма от студентов, пытающихся угадать пароль суперпользователя? Предпола-гается, что файл паролей доступен для чтения. 11. Как в модели сетевой безопасности выражается связь между различными элементами безопасности? 12. По мере того, как Интернет-кафе становятся все популярнее, многие пользователи хотели бы иметь возможность доступа к своей корпоративной сети из любого Интернет-кафе мира. Опишите способ формирования подпи-санного документа, отправляемого из Интернет-кафе с помощью пластико-вой карты (предполагается, что компьютеры оборудованы устройствами чте-ния смарт-карт). Безопасна ли такая схема? 13. Как оценить безопасное время для трехсимвольного (четырехсимвольно-го) пароля? 14. Шифрование с секретным ключом более эффективно, чем шифрование с открытым ключом, но оно требует, чтобы отправитель и получатель заранее договорились об используемом ключе. Предположим, что два пользователя хотят однократно использовать секретный ключ. Как можно достигнуть этой цели, используя для обмена ключом только простую методику открытых ключей (RSA).

Page 76: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

76

15. Хэш-функция называется свободной от коллизий в слабой степени, если при данной строке x несложно в вычислительном отношении найти x′, не равный x, но имеющий такой же хэш. Приведите простой пример математи-ческой функции, которая может использоваться как хэш-функция свободная от коллизий в слабой степени. 16. Назовите свойство компилятора С, способное устранить большое количе-ство слабостей в системе безопасности. Почему оно пока не получило более широкого применения?

Page 77: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

77

ГЛАВА 6. ОБЩИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В отличие от традиционной ситуации, касающейся безопасности на

вычислительном центре или в случае применения большого компьютера, где управление может осуществляться с помощью наблюдения и логического контроля, сеть компьютерных рабочих станций – это объединение десятков пользователей, невидимых руководству и, возможно, неизвестных и не учи-тываемых. Но защита ценного информационного ресурса должна опираться на этих людей, работающих на предприятии, а возможно, за его пределами, если они желают и могут соблюдать дисциплину безопасности во время ра-боты на своих рабочих станциях или в вычислительных сетях.

Наше время – период скептицизма. Перед тем, как начать любую со-вместную работу, люди хотят знать: для чего? Это правило особенно приме-нимо к безопасности, так как многие меры защиты вызывают досаду и ка-жутся излишними. Правила безопасности или стандарты должны основы-ваться на убедительных руководящих указаниях (политике) и отражать ре-альную рабочую среду предприятия. Они должны выглядеть разумными в свете производственных потребностей с учетом риска раскрытия информа-ции.

Не имеет значения то, что принимаются другие меры: прямые распоря-жения руководства, системы логической безопасности, наблюдение и так да-лее; от этого будет мало пользы до тех пор, пока сотрудники не убедятся, что правила являются уместными и согласованными. Иными словами, стандарты по безопасности должны иметь наивысшее качество.

6.1. Характеристика эффективных стандартов по безопасности

Хорошие стандарты по безопасности имеют определенные характери-стики вне зависимости от того, где они применяются. Они должны быть: 1. Полными. Они должны включать все обстоятельства и ситуации, которые происходят во время обычных производственных операций. 2. Доступными. Они должны быть представлены сотрудникам, как мотива-тор и источник детальной информации.

Page 78: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

78

3. Полезными. Стандарты должны убедительно доказывать, что они дают вклад в выполнение трудовых обязанностей сотрудников в полном объеме. 4. Согласованными. Требования защиты должны быть согласованными по различным видам деятельности предприятия и по разным типам и формам информации. 5. Актуальными. Хорошие стандарты по безопасности отражают современ-ную технологию и практику текущих производственных операций. 6. Представленными в различных формах. Они должны быть доступны в разных формах так, чтобы постоянно поддерживалось живое, уместное и мо-тивированное общение.

Рассмотрим, как можно обеспечить эти характеристики в программе стандартов по безопасности. 6.1.1. Стандарты должны быть полными

Стандарты по безопасности должны отражать все ситуации и обстоя-тельства, с которыми можно встретиться в деятельности предприятия. Рас-смотрим типичное предприятие. Сотрудники будут использовать сетевые ра-бочие станции на производстве, в филиалах и центральном отделении пред-приятия, в исследовательских лабораториях, инженерных центрах, в торго-вых отделах, на складах и во многих других местах. Стандарты по безопас-ности должны давать ответы на вопрос: «Что следует выполнить, чтобы за-щитить информацию предприятия?»

Это не означает, что следует опубликовать отдельный стандарт на каж-дую рабочую ситуацию. Надо обеспечить стандартами те случаи, которые значительно отличаются по требованиям к безопасности. Одна из причин со-стоит в том, чтобы упростить доступ к правилам по безопасности для соот-ветствующих лиц. Нельзя ожидать, чтобы каждый секретарь читал о вещах, которые предназначаются специалистам, и наоборот.

Можно рассмотреть двумерную матрицу, представляющую требования к полноте (см. таб. 4). По одной стороне отложены основные типы работ, которые могут включать работу секретарей и конторских сотрудников, ис-следовательский и инженерный персонал, администрацию, бухгалтерию, плановый отдел и так далее. По другой стороне перечислены виды деятель-

Page 79: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

79

ности, предназначенные для каждого типа работ. Они включают: создание файлов и документов, отправку, пересылку и получение сообщений, хране-ние файлов и документов и так далее. Пункты матрицы будут отличаться для разных предприятий, но сама матрица является важной, поскольку позволяет видеть инструкции по безопасности, которые должны быть включены в стан-дарты, для того чтобы быть уверенными в их полноте.

Таблица 4

Требования к полноте эффективных стандартов по безопасности

Процесс Директор (инженер, секретарь и т.д.)

Обмен сообщениями Шифрование очень важных сообщений

Работа с файлами Защита паролем Создание документов Не применяется Маркировка важной инфор-мации Создание меток

Использование списка рас-сылки, САПР и т.д. Не применяется

Окончательно, полные стандарты должны обеспечить необходимый инструментарий для контроля. Инспекторы вправе ожидать, что сотрудники следуют разумным, опубликованным правилам, которые непосредственно связаны с их работой.

6.1.2. Стандарты должны быть доступными

Возможно, что это покажется довольно глупым требованием, но часто многие сотрудники заявляют, что довольно сложно найти тот документ или то место, где конкретно указано, что они должны делать по безопасности на своем рабочем месте. Это – слабое оправдание, но хорошая программа по безопасности должна устранить все оправдания тем, что делает правила лег-ко доступными везде, где работают сотрудники предприятия. Получение стандартов по безопасности должно быть в такой форме и таким способом, который наиболее удобен в рабочей обстановке. Например:

Page 80: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

80

- Стандарты по безопасности должны быть в общедоступном файле в сети (сетях) для сотрудников, работающих на настольных рабочих станциях или персональных компьютерах. Для таких людей удобнее всего читать стандар-ты по безопасности непосредственно из файла. Если стандарты предложены группой пользователей, то этот метод размещения является наиболее удоб-ным. - Стандарты по безопасности могут быть опубликованы в издании карман-ного формата и вручены при назначении на работу. Людям нравится брать в руки привлекательно оформленную печатную продукцию. Возможно, что она сразу же будет просмотрена. - Стандарты по безопасности могут распространяться через руководство групп или подразделений, например, для всех инженеров через старшего ин-женера. Используя для доставки вертикаль руководства (сверху вниз), можно сделать важной любую инструкцию. Когда начальник вручает директиву, ма-ловероятно, чтобы она сразу же была бы отвергнута. - Каждый руководитель по безопасности должен иметь справочник пред-приятия по безопасности. Ключом к пониманию должно быть непосредст-венное объяснение требования по безопасности. Координаторы и руководи-тели по безопасности должны быть готовы ответить на вопрос или, в труд-ных случаях, найти на него ответ.

Очень полезной является концепция координатора по безопасности. Координатор по безопасности, сотрудник с более широкими полномочиями в области безопасности, может обеспечить превосходный канал для распро-странения стандартов и сообщений. На некоторых предприятиях установле-ны специальные каналы распределения материалов по безопасности для ло-кальных координаторов, которые находятся наиболее близко к производству.

Необходимо устранить причины, по которым люди не знают, что ожи-дается от них. Хорошие стандарты должны быть всегда доступны для тех, кто хочет получить информацию.

6.1.3. Стандарты должны быть полезными

Page 81: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

81

Хорошо разработанные стандарты помогают сотрудникам, которые хо-тят работать безопасным образом, определяя корректные способы защиты информации. Однако, писать полезные стандарты нелегко. Полезные стан-дарты не могут быть разработаны в центре или отделе безопасности, скорее, они могут быть написаны людьми, которые имеют практический опыт в раз-личных областях производственной активности.

Стандарты по безопасности могут быть подготовлены комиссией, представляющей различные рабочие группы, подразделения или виды дея-тельности. Члены комиссии привносят свое знание оперативной практики и производственных проблем в каждом подразделении или отделе. Они явля-ются гарантами того, что каждый стандарт будет «вписываться» в оператив-ную среду конкретного предприятия. Как результат такого подхода, стандар-ты представляют соглашение или компромисс по различным позициям. Стандарты, которые на 100 процентов корректны в глазах высшего руково-дства или вышестоящего персонала, конечно, могут удовлетворять одних, но из этого не следует, что все им будут следовать автоматически.

Хорошие стандарты обобщают весь положительный опыт, полученный на предприятии. Например, некоторые руководители могут считать, что па-роли следует менять каждые 30 дней, но если это требование другие группы сочтут необоснованным, то лучше принять компромиссное решение – каж-дые 60 дней, чем правило, которое неизбежно будет игнорироваться некото-рыми группами.

Полезный стандарт – это такой стандарт, к которому большинство со-трудников относится как к практическому руководству по работе с информа-цией, создаваемой в оперативной среде или доступной в ходе обычной про-изводственной деятельности предприятия. Как будет показано ниже, стан-дарты по безопасности, доступные в разных формах, позволяют представить содержание таким образом, чтобы обеспечить действительно полезные инст-рукции, связанные с текущей работой.

6.1.4. Стандарты должны быть согласованными

Page 82: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

82

Эффективные стандарты по безопасности всегда согласованы с други-ми руководящими указаниями и практической деятельностью предприятия. Этот вопрос требует тщательного изучения. Например, на большом произ-водстве руководящими указаниями установлено, что конфиденциальные до-кументы не могут оставаться не востребованными на столе более двух часов. После этого времени документы должны вернуться в хранилище. Когда впервые были разработаны сетевые стандарты по безопасности, то было ре-шено, что терминальные устройства, подключенные к сетям, должны авто-матически отсоединяться от нее после максимального времени в 30 минут. Это было отмечено, как несогласованность, теми, кто утверждал, что дис-плей в данных обстоятельствах не отличается от бумаги, лежащей на столе (хотя дисплей труднее унести). В некоторых случаях время отключения тер-минала, возможно, и должно быть меньше, но жизненно важно иметь согла-сие между документами в письменной и электронной форме. В конце концов, секретная информация доступна из обоих источников. Стандарт для диспле-ев был изменен с 30 минут до двух часов.

Противоречивые инструкции или правила, которые имеют очевидные расхождения, способны разрушить всякий интерес. Только согласующиеся между собой стандарты могут рациональным образом воздействовать на со-трудников.

6.1.5. Стандарты должны быть актуальными

Хорошо написанные руководящие указания (политика) предприятия не должны пересматриваться чаще, чем раз в 5 лет. Если они часто пересматри-ваются, то, возможно, в них присутствует большая примесь процедур или стандартов. С другой стороны, стандарты должны регулярно пересматри-ваться и обновляться. Минимальный цикл, основанный на типичных техно-логических разработках и применениях в сегодняшней производственной сфере, указывает на пересмотр стандартов каждые два года. Примерами при-ложений, которые потребовали изменения стандартов, служат использование ЛВС, загрузка данных в персональный компьютер, радиоволновое излучение от дисплеев, а также применение САПР. Новые технологии и приложения почти всегда способствуют критическому обсуждению стандартов по безо-

Page 83: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

83

пасности. Если текущие стандарты по безопасности не обеспечивают соот-ветствующую степень защищенности, это является серьезным просчетом.

Актуальность стандартов по безопасности означает, что сотрудники найдут в них ответы на вопросы по современной экономической деятельно-сти, новым технологиям и установленным приложениям. Когда предлагается новая сетевая технология или приложение, можно опубликовать временный или предварительный стандарт до тех пор, пока в очередном цикле не будет разработан постоянный.

6.1.6. Стандарты должны быть представлены в различных формах

Стандарты по безопасности должны быть опубликованы в отдельной книге, такой как руководство по безопасности. Копии могут быть помещены в руководство по операционным системам и в настольную книгу руководите-ля по безопасности. Но копии стандартов не могут быть эффективными для среднего сотрудника по двум причинам. Возможно, что ему нет необходимо-сти просматривать содержание стандартов полностью, и у него не было удобного случая скопировать интересующие его листы. Кроме того, инфор-мация вне переплета или электронного файла через некоторое время теряет-ся.

Следует опубликовать стандарты по безопасности, как буклеты, в удобном формате, настольном или карманном. Изложение должно быть на-правлено на конкретную аудиторию, например, папка или листовка, озаглав-ленная “Руководство по безопасности для пользователей офисных систем”. Буклеты или листовки могут относиться к особой части оборудования обще-го применения, например, о том, как использовать факсимильную передачу согласно требованиям безопасности. Такие буклеты можно вручить вместе с инсталляцией оборудования.

В большой организации заслуживают внимания периодические публи-кации, рассматривающие новые разработки по безопасности, темы, пробле-мы и решения. Они стимулируют готовность и напоминают сотрудникам о стандартах по безопасности. Плакаты, объявления и канцелярские принад-лежности (папки со специальными наклейками, линейки с надписями и так

Page 84: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

84

далее) также представляют собой хорошее средство напомнить сотрудникам о важности защиты информации.

Эффективные стандарты, содержащие важные сообщения, всегда должны быть представлены в нескольких различных формах, позволяя со-трудникам выбрать ту, которая наиболее подходит к их работе или ситуации и будет постоянно напоминать об их обязанностях по защите информации.

6.2. Устная форма

Сеть координаторов по безопасности, описанная ранее, является хоро-шей средой для распространения материалов из стандартов. Люди слушают равных себе более внимательно, чем кого-нибудь еще. Координаторы по безопасности, являясь сотрудниками на рабочем уровне, находятся в превос-ходном положении для распространения материалов по безопасности, листо-вок и плакатов, и объяснения сотрудникам, почему так важно их участие. Как только защита информации становится принятой на практике большинством сотрудников, наблюдение со стороны окружающих выполняет большую часть контроля. Например, на предприятии каждый сотрудник знает, что ин-формация предприятии не должна обсуждаться вне места работы.

Некоторые предприятия имеют даже специальные стенды в стратегиче-ских точках отдела, предназначенные только для плакатов по безопасности.

Поддержка безопасной работы с информацией всеми сотрудниками в процессе работы в сети или использовании информационных систем требует от них подготовки и заинтересованности. Здесь важную роль играют наблю-дение и стандарты по безопасности. Последние, для того чтобы стать эффек-тивными, требуют обдумывания, труда и рекламы. Эффективные стандарты по безопасности обладают рядом свойств, представленных в этой главе. Соз-дание комиссии является наилучшим способом разработки и периодического обновления этих стандартов. Хорошие сетевые стандарты помогают почувст-вовать наличие действительно эффективной безопасности.

Контрольные вопросы

1. Что должна определять политика безопасности предприятия?

Page 85: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

85

2. Как учесть возможность допустимого риска? 3. Должны ли содержать стандарты по защите информации инструкции от-носительно идентификации, классификации, пометке, обработке и защите информации во всех ее формах, или достаточно ограничиться только компь-ютерной информацией? 4. Какими свойствами должны обладать эффективные стандарты предпри-ятия по безопасности? 5. Какие вопросы должны быть отражены в стандартах по безопасности от-носительно ресурсов предприятия (использования ресурсов, обязанностей различных групп сотрудников, связь и обмен информацией с внешними сто-ронами, использования ресурсов внешними сторонами)? 6. Что к этому можно добавить относительно производства и копирования документов в подразделениях и центрах копирования? 7. Что представляет собой конфликт интересов и защита ментальной формы информации? 8. Опишите роль на предприятии координаторов по безопасности. 9. Часто можно встретить следующую инструкцию для восстановления от вирусной атаки: а) загрузите зараженную систему; б) заархивируйте все файлы на внешний носитель; в) отформатируйте диск программой fdisk; г) переустановите операционную систему с оригинального CD-ROM; д) перезагрузите файлы с внешнего носителя.

Назовите две серьезные ошибки данной инструкции.

Page 86: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

86

ГЛАВА 7. РИСК РАБОТЫ НА ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ Персональный компьютер (ПК), возможно, является наиболее значи-

тельным техническим достижением в истории по своему потенциальному воздействию на экономику. Хотя в предыдущие десятилетия его предшест-венница, система с разделением времени, позволяла людям использовать на расстоянии часть мощности универсального компьютера, пользователь был стеснен ограничениями на ввод и получение данных, накладываемыми про-стыми терминалами. Теперь ПК, или, более точно, различные формы микро-компьютеров, позволяют загружать данные (получать файлы из центрального компьютера), выполнять локальную обработку с помощью разработанных или купленных программ, хранить их, а затем снова направлять файлы или элементы данных на центральный процессор. В добавление, современная те-лекоммуникационная инфраструктура и ряд служб позволяют пользователю ПК почти с одинаковой легкостью передавать информацию как внутри своего отдела, так и по всему миру. Все это означает, что следует заново обдумать концепцию информационной безопасности и тщательно спланировать, когда и как следует применять персональные компьютеры.

7.1. Определение персонального компьютера

Терминология в информатике всегда была предметом споров. У каждо-го свое представление о том, что определяет отличие большого компьютера от миникомпьютера. На микрокомпьютер обычно ссылаются как на персо-нальный компьютер, однако существует много различных форм микроком-пьютеров. В данном контексте, термин персональный компьютер (ПК) просто обозначает все оснащенные устройства, которые направляют вычислитель-ную мощность конечному пользователю. Такие устройства включают, наряду с другими: - персональные компьютеры; - профессиональные рабочие станции (обычно встречающиеся в инженер-ном конструировании, издательском деле, юриспруденции и других сложных, специализированных применениях); - текстовые процессоры.

Page 87: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

87

7.1.1. Программно-аппаратные средства

Персональный компьютер включает процессор, память для временного хранения данных в течение обработки, какую-то форму для постоянного хра-нения данных (обычно диск) и дисплей. ПК также может иметь принтер (ло-кальный или сетевой), дисковую память большой емкости, накопители на флоппи-дисках, плоттер, USB – порт и т.п.

ПК имеет операционную систему, которая состоит из программ, по-ставляемых производителем компьютера или разработчиками программного обеспечения, и которые содержат команды, управляющие компьютерным оборудованием для обработки данных. ПК может также иметь специальное программное обеспечение для управления подключенными устройствами. ПК работает над выполнением различных прикладных программ или приложе-ний, которые называются пакетами программ. Они включают почти неогра-ниченное разнообразие различных задач и применений.

7.2. Мощность персонального компьютера

Вследствие внушительного набора программных и аппаратных средств, пользователь ПК может сделать большую часть из того, что ранее мог сде-лать только руководитель вычислительного центра. ПК имеют все уязвимые места вычислительного центра, за исключением того, что степень защищен-ности становится еще меньше из-за отсутствия формального контроля и про-цедурной структуры, как в любой деятельности полностью контролируемой одним человеком. Пользователь ПК может: 1. Получить данные или файлы из центрального компьютера или из присое-диненного через ЛВС файл-сервера. Фактически, ПК может использоваться как удаленный терминал. 2. Обработать эти данные, используя ПО предприятия, купленное, самостоя-тельно произведенное или свободно распространяемое ПО, полученное через сеть хакеров. ПО, не произведенное и не проверенное на предприятии со-гласно процедуре сертификации, должно, в лучшем случае, считаться подоз-рительным.

Page 88: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

88

3. Направить полученные результаты в центральную информационную сис-тему, файл-сервер ЛВС, принтер, плоттер или через сеть в любое место зем-ного шара. Существует повод для беспокойства, вне зависимости от того, бу-дет ли занесен в журнал этот выводной файл или нет, и будет ли он, фактиче-ски, получен тем или другим лицом. 4. Комбинировать результаты обработки с другими файлами, которые хра-нятся локально, или на удаленных файл-серверах ЛВС, или являются файла-ми баз данных центрального компьютера. Становится еще труднее иденти-фицировать данные, имеющие скрытые ошибки, поскольку они смешаны с другой, «хорошей», т.е. официально санкционированной, информацией. 5. Открыть многочисленные файлы, которые являются общими для пользо-вателей сети или для которых пользователь имеет полномочия, просматри-вать их, извлекать информацию и составлять коллекции данных. До тех пор, пока контроль доступа к файлам не будет широко применяться и не станет эффективным, любопытные лица могут наталкиваться на секретные и, воз-можно, потенциально опасные сочетания элементов информации (см. При-ложение А). 6. Не имея авторизованного доступа к файлам, пользователь ПК может ока-заться способным локально запускать программы, производящие пароли дос-тупа, и т.о. вторгнуться в контролируемые файлы или процессы. Пользова-тель ПК может выполнить сложные манипуляции с контролем безопасности или обмануть авторизованных пользователей, чтобы получить права доступа, принадлежащие другим. 7. Выполнять все процессы, перечисленные в предыдущих пунктах, одни – скрытно, другие – явно, в том числе, работая дома (используя удаленный доступ к сети по телефону), а также во время командировки или путешествия (в гостинице, через удаленный доступ по телефону, в самолете или в зале ожидания аэропорта). Наиболее серьезной угрозой для конфиденциальной информации является доступ к компьютерной системе по телефону.

Рассмотрим, каждый из этих пунктов (перечень не является исчерпы-вающим) и покажем для каждого случая несколько способов, которыми мо-гут быть нарушены требования качественной информации предприятия.

Page 89: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

89

7.3. Опасность для информации

Можно указать на ряд главных уязвимых мест для информации, когда она передается или обрабатывается на сетевых ПК.

Физические угрозы включают кражу данных на носителях или всей системы целиком; случайное наблюдение секретной информации на дисплее ПК; кражу напечатанных выведенных документов и незаконное использова-ние клавиатуры или других устройств ввода для проникновения через сред-ства контроля безопасности (получая доступ к персональному компьютеру, его файлам или к сети в целом) или осуществление порчи, потери или рас-крытия информации, когда ПК оставляется в активном или подключенном к сети состоянии.

Программно-аппаратные угрозы включают подрыв операционной сис-темы или ее управления с помощью незаконного (неавторизованного) ис-пользования клавиатурного ввода; подрыв системы контроля ПК через уда-ленный доступ или ее обман, используя сетевое соединение; размещение троянских коней и часовых бомб, поступивших вместе с свободным или при-обретенным ПО; потерю секретности данных в результате неавторизованного преднамеренного или случайного просмотра файлов данных, которые могут находиться на жестком диске ПК или на файл-сервере ЛВС. Разработаны ви-русные программы, которые могут путешествовать по сети от одного компь-ютера к другому, попутно разрушая файлы, или получая управление опера-ционной системой.

Организационные угрозы включают раскрытие данных из-за того, что пользователь, недооценив значение локально созданной информации, забыл провести классификацию согласно стандартам предприятия и обеспечить защиту; вторжение в контролируемые файлы или рабочие области по причи-не слабых, легко угадываемых паролей или длительного использования ста-рых паролей, которые уже раскрыты; потерю или обнаружение секретной информации из-за того, что сетевой принтер недостаточно защищен, или пользователи ПК не забрали или не защитили напечатанные документы; от-сутствие инсталляции и использования ПО для безопасности ПК, которое позволяет защитить файлы с помощью паролей или других средств, а также служит для защиты файлов, имеющих высокое значение, и каналов посред-

Page 90: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

90

ством шифрования; отсутствие плана на случай форс-мажорных обстоя-тельств, таких как пожар, кража, потеря данных вследствие технических ошибок файловой системы.

Новый уровень риска возникает, когда сотрудники работают дома на ПК, возможно, через сетевое соединение со своим отделом или сервером баз данных. Порядок в этом случае почти целиком основывается на доброй воле сотрудников следовать правильной процедуре. Что может остановить со-трудника от передачи паролей членам семьи или от использования носителей с данными предприятия для других целей? Только мотивация.

7.4. Сетевая защита персонального компьютера

В настоящее время безопасность большинства вычислительных цен-тров поддерживается на достаточно высоком уровне. Здесь почти нет исклю-чений. Установлены многочисленные уровни безопасности, как физической, так и технической. Штат специалистов по безопасности и вооруженная охра-на делают очевидным, что защита информации соответствует стандартам предприятия по безопасности.

С другой стороны, ПК обычно находится в типичной среде отдела. Хо-тя доступ во многие коммерческие отделы должен контролироваться на ос-нове пропускной системы или дверей с цифровыми замками, практически все они свободно посещаются. Однако комплекс персональных компьютеров отдела, соединенный с ЛВС, которая связана с файл-серверами, коммуника-ционными серверами и принтерами, является значительно более мощным, чем средний вычислительный центр. Однако там нет технического штата по безопасности, нет центральной программной системы безопасности, имею-щей хорошее сопровождение и содержащей профили авторизованных поль-зователей, и даже нет закрытых помещений, куда разрешен доступ только авторизованному персоналу. Вместо этого вся ответственность возлагается на коллектив группы пользователей. Они сами себе руководители вычисли-тельного центра и должностные лица по безопасности. Определенно, здесь можно применить теорию слабого звена.

Эффективная безопасность для ПК в сети требует, чтобы (1) были ус-тановлены правильные формы производственной деятельности людей, и (2)

Page 91: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

91

эта деятельность стала для них желаемой. Мотивация уже рассматривалась; далее будут рассмотрены только требования по безопасности для ПК.

7.5. Планирование безопасной работы на персональном компьютере

Необходимо признать, что производственные отношения основывают-ся на управлении информационными средствами и требуют принятия реше-ний относительно них. Эти решения по структуре, стоимости и защите ин-формации составляют основу, на которой строится эффективная программа по безопасности ПК. Предприятие должно принять решение по стратегиче-ским целям, приложениям и контролю над сетью, связывающей ПК, и от-дельными ПК.

Поскольку прикладные задачи перешли от больших компьютеров на ПК, а современные новые приложения разрабатываются для сетей ПК, руко-водство должно иметь процесс, гарантирующий продолжение уровня качест-ва информации. Он включает меры по защите информации. Эти меры долж-ны выполняться на основе стандартов, как было описано в главе 3.

7.5.1. Стандарты предприятия по использованию ПК

Каждое предприятие должно принять стандарты, которые устанавли-

вают средства контроля за применением ПК. В решение руководства, которое является предварительным условием принятия стандартов, должно входить следующее: 1. Анализ риска, определяющий ослабленные позиции, возникающие на предприятии вследствие использования сетевых ПК, на работе или в домаш-них условиях. Этот анализ позволит вывести основные требования политики, т.е. на каких формах производственной деятельности сотрудников следует настаивать. Ослабленные позиции могут быть разными для различных при-ложений. Одна из проблем состоит в том, что предприятие может не знать, кто использует персональные компьютеры, видя только результат их дея-тельности. Руководящие указания и стандарты, рассматривающие использо-вание ПК, должны обеспечить механизм контроля, гарантирующий персо-

Page 92: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

92

нальную ответственность пользователя при работе на ПК с информацией предприятия. 2. Процедура получения, использования и контроля ПК. ПК не должны рас-сматриваться, как простой элемент информационного оборудования отдела по нескольким причинам, включающим совместимость с другим оборудова-нием и информационный контроль. Так как ПК дешевы, сотрудники могут покупать их произвольным образом, используя деньги, выделяемые на нужды отдела. Предприятие должно иметь строгие правила относительно того, как должно приобретаться любое компьютерное оборудование, или, более того, предприятие должно указать, какие ПК можно использовать, с какими опера-ционными системами можно работать, а также ограничения, накладываемые на прикладные программы. 3. Формальное принятие ответственности сотрудниками в случае, когда они хотят использовать ПК или другое терминальное устройство за пределами предприятия. С целью защиты интересов производства каждый сотрудник должен подписать контракт, в котором оговариваются его обязательства пе-ред предприятием. Контракт должен устанавливать в письменной форме от-ветственность сотрудника по защите информации предприятия во время ра-боты с ней, и то, что сотрудник обещает следовать практике предприятия по безопасности. Нарушение условий контракта может привести к юридической ответственности сотрудника, что в дальнейшем может повлечь за собой осво-бождение его от занимаемой должности. 4. Средства контроля, препятствующие случайному доступу к сетям или большим компьютерам. Конечно, предприятие не может контролировать дея-тельность каждого сотрудника, но оно может контролировать доступ к пор-там компьютера, а это – пункт контроля за соединениями ПК с серверами баз данных или сетями. Одним из способов является применение одной из сис-тем контроля порта, доступных в настоящее время. Другой – требует от поль-зователя наличия электронного ключа, который генерирует код в процессе аутентификации. Такая система гарантирует точную идентификацию вне за-висимости от того, какое оборудование используется или с какого места за-прашивается доступ. 5. Опубликованные руководящие указания по использованию ПО из мест вне предприятия. Это важно для гарантии поддержания контроля, особенно

Page 93: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

93

когда устройства соединены с сетями. Системы так называемых электронных досок объявлений предлагают бесплатное или условно-бесплатное ПО, кото-рое пользователя просят оплатить. Применение таких программ является очень рискованным; предприятие должно четко установить в письменной форме в контракте с каждым сотрудником обязательство не использовать ПО, которое не получило официального одобрения.

Программное обеспечение для ПК не только является источником фи-нансовых расходов, но также может представлять источник беспокойства для предприятия, если сотрудники нарушат контрактные обязательства, приня-тые при покупке ПО для производственной деятельности. Все программное обеспечение для ПК, такое как утилиты для операционных систем или при-кладные программы (такие как разработанные программистами предприятия системы анализа смет) должно быть защищено. Слабые стороны программ-ного обеспечения ПК включают: - нелегальное копирование или нелегальное применение ПО, которое имеет авторские права и куплено по лицензии; - скрытное изменение операционной системы, контроля безопасности или прикладной программы на диске для обмана или с другими тайными целями; - потерю ПО, наступившую как вследствие необдуманной перезаписи или стирания программ, так и кражи диска.

Программы должны быть защищены так же, как данные. Диски долж-ны иметь маркировку, включая при необходимости соответствующую метку классификации. Они должны храниться в определенном порядке, так чтобы мог быть замечен отсутствующий диск. Следует подумать о замыкающихся кабинетах и выдвижных полках для безопасного хранения неиспользуемых дисков.

Ряд важных требований по контролю включают следующие требова-ния: 1. Для выполнения производственных задач следует использовать только те ПК и такие пакеты программ, которые получили одобрение информационно-го руководства предприятия. Это согласуется с правилами по безопасности информации, касающимися получения классифицированных документов и их защиты вне помещений предприятия. Ограничение ПО только одобренным предприятием важно для гарантии целостности информации. Ограничение

Page 94: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

94

типов используемых компьютеров увеличивает ценность библиотек ПО и уп-рощает соединения между компьютерами. 2. ПК предприятия могут использоваться только для производственных це-лей предприятия. Если сотрудник имеет собственный ПК, то в руководящих указаниях следует отметить, возможно или нет его использование для произ-водственных целей, и если так, то как должна контролироваться информация. Совместное использование ПК работающим сотрудником и членами его се-мьи не является правильной идеей. 3. Классифицированная информация не должна быть получена или введена с удаленного терминала. Это правило отражает тот факт, что сложно устано-вить эффективный контроль над получением информации после аутентифи-кации пользователя терминала. Для компьютера путь сообщения или файла, который получает аутентифицированный пользователь не имеет значения, зато этот путь очень важен с точки зрения безопасности. 4. Классифицированная информация не должна обрабатываться в присутст-вии посторонних лиц в помещении. Это является более общим правилом, ко-торое применяется также при работе внутри предприятия. Оно применимо в каждом случае. 5. Каждый сотрудник несет персональную ответственность за защиту клас-сифицированной информации и за надлежащее использование специальных мер безопасности. Индивидуальное понимание и желание использовать на-дежные инструкции по безопасности являются главными требованиями при эксплуатации сетей. Сотрудники должны быть обеспечены инструкциями по безопасности. 6. Каждый пользователь должен получить уникальный идентификатор и ау-тентификатор перед тем, как войти в сеть. Полномочия не должны использо-ваться совместно; пароли или другие токены должны оберегаться самим пользователем. 7. Пароли должны храниться в тайне и периодически меняться согласно стандартам предприятия. Предприятия, которые заботятся о своих информа-ционных средствах, считают тайну и защиту паролей или других аутентифи-кационных токенов вопросом доверия. Нарушение считается тяжелым про-ступком, часто приводящим к увольнению.

Page 95: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

95

8. Присоединенные ПК должны быть отключены от сети или переведены в пассивное состояние, если устройство осталось без надзора. Сеть самостоя-тельно может установить тайм-аут, если отсутствие активности очевидно. 9. Периодически руководство должно заново рассматривать подтверждение для работы каждого сотрудника на ПК. Владение и использование ПК на ра-боте должно быть регулярным пунктом ревизий на предприятии. Хорошим способом проверки использования ПК вне предприятия, возможно, служат периодические обследования доступов «по вызову» в системных протоколах. 7.5.2. Практические меры безопасности для ПК

Как описано ранее, следует разделять меры безопасности, требуемые

различными уровнями элементов безопасности, на физические, логические и процедурные меры безопасности.

Физические меры: Помещения, в которых находятся ПК, должны иметь безопасность со-

гласно степени секретности обрабатываемой информации. За исключением информации высшего значения, которая может потребовать специальных усилий, ПК, установленные в отделе, обычно обеспечиваются средней степе-нью защиты.

Оборудование должно иметь крепеж безопасности для закрепления устройства на столе или на полу. Отсутствие его допускается в случае, когда помещение считается безопасным при отсутствии людей в здании. Для лент и дисков следует предусмотреть безопасное хранилище. Это хранилище долж-но иметь тот же уровень защиты, как и для документов, имеющих данную классификацию. В большинстве случаев, информация высшего значения должна храниться в сейфе или запирающемся кабинете. ПО является дорого-стоящим и хранится аналогично важным данным.

Ленты и диски, которые были использованы для секретной информа-ции, не должны возвращаться производителю или продаваться как утиль. Вне зависимости от того, какие действия были выполнены по стиранию инфор-мации на дисках, могут быть найдены технические способы ее извлечения.

Page 96: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

96

Большинство команд только вычеркивает заголовки файлов и входы в табли-це ссылок, а сами данные остаются на диске.

В некоторых случаях требуется блокировка аппаратуры (например, от-ключение блока питания). Преимущество элементов безопасности различных уровней в том, что можно разработать простое экономичное решение. Про-стой замок на ПК или блоке питания диска может служить таким решением, особенно в охраняемых помещениях.

Программно-аппаратные меры: Многие операционные системы ПК (такие как Unix) били разработаны

с точки зрения удобства для пользователя, а не безопасности для информа-ции. Большинство ПК (за исключением последних, более мощных моделей) не имеет системной организации, которая эффективно приспособлена для размещения механизмов безопасности. Можно сказать, что большая часть средств контроля ПК просто не является надежной и не предназначена для безопасного управления системными ресурсами или данными. Например, дисковая операционная система ПК имеет указатели статуса файлов, такие как “только чтение” или “скрытый”. Они обеспечивают некоторый вид кон-троля (зависящий от личного усмотрения), но, имея минимальные техниче-ские навыки, можно легко манипулировать флажками операционной систе-мы, которые контролируют эти состояния. Файлы на персональных компью-терах, только что полученных от производителей, следует считать доступны-ми для любого, кто имеет физический доступ к машине.

Чтобы контроль доступа был эффективным, необходимо обеспечить средства аутентификации каждого пользователя. Конечно, в случае, когда только одно лицо использует ПК и физически контролирует доступ к нему, можно обойтись без этого. Но каждый ПК, обрабатывающий классифициро-ванную информацию, должен быть обеспечен пакетом контроля безопасно-сти или соответствующей комбинацией аппаратных и программных средств. Они дадут возможность установить контроль с применением паролей или, возможно, использовать ручные аутентификационные устройства.

Пакеты программ по безопасности имеют широкий спектр приложений. Администратор ПК может установить и контролировать различные уровни привилегий. Он, соответственно, имеет общий доступ и административные

Page 97: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

97

права. Директории с секретными файлами могут быть скрыты, так что слу-чайный пользователь не сможет увидеть имена файлов. В качестве опции предлагается шифрование файлов. В таблице 5 проводится сравнение неко-торых операционных систем ПК и предлагаемых услуг.

При соединении с сетью ПК должны использовать для аутентификации средства центральной программы безопасности (функция безопасности учет-ного сервера для ЛВС). В добавление к аутентификации легальных пользова-телей, пакет по безопасности может применяться для ограничения действий только теми, которые авторизованы владельцами данных. Некоторые пакеты контроля безопасности ПК предлагают опции, поддерживающие интерфейс с системой безопасности большого компьютера.

Системы шифрования, предпочтительно, использующие аутентифика-цию сообщений, являются важными в случаях, когда ПК используется для коммуникаций стратегического характера или для обработки производствен-ной информации, имеющей высшее значение. Шифрование является высшей степенью защиты, известной до сего времени, но оно требует строгого управ-ления ключами шифрования. При потере ключей одновременно теряется ин-формация.

Организационные меры: Все пользователи ПК, а также владельцы, должны быть идентифициро-

ваны с целью руководящего контроля. Пользователи должны подписать заяв-ку на аппаратные и программные средства и заявление об ответственности. Серийный номер и местоположение каждого ПК должны быть записаны и периодически проверяться.

Сетевые средства контроля и средства контроля центрального компью-тера должны корректироваться согласно текущим назначениям сотрудников. Должен действовать процесс, гарантирующий изменение или отмену полно-мочий при увольнении сотрудника или переводе его на другую работу.

Должны быть разработаны и тщательно проверены планы на случай форс-мажорных обстоятельств для восстановления необходимой производст-венной информации в случае, если пожар или другое бедствие выведут из строя средства ПК. От пользователей необходимо требовать хранения ре-зервных дисков, процедур, программ и т.п. для гарантии восстановления.

Page 98: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

98

Локально разработанные программы (например, прикладные програм-мы, разработанные пользователем для выполнения производственной задачи) должны пройти проверку на качество до начала применения. Такое локальное ПО обычно не имеет преимуществ формальной сертификации, принятой в профессиональных группах программистов и разработчиков систем. Текст может содержать серьезные ошибки, как случайные, так и преднамеренные. До одобрения руководством выводимых данных и использования их в произ-водственных целях, следует провести объективную проверку и испытание этих программ, возможно комиссией вышестоящей организации.

Каждый пользователь ПК должен знать требования по безопасности, полученные при персональной подготовке или же изложенные в брошюре или листовке.

7.5.3. Безопасность и соединения

Здесь будет рассмотрена проблема безопасности при работе в глобаль-

ной сети, такой как сеть «Интернет». Фактически сеть «Интернет» соединяет корпоративную сеть с остальным миром, поэтому проблему безопасности трудно переоценить.

Безопасность сети «Интернет» обеспечивают системы защиты от не-санкционированного доступа, т.н. межсетевые экраны, которые способны ус-тановить разницу между разрешенным трафиком, например, к веб-страницам и электронной почте, и запрещенным, таким как запросы на чтение файлов корпоративных файл-серверов или ПК клиентов рабочих групп.

ПК и другие микрокомпьютерные устройства обеспечивают огромный рост обработки информации и производственных коммуникаций. Но эти уст-ройства, особенно в случае соединения с сетями, создают серьезную угрозу для безопасности информации. Необходимо тщательное внимание руково-дства, чтобы установить стратегические направления использования ПК, ус-тановить требования безопасности и контроля и убедить сотрудников посту-пать так, как необходимо.

Page 99: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

99

Таблица 5

Сравнение операционных систем (ОС) ПК и предлагаемых услуг

ОС Плюсы Минусы и примечания MS-DOS Большая база ПО

Древовидная структура директорий Разумные сообщения об ошибках Возможность управления Задачами

Нет контроля доступа, но может быть подключен. Служит стандартом для целей образования.

UNIX Многопользовательская Многозадачная Переносимая: большая/мини/микро Защита файлов Контроль доступа Поддержка реляционных баз данных

Не очень дружественная к пользователю оболочка. Требует значительных ресурсов ПК. Недостаточный объем ПО для сферы бизнеса. Нет блокировки уровня записи.

Windows 2000, Windows XP, OS/2

Многопользовательская. Многозадачная. Защита файлов. Контроль доступа. СУБД DB/DC: язык SQL, блокировка записи.

Требует значительных ресурсов ПК.

Контрольные вопросы 1. Что должна определять политика безопасности предприятия относитель-но регистрации пользователей, а также обеспечения и применения микро-компьютеров и рабочих станций? 2. Должна ли политика предприятия опираться на полный контроль над дея-тельностью сотрудников предприятия, или необходимы также другие формы взаимодействия (укажите, какие)? 3. Как довести до сотрудников предприятия сведения, касающиеся защиты информации, обрабатываемой или хранимой в электронной форме? 4. Как предотвратить случаи мошенничества или неправильного использо-вания сетевых устройств бывшими сотрудниками, авторизации которых не были своевременно отменены?

Page 100: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

100

5. Что представляет собой порядок идентификации и аутентификации поль-зователей сетевых и персональных компьютеров? 6. Кто и как осуществляет авторизацию пользователей? 7. Перечислите меры физической безопасности, которые применяются для персональных компьютеров или рабочих станций? 8. Что вы можете рассказать о контроле магнитных носителей с конфиден-циальной информацией на них, а также о создании резервных копий дисков, лент и других списков, важных для производственных операций? 9. Как защитить от НСД к информации классифицированные выдачи прин-тера и другие документы? 10. Можно ли на предприятии использовать ПО, разработанное внешними производителями, для обработки классифицированной информации? 11. Как защитить конфиденциальную информацию предприятия от угрозы перезаписи со стороны недобросовестных сотрудников?

Page 101: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

101

ГЛАВА 8. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Средства защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных эле-ментов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищае-мой информации.

В целом средства обеспечения защиты информации в части предот-вращения преднамеренных действий в зависимости от способа реализации можно разделить на группы: технические (аппаратные), программные, сме-шанные аппаратно – программные, организационные.

Технические (аппаратные) средства – это различные по типу устройст-ва (механические, электромеханические, электронные и другие), которые ап-паратными средствами решают задачи защиты информации. Они препятст-вуют физическому проникновению, либо, если проникновение все же состоя-лось, препятствуют доступу к информации, в том числе с помощью ее маски-ровки. Первую часть задачи решают замки, решетки на окнах, защитная сиг-нализация и др. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенци-альные каналы утечки информации или позволяющих их обнаружить. Пре-имущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного на-значения, однако наибольшее распространение получили следующие: - специальные регистры для хранения реквизитов защиты: пароли, иденти-фицирующие коды, грифы или уровни секретности; - устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; - схемы прерывания передачи информации в линии связи с целью периоди-ческой проверки адреса выдачи данных. - устройства для шифрования информации (криптографические методы).

Page 102: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

102

Слабые стороны аппаратных средств защиты – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации поль-зователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гиб-кость, надежность, простота установки, способность к модификации и разви-тию. Недостатки – ограниченная функциональность сети, использование час-ти ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от ти-пов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функ-ции, что аппаратные и программные средства в отдельности, и имеют проме-жуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организа-ционно-правовых (национальные законодательства и правила работы, уста-навливаемые руководством конкретного предприятия). Преимущества орга-низационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежела-тельные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства. Другие средства применяются в тех случаях, когда требуется обес-печить дополнительный уровень защиты информации. 8.1. Принципы инженерно-технической защиты информации

Общеизвестно, что отделам безопасности, занимающимся защитой ин-

формации, противостоят различные организации и злоумышленники, как правило, оснащенные аппаратными средствами доступа к информации. В связи с этим возможности способов и средств защиты отделов безопасности,

Page 103: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

103

по крайней мере, не должны уступать возможностям злоумышленников. Ис-ходя из этого, основу защиты информации должны составлять принципы, аналогичные принципам получения информации, а именно: 1. Непрерывность защиты информации. Характеризуется постоянной готов-ностью системы защиты к отражению угроз информационной безопасности в любое время. 2. Активность, предусматривающая прогнозирование действий злоумыш-ленника, разработку и реализацию опережающих мер по защите. 3. Скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации 4. Целеустремлённость, предполагающая сосредоточение усилий по предот-вращению угроз наиболее ценной информации 5. Комплексное использование различных способов и средств защиты ин-формации, позволяющее компенсировать недостатки одних достоинствами других.

Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.

Следующая группа принципов характеризует основные профессио-нальные подходы к организации защиты информации, обеспечивает рацио-нальный уровень её защиты и позволяет сократить затраты: 1. соответствие уровня защиты ценности информации; 2. гибкость защиты; 3. многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем её безопасности; 4. многорубежность защиты информации на пути движения злоумышленни-ка или распространения носителя.

Первый принцип определяет экономическую целесообразность приме-нения тех или иных средств и мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информа-ции. Так как цена информации – величина переменная, зависящая как от ис-точника информации, так и от времени, то во избежание неоправданных рас-ходов защита информации должны быть гибкой.

Page 104: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

104

Гибкость защиты проявляется в возможности изменения степени за-щищённости в соответствии с изменившимися требованиями к информаци-онной безопасности.

Требуемый уровень информационной безопасности достигается много-зональностью и многорубежностью защиты: многозональность обеспечивает дифференцированный санкционированный доступ различных категорий со-трудников и посетителей к источникам информации и реализуется путём раз-деления пространства, занимаемого объектом защиты (организацией, пред-приятием, фирмой или любой другой государственной или коммерческой структурой), на так называемые контролируемые зоны.

Типовыми зонами являются: территория занимаемая объектом защиты и ограниченная забором или условной внешней границей, здание на террито-рии, коридор или его часть, помещение, шкаф, сейф, хранилище.

Зоны могут быть независимыми (здания, помещения), пересекающими-ся и вложенными (сейф в комнате, комната в здании, здание на территории). С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубе-жи защиты создаются и внутри зоны на пути возможного движения зло-умышленника или распространения иных носителей, прежде всего, электро-магнитных и акустических полей. Например, для защиты акустической ин-формации от прослушивания, в помещении может быть установлен рубеж защиты в виде акустического экрана. Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Информационная безопас-ность в зоне зависит от: 1. расстояния от источника информации (сигнала) до злоумышленника или его средств доступа к информации; 2. количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля); 3. эффективности способов и средств управления допуском людей и авто-транспорта в зону; 4. мер по защите информации внутри зоны.

Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше ру-бежей защиты, тем больше время движения злоумышленника к источнику и

Page 105: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

105

ослабление энергии носителя в виде поля или электрического тока. Количе-ство и пространственное расположение зон и рубежей выбирается таким об-разом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на за-щищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тем слож-нее злоумышленнику обеспечить разведывательный контакт с её носителями. Рассмотренные выше принципы относятся к защите информации в целом.

При построении системы защиты информации нужно учитывать также следующие принципы: 1. минимизация дополнительных задач и требований к сотрудникам органи-зации, вызванных мерами по защите информации; 2. надёжность в работе технических средств системы, исключающая как не-реагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии; 3. ограниченный и контролируемый доступ к элементам системы обеспече-ния информационной безопасности; 4. непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении элек-троэнергии; 5. адаптируемость (приспособляемость) системы к изменениям окружающей среды.

Смысл указанных принципов очевиден, но следует остановится под-робнее на последнем.

Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность по-падания этой информации к злоумышленнику. Поэтому целесообразно про-изводить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.

Page 106: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

106

8.2. Основные методы защиты информации техническими средствами

В общем случае защита информации техническими средствами обеспе-чивается в следующих пространственно-временных рамках и условиях: - источник и носитель информации локализованы в пределах границ объек-та защиты и обеспечена механическая преграда от контакта с ними зло-умышленника или дистанционного воздействия на них полей технических средств добывания; - соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством; - злоумышленник не может обнаружить источник или носитель информа-ции; - вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

Этот перечень реализует следующие методы защиты: - воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны; - скрытие достоверной информации; - передача злоумышленнику ложной информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах. Различают ин-формационное и энергетическое скрытие.

Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физическо-го объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического со-общения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами

Page 107: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

107

объектов наблюдения, сигналов и веществ являются их эталонные признако-вые структуры. Возможны следующие способы изменения информационного портрета: - удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета; - изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами; - удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), харак-теристик излучаемых им полей или электрических сигналов (признаков сиг-налов), структуры и свойств веществ. Эти изменения направлены на сближе-ние признаковых структур объекта и окружающего его фона, в результате че-го снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Однако при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информа-ционный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений. В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является ис-ключение из рекламы или открытых публикаций наиболее информативных сведений или признаков – информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые техниче-ские, технологические и изобразительные решения и другие достижения, ко-торые составляют ноу-хау. Изъятие из технической документации информа-ционных узлов не позволит конкуренту воспользоваться информацией, со-держащейся в рекламе или публикациях.

Информационное скрытие позволяет: - существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;

Page 108: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

108

- использовать в рекламе новой продукции сведения о ней, не опасаясь раз-глашения.

Например, вместо защиты информации, содержащейся в сотнях и ты-сячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с ин-формационными узлами.

Другой метод информационного скрытия заключается в трансформа-ции исходного информационного портрета в новый, соответствующий лож-ной семантической информации или ложной признаковой структуре, и 'навязывании' нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй – на создании на этом фоне признаков лож-ного объекта.

Дезинформирование относится к числу наиболее эффективных спосо-бов защиты информации по следующим причинам: - создает у владельца защищаемой информации запас времени, обуслов-ленный проверкой достоверности полученной информации; - последствия принятых конкурентом на основе ложной информации реше-ний могут быть для него худшими по сравнению с решениями, принимаемы-ми при отсутствии добываемой информации;

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информацион-ного портрета. Дезинформирование только в том случае достигнет цели, ко-гда у разведки (злоумышленника) не возникнут сомнения в истинности под-совываемой ему ложной информации. В противном случае может быть полу-чен противоположный эффект, так как при раскрытии разведкой факта де-зинформирования полученная ложная информация сузит область поиска ис-тинной информации. Поэтому к организации дезинформирования необходи-мо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнени-ях будут перепроверять информацию с использованием других источников.

Page 109: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

109

Дезинформирование осуществляется путем подгонки признаков ин-формационного портрета защищаемого объекта под признаки информацион-ного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реали-зации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем мень-ше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования: - Замена реквизитов защищаемых информационных портретов в том слу-чае, когда информационный портрет объекта защиты похож на информаци-онные портреты других открытых объектов и не имеет специфических ин-формативных признаков. В этом случае ограничиваются разработкой и под-держанием версии о другом объекте, выдавая в качестве его признаков при-знаки защищаемого объекта. Например, в настоящее время большое внима-ние уделяется разработкам продукции двойного применения: военного и гра-жданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения; - Поддержание версии с признаками, заимствованными из разных инфор-мационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем раз-личных сочетаний признаков, относящихся к различным темам, можно навя-зать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков; - Сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защи-щаемому объекту; - Изменение только информационных узлов с сохранением неизменной ос-тальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетиче-ское скрытие. Оно заключается в применении способов и средств защиты

Page 110: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

110

информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, то есть носителей (электромагнитного или акустиче-ского полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/шум (помеха) (слово «мощность», как правило, опускает-ся) возможно двумя методами: снижением мощности сигнала или увеличени-ем мощности помехи на входе приемника. Воздействие помех приводит к из-менению информационных параметров носителей: амплитуды, частоты, фа-зы. Если носителем информации является амплитудно-модулированная элек-тромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В ре-зультате этого значения информационного параметра (амплитуды суммарно-го сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а, следовательно, амплитуд сигнала и поме-хи, тем значительнее значения амплитуды суммарного сигнала будут отли-чаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутст-вуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени – на его частоту. Но час-тотно-модулируемые (ЧМ) сигналы имеют более широкий спектр частот. По-этому в функциональных каналах, допускающих передачу более широкопо-лосных сигналов, например, в УКВ диапазоне, передачу информации осуще-ствляют, как правило ЧМ сигналами как более помехоустойчивыми, а в узко-полосных ДВ, СВ и КВ диапазонах – АМ сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для раз-личных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Page 111: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

111

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценива-ется порядка – 10-5-10-6, по денежным данным 10-8-10-9. Для сравнения, в те-лефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, то есть требования к качеству принимаемой информации существен-но менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать ре-чевое сообщение. Вероятность ошибки знака 10-5 достигается при его пере-даче двоичным амплитудно-модулируемым (АМ) сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом – около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильного изображения – приблизительно 35 дБ, качественного телеви-зионного изображения – более 40 дециБел (дБ).

В общем случае при уменьшении отношения сигнал/шум до единицы и менее качество информации настолько ухудшается, что она не может практи-чески использоваться. Для конкретных видов информации и модуляции сиг-нала существуют граничные значения отношения сигнал/помеха, ниже кото-рых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть прибли-жен к границам контролируемой зоны организации, то значения отношения сигнал/шум измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/шум ниже минимально допусти-мой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

8.3. Каналы утечки информации

Возможные каналы утечки информации можно разбить на четыре

группы. 1-я группа – каналы, связанные с доступом к элементам системы обра-

ботки данных, но не требующие изменения компонентов системы. К этой

Page 112: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

112

группе относятся каналы образующиеся за счет: - дистанционного скрытого видеонаблюдения или фотографирования; - применения подслушивающих устройств; - перехвата электромагнитных излучений и наводок и т.д.

2-я группа – каналы, связанные с доступом к элементам системы и из-менением структуры ее компонентов. Ко второй группе относятся: - наблюдение за информацией с целью ее запоминания в процессе обработ-ки; - хищение носителей информации; - сбор производственных отходов, содержащих обрабатываемую информа-цию; - преднамеренное считывание данных из файлов других пользователей; - чтение остаточной информации, то есть данных, остающихся на магнит-ных носителях после выполнения заданий; - копирование носителей информации; - преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей; - маскировка под зарегистрированного пользователя путем похищения па-ролей и других реквизитов разграничения доступа к информации, используе-мой в системах обработки; - использование для доступа к информации так называемых "люков", дыр и "лазеек", то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов про-граммного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.

3-я группа – к этой группе относятся: - незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи); - злоумышленное изменение программ таким образом, чтобы эти програм-мы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации; - злоумышленный вывод из строя механизмов защиты.

Page 113: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

113

4-я группа – к этой группе относятся: - несанкционированное получение информации путем подкупа или шанта-жа должностных лиц соответствующих служб; - получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельно-сти.

8.4. Средства обеспечения информационной безопасности в компьютер-ных системах

8.4.1. Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н»

Предназначено для быстрого (экстренного) стирания информации, за-писанной на жестких магнитных дисках, как эксплуатируемых, так и не экс-плуатируемых в момент стирания (рис. 1).

Основные особенности изделий серии «Стек»: - предельно возможная скорость уничтожения информации; - способность находиться во взведен-ном состоянии сколь угодно долго без ухудшения характеристик; - возможность применения в дистан-ционно управляемых системах с авто-номным электропитанием;

Рис. 1. - отсутствие движущихся частей; - стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но последующее использование диска вновь проблематично.

Устройство выпускается в виде трех базовых моделей: «Стек-HCl», «Стек-НС2», «Стек-НА1».

Модель «Стек-HCl» ориентирована на создание рабочего места для бы-строго стирания информации с большого количества винчестеров перед их

Page 114: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

114

утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Мо-дель имеет невысокую стоимость и предельно проста в управлении.

Модель «Стек-НС2» ориентирована на создание стационарных инфор-мационных сейфов для компьютерных данных, имеет только сетевое элек-тропитание. Оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дис-танционной инициализации.

Модель «Стек-HAl» ориентирована на создание портативных информа-ционных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Оборудована системой самотестирования и модулем дис-танционной инициализации.

Устройство может быть использовано для стирания информации с но-сителей других типов, помещающихся в рабочую камеру 145х105x41мм и имеющих аналогичные свойства.

Изделие обеспечивает стирание полезной и служебной информации, записанной на магнитном носителе. Поэтому носитель может быть использо-ван только при наличии спецоборудования. Кроме того, в ряде случаев воз-можно разъюстирование блока головок.

Перечислим основные характеристики Стек-НС1(2): 1. Максимальная продолжительность перехода устройства в режим «Готов-ность» – 7...10 с. 2. Длительность стирания информации на одном диске – 300 мс. 3. Электропитание изделия – 220 В, 50 Гц. 4. Максимальная отводимая тепловая мощность – 8 Вт. 5. Допустимая продолжительность непрерывной работы изделия: - в режиме «Готовность» – не ограничена; - в цикле «Заряд»/«Стирание» – не менее 0,5 ч. 6. Габариты – 235x215x105 мм.

Перечислим основные характеристики Стек-HA1: 1. Максимальная продолжительность перехода устройства в режим «Готов-ность» – не более 15...30 с. 2. Длительность стирания информации на одном диске – 300 мс. 3. Электропитание изделия – 220 В, 50 Гц или внешний аккумулятор 12 В.

Page 115: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

115

4. Допустимая продолжительность непрерывной работы изделия: - в режиме «Готовность» – не ограничена; - в цикле «Заряд»/«Стирание» – не менее 30 раз по 0,5 ч. 5. Габариты – 235x215x105 мм.

8.4.2. Обнаружитель подключения к LAN (локальной сети) FLUKE

Меры противодействия на компьютерных сетях – очень специфичная

задача, которая требует навыков наблюдения и работы в фоновом режиме. В этом виде сервиса применяется несколько приборов: - ручной осциллограф; - кабельный сканер (100 МГц, 5 категория); - рефлектометр временных интервалов с анализом переходных связей для работы на «свободной линии»; - анализатор сетевого трафика/протокольный анализатор; - компьютер со специальным пакетом обнаруживающего программного обеспечения; - портативный спектральный анализатор.

Эти приборы используются в дополнение к осциллографам, спектраль-ным анализаторам, мультиметрам, поисковым приемникам, рентгеновским установкам и другим приборам противодействия.

FLUKE является прибором для команд противодействия наблюдению (рис. 2). «Базовый инструмент» предоставляет все функции кабельного ска-нера, включая функции высококачественного рефлектометра временных ин-тервалов.

Возможности анализа трафика важны при идентификации и отслежи-вании нарушений в функционировании сети, вторжений хакеров и регистра-ции наличия замаскированных устройств наблюдения в локальной сети.

ЛАНметр также используется при проведении сетевых аудитов и про-верок.

Page 116: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

116

Кабельный анализатор FLUKE DSP-2000\DSP-4000 и измеритель пара-метров FLUKE 105B также необходимые приборы для проведения инспекций по противодействию и допол-няют ЛАНметр.

Во время проведения инспекций осциллограф, подключаемый для общей оценки к сети, обычно по-зволяет наблюдать за формой сигналов и их наличием.

В случае наличия в сети устройств несанкционированного наблюдения с распределенным спектром осциллограф обеспечит быстрое определение этого факта, а также индикацию напряжений, наличия радиочастотного шу-ма и ограниченной информации о переходных связях.

Рис. 2. Портативный спектральный анализатор используется для оперативного

просмотра радиочастотного спектра сети. Наблюдение должно осуществлять-ся за любыми сигналами, не отвечающими типичному виду в тестируемой сети.

Когда все комбинации проводов сети тщательно проверены на присут-ствие посторонних сигналов (используя осциллограф и спектральный анали-затор), для мониторинга любой происходящей активности на каждом специ-фичном сегменте (или кабельном вводе) используется сетевой анализатор трафика. Это является целью идентификации любой аномалии сетевого трафика, которая может служить индикатором использования специального программного обеспечения, несанкционированного наблюдения или бреши в системе безопасности.

Анализатор сетевого трафика обычно оценивает только заголовки паке-тов и может предоставить пользователю несколько базовых сетевых функций, таких как передача данных из одной программы в другую (PING), отслежи-вание пути (Trace Route), просмотр DNS и обеспечение списков найденных или активных сетевых адресов. С этой точки зрения специалист противодей-ствия получит список всех сетевых объектов, который затем может быть све-рен с физическим списком.

Специалист по противодействию может произвести отключение сег-мента сети (обычно путем выключения маршрутизатора или коммутатора) и

Page 117: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

117

отсоединить всю проводку. Это изолирует группу компьютеров и часть кабе-лей от остальной сети и обеспечит соответствующее «прикрытие» для остав-шейся части инспекции. Физическая проводка может быть проверена на на-личие устройств наблюдения или аномалий.

8.4.3. Система защиты информации Secret Net 4.0

Система предназначена для обеспечения информационной безопасно-

сти в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows 95, Windows 98 и их модификаций; Windows NT версии 4.0; UNIX MP-RAS вер-сии 3.02.00 (рис. 3, 4, 5).

Основными сферами применения системы Secret Net являются: - защита информационных ресурсов; - централизованное управление информационной безопасностью; - контроль состояния информационной безопасности.

Рис. 3.

Page 118: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

118

Рис. 4. Рис. 5.

Для безопасности рабочих станций и серверов сети используются все-возможные механизмы защиты: - усиленная идентификация и аутентификация; - полномочное и избирательное разграничение доступа; - замкнутая программная среда; - криптографическая защита данных; - другие механизмы защиты.

Администратору безопасности предоставляется единое средство управ-ления всеми защитными механизмами, позволяющее централизованно управ-лять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих от-ношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администра-тор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления.

Особенностью системы Secret Net является клиент-серверная архитек-тура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть – защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собст-венной базе данных.

Page 119: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

119

Клиентская часть системы защиты (как автономный вариант, так и се-тевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиентской части: - защита ресурсов компьютера от несанкционированного доступа и разгра-ничение прав зарегистрированных пользователей; - регистрация событий, происходящих на рабочей станции или сервере се-ти, и передача информации на сервер безопасности; - выполнение централизованных и децентрализованных управляющих воз-действий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач: - ведение центральной базы данных (ЦБД) системы защиты, функциони-рующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей ин-формацию, необходимую для работы системы защиты; - сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсис-теме управления; - взаимодействие с подсистемой управления и передача управляющих ко-манд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности: - централизованное управление защитными механизмами клиентов Secret Net; - контроль всех событий, имеющих отношение к безопасности информаци-онной системы; - контроль действий сотрудников в ИС организации и оперативное реаги-рование на факты и попытки НСД; - планирование запуска процедур копирования ЦБД и архивирования жур-налов регистрации.

Page 120: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

120

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах. Автономный вариант состоит только из клиентской части и предназначен для обеспечения защиты автономных компьютеров или рабо-чих станций и серверов сети, содержащих важную информацию. Сетевой ва-риант состоит из клиентской части, подсистемы управления, сервера безо-пасности и позволяет реализовать защиту как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важ-ную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

Семейство средств защиты информации Secret Net имеет все необхо-димые сертификаты Гостехкомиссии России и Федерального агентства пра-вительственной связи и информации России.

Система защиты информации Secret Net 4.0 сертифицирована Гостех-комиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, состав-ляющие государственную тайну.

8.4.4. Электронный замок «Соболь-РСI»

Предназначен для защиты ресурсов компьютера от несанкционирован-

ного доступа. Электронный замок (ЭЗ) «Соболь-PCI» сертифицирован Гос-техкомиссией России. Сертификат № 457 от 14.05.2000 г. подтверждает соот-ветствие изделия требованиям Руководящего документа Гостехкомиссии России «Автоматизированные системы. Классификация автоматизированных систем и требования по защите информации» и позволяет использовать его при разработке систем защиты для автоматизированных систем с классом защищенности до 1В включительно.

Page 121: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

121

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

При этом используются следующие механизмы защиты: идентифика-ция и аутентификация пользователей; регистрация попыток доступа к ПЭВМ; запрет загрузки ОС со съемных носителей; контроль целостности программ-ной среды.

Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использую-щейся ОС.

Действие электронного замка «Соболь» состоит в проверке персональ-ного идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему незарегистрированного пользователя элек-тронный замок регистрирует попытку и осуществляется аппаратная блоки-ровка до 4 устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты).

В электронном замке используются идентификаторы Touch Memory фирмы Dallas Semiconductor. Загрузка операционной системы с жесткого дис-ка осуществляется только после предъявления зарегистрированного иденти-фикатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонеза-висимой памяти электронного замка. Электронный замок осуществляет веде-ние системного журнала, записи которого хранятся в специальной энергоне-зависимой памяти.

В системном журнале фиксируется вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В нем хранится следующая информация: дата и время события, имя пользователя и информация о типе события (например, факт входа пользователя, вве-дение неправильного пароля, предъявление не зарегистрированного иденти-фикатора пользователя, превышение числа попыток входа в систему, другие события).

Таким образом, электронный замок «Соболь» предоставляет информа-цию администратору обо всех попытках доступа к ПЭВМ.

Контроль целостности системных областей дисков и наиболее критич-ных файлов производится по алгоритму ГОСТ 28147-89 в режиме имитов-

Page 122: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

122

ставки. Администратор имеет возможность задать режим работы электронно-го замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета за-грузки с гибкого диска и CD диска обеспечивает запрет загрузки операцион-ной системы с этих съемных носителей для всех пользователей, кроме адми-нистратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носите-лей.

Подсистемы контроля целостности и подсистемы запрета загрузки со съемных носителей функционируют под управлением следующих ОС: MS DOS версий 5.0-6.22 (только ЭЗ «Соболь» для стандарта ISA); ОС семейства Windows'9x (FAT12, FAT 16 или FAT32); Windows NT версий 3.51 и 4.0 с файловой системой NTFS; Windows 2000 с файловой системой NTFS (только «Соболь-PCI»); UNFX FreeBCD (только «Соболь-PCI»).

Для настройки электронного замка «Соболь» администратор имеет возможность определять минимальную длину пароля пользователя, предель-ное число неудачных входов пользователя, добавлять и удалять пользовате-лей, блокировать работу пользователя на компьютере, создавать резервные копии персональных идентификаторов.

Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и элек-тронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net админи-стратор безопасности может управлять статусом персональных идентифика-торов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять досту-пом сотрудников к компьютерам автоматизированной системы организации.

В базовый комплект электронного замка «Соболь-PCI» входит (рис. А6, А7): - контроллер «Соболь-PCI»; - считыватель Touch Memory; - два идентификатора DS-1992; - интерфейс для блокировки загрузки с FDD;

Page 123: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

123

- интерфейс для блокировки загрузки с CD-ROM; - программное обеспечение формирования списков контролируемых про-грамм; - документация.

Рис. 6. Рис. 7. 8.4.5. Система защиты корпоративной информации Secret Disk Server

Предназначена для защиты конфиден-

циальной информации, корпоративных баз данных (Рис. 8).

Система предназначена для работы в Windows NT 4.0 Server/Workstation, поддер-живает работу с IDE- и SCSI-дисками, со все-ми типами RAID-массивов.

Защищаемые разделы могут содержать файловую систему FAT или NTFS.

Рис. 8. Система не только надежно защищает конфиденциальные данные, но и

скрывает их наличие. Защита информации осуществляется путем «прозрачного» («на лету»)

шифрования содержимого разделов жесткого диска (логических дисков). При установке Secret Disk Server выбранные логические диски зашиф-

ровываются. Права доступа к ним для пользователей сети устанавливаются средствами Windows NT. Шифрование осуществляется программно систем-ным драйвером ядра (kernel-mode driver).

Page 124: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

124

Помимо встроенного алгоритма преобразования данных с длиной клю-ча 128 бит, Secret Disk Server позволяет подключать внешние модули крипто-графической защиты, например входящий в Windows RC-4 или эмулятор из-вестной платы «Криптон», реализующей мощнейший российский алго-ритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит. Скорость шифро-вания очень высока, поэтому мало кто сможет заметить небольшое замедле-ние при работе.

Ключи шифрования вводятся в драйвер Secret Disk Server перед нача-лом работы с защищенными разделами (или при загрузке сервера). Для этого используются микропроцессорные карточки (смарткарты), защищенные PIN-кодом. Не зная код, воспользоваться карточкой нельзя. Три попытки ввода неправильного кода заблокируют карту. При работе сервера смарткарта не нужна, и ее можно спрятать в надежное место.

Во время работы системы ключи шифрования хранятся в оперативной памяти сервера и никогда не попадают на диск в файл подкачки (swap file).

Генерация PIN-кода и ключей шифрования производится самим пользовате-лем. При генерации используется последовательность случайных чисел, фор-мируемая по траектории движения мыши и временным характеристикам на-жатия произвольных клавиш.

Secret Disk Server имеет открытый интерфейс для подачи сигнала «тре-вога» и позволяет подключать различные датчики и устройства контроля дос-тупа в помещение (датчики открывания дверей, окон, движения, изменения объема, электронные и кодовые замки).

При подключении защищенных дисков возможен автоматический за-пуск необходимых программ и сервисов, перечисленных в конфигурацион-ном файле.

После перезагрузки сервера без предъявления смарткарты или попытки чтения дисков на другом компьютере, защищенные разделы будут «видны» как неформатированные области, прочитать которые нельзя. При возникно-вении опасности можно мгновенно «уничтожить» информацию, сделав за-щищенные разделы «невидимыми». В поставку входит установочный CD диск, универсальное устройство для работы со смарткартами (внешнее), ком-плект кабелей, специальная плата Hardlock, документация на русском языке, 3 смарткарты.

Page 125: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

125

8.4.6. Система защиты конфиденциальной информации Secret Disk

Secret Disk – система защиты конфиденциальной информации для ши-рокого круга пользователей компьютеров: руководителей, менеджеров, бух-галтеров, аудиторов, адвокатов и др.

При установке системы Secret Disk в компьютере появляется новый виртуальный логический диск (один или несколько). Все, что на него записы-вается, автоматически шифруется, а при чтении расшифровывается. Содер-жимое этого логического диска находится в специальном контейнере — за-шифрованном файле. Файл секретного диска может находиться на жестком диске компьютера, на сервере, на съемных носителях типа Zip, Jaz, CD-ROM или магнитооптике.

Secret Disk обеспечивает защиту данных даже в случае изъятия такого диска или самого компьютера. Использование секретного диска равносильно встраиванию функций шифрования во все запускаемые приложения.

Подключение секретного диска и работа с зашифрованными данными возможны только после аппаратной аутентификации пользователя ввода и правильного пароля. Для аутентификации используется электронный иден-тификатор – смарткарта, электронный ключ или брелок.

После подключения секретного диска он становится «виден» операци-онной системе Windows как еще один жесткий диск, а записанные на нем файлы доступны любым программам.

Не имея электронного идентификатора и не зная пароля, подключить секретный диск нельзя – для посторонних он останется просто зашифрован-ным файлом с произвольным именем (например, game.exe или girl.tif).

Как любой физический диск, защищенный диск может быть предостав-лен для совместного использования в локальной сети. После отключения диска все записанные на нем файлы и программы сделаются недоступными.

Перечень основных характеристик: 1. Защита конфиденциальных данных с помощью профессиональных алго-ритмов шифрования (возможность подключения внешних криптографиче-ских библиотек). 2. Генерация ключей шифрования самим пользователем.

Page 126: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

126

3. Аппаратная аутентификация пользователя посредством электронных бре-локов, смарт-карт, PCMCIA-карт или электронных ключей. 4. Двойная защита. Каждый секретный диск защищен личным электронным идентификатором пользователя и паролем доступа к этому диску. 5. Работа с зашифрованными архивами. Информацию можно сжать и за-шифровать как для себя (с использованием электронного идентификатора), так и для защищенного обмена с коллегами (с паролем). 6. Блокировка компьютера Secret Disk позволяет гасить экран и блокировать клавиатуру при отключении электронного идентификатора, при нажатии за-данной комбинации клавиш или длительной неактивности пользователя. При блокировании системы секретные диски не отключаются, запущенные при-ложения, использующие защищенные данные, продолжают нормально рабо-тать, работа других пользователей, которым предоставлен совместный доступ к секретному диску в сети, не нарушается. 7. Режим работы под принуждением. В критической ситуации можно ввести специальный аварийный пароль. При этом система на некоторое время под-ключит диск, уничтожив личный ключ шифрования в электронном иденти-фикаторе (что сделает невозможным доступ к диску в будущем), а затем сы-митирует одну из известных ошибок Windows. 8. Возможность восстановления данных при утере (или намеренной порче) электронного идентификатора или утрате пароля. 9. Простой и удобный пользовательский интерфейс. 10. Различия по алгоритмам шифрования (в зависимости от потребностей, может использоваться один из встроенных алгоритмов): - встроенный алгоритм кодирования с длиной ключа 128 бит; - криптографический алгоритм RC4 с длиной ключа 40 бит, встроенный в Windows 95, 98 (для неамериканской версии); - криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит (программный эмулятор платы «Криптон» или плата «Криптон»). 11. Плата «Криптон» сертифицирована для защиты государственной тайны, поставляется по отдельному запросу фирмой АНКАД. 12. Версия с аппаратной защитой от начальной загрузки компьютера (DeLuxe) поставляется по отдельным соглашениям.

Page 127: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

127

8.4.7. Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ»

Предназначен для применения на IBM-совместимых ПЭВМ (рабочих

станциях ЛВС) в целях их защиты от несанкционированного доступа : иден-тификации, аутентификации пользователей, регистрации их действий; кон-троля целостности технических и программный средств(файлов общего, при-кладного ПО и данных) ПЭВМ(PC); обеспечения режима доверенной загруз-ки в различных операционных средах (MS DOS, Windows 9x, Windows Mille-nium, Winder-NT, Windows 2000, OS/2, UNIX), а такс; любых других ОС, ис-пользующих файловые системы FAT 12, FAT 16, FAT 32, NTFS HPFS, FreeBSD, Linux EXT2FS, при многопользовательском режиме эксплуатации ПЭВМ (рабочих станций ЛВС).

Комплекс представляет собой совокупность технических и программ-ных средств, обеспечивающих выполнение основных функций защиты от НСД ПЭВМ (PC) на основе применения персональных идентификаторов пользователей; парольного механизма; блокировки загрузки операционной системы со съемных носителей информации; контроля целостности техниче-ских средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (PC); обеспечения режима доверенной загрузки установлен-ных в ПЭВМ (PC) операционных систем.

Программная часть комплекса, включая средства идентификации и ау-тентификации, средства контроля целостности технических и программных средств ПЭВМ (PC), средства регистрации действий пользователей, а также средства администрирования (настройки встроенного ПО) и аудита (работы с регистрационным журналом) размещается в энергонезависимой памяти (ЭНП) контроллера при изготовлении комплекса.

Доступ к средствам администрирования и аудита комплекса предостав-ляется только администратору БИ.

Идентификация и аутентификация пользователей, контроль целостно-сти технических и программных средств ПЭВМ (PC) выполняются контрол-лером комплекса до загрузки операционной системы, установленной в ПЭВМ (PC). При модификации системного ПО замена контроллера не требуется.

Page 128: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

128

При этом обеспечивается поддержка специального режима програм-мирования контроллера без снижения уровня защиты.

Комплекс обеспечивает выполнение основных функций защиты от НСД как в составе локальной ПЭВМ, так и на рабочих станциях ЛВС в соста-ве комплексной системы защиты от НСД ЛВС, в том числе настройку, кон-троль функционирования и управление комплексом.

Основные характеристики: 1. Защита ресурсов ПЭВМ (PC) от лиц, не допущенных к работе на ней, идентификацией пользователей ПЭВМ (PC) по персональным идентификато-рам DS 199х – до загрузки операционной системы (ОС). 2. Аутентификация пользователей ПЭВМ (PC) по паролю длиной до 12 сим-волов, вводимому с клавиатуры (длину пароля устанавливает администратор БИ при регистрации пользователя), с защитой от раскрытия пароля – до за-грузки операционной системы (ОС). 3. Блокировка загрузки с отчуждаемых носителей. 4. Контроль целостности технических, программных средств, условно-постоянной информации ПЭВМ (PC) до загрузки ОС с реализацией пошаго-вого алгоритма контроля. Этим обеспечивается защита от внедрения разру-шающих программных воздействий (РПВ). 5. Доверенная загрузка системного и прикладного ПО при одновременной установке на дисках или в разделах диска ПЭВМ (PC) нескольких ОС. 6. Поддержка файловых систем FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSd, Linux EXT2FS. 7. Регистрация на ПЭВМ (PC) до 16 пользователей. 8. Регистрация контролируемых событий в системном журнале, размещен-ном в энергонезависимой памяти контроллера. 9. Возможность физической коммутации управляющих сигналов перифе-рийных устройств в зависимости от уровня полномочий пользователя, позво-ляющей управлять вводом/выводом информации на отчуждаемые физические носители и устройства обработки данных. 10. Администрирование встроенного ПО комплекса (регистрация пользовате-лей и персональных идентификаторов, назначение файлов для контроля це-лостности, контроль аппаратной части ПЭВМ (PC), просмотр системного журнала).

Page 129: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

129

11. Контроль целостности программ и данных, их защита от несанкциониро-ванной модификации. 12. Регистрация, сбор, хранение и выдача данных о событиях, происходящих в ПЭВМ (PC) в части системы защиты от несанкционированного доступа в ЛВС. 13. Разграничение доступа пользователей и программ ПЭВМ (PC) к аппарат-ным устройствам в соответствии с уровнем их полномочий.

8.4.8. Аппаратно-программный комплекс IP Safe-PRO

Предназначен для построения защищенных виртуальных частных IP-

сетей, создаваемых на базе сетей общего пользования (в том числе и Интер-нет).

Выполнен на базе IBM РС-совместимого компьютера с двумя Ethernet-интерфейсами (базо-вая конфигурация) с операционной системой FreeBSD (рис. 9).

Рис. 9.

Дополнительные возможности: - статическая маршрутизация и функции межсетевого экрана (защита от спуфинга, обработка данных по адресам, портам, протоколам и др.); - возможность поддержки интерфейсных стандартов G.703, G.704, V.35, RS-232 и др.; - система "горячего" резервирования; - работа в синхронном и асинхронном режимах.

Технические характеристики: 1. Используемый протокол семейства IPsec - ESP (Encapsulating Security Payload, RFC 2406) в туннельном режиме (с предоставлением следующих ус-луг безопасности: конфиденциальности и целостности данных, аутентифика-ции источника данных, сокрытия топологии локальных корпоративных сетей, защиты от анализа трафика). 2. Ключевая система - симметричная (с возможностью централизованного и децентрализованного администрирования).

Page 130: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

130

3. Криптоалгоритмы - ГОСТ 28147, RC5, 3DES, DES, SHA-1, MD5.

8.4.9. Аппаратно-программный комплекс "КОНТИНЕНТ-К"

Предназначен для построения VPN на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP.

В качестве составных частей VPN, по-строенной на базе комплекса, могут выступать корпоративные ЛВС, их сегменты и отдель-ные компьютеры (в том числе переносные или домашние компьютеры руководителей и со-трудников) (рис. 10.).

Рис. 10. АПК "Континент-К" обеспечивает:

- защиту внутренних сегментов сети от несанкционированного доступа со стороны сетей общего пользования; - статическую маршрутизацию IP-пакетов; - фильтрацию IP-пакетов в соответствии с заданными правилами; - сокрытие внутренней структуры защищаемых сегментов сети; - криптографическую защиту данных, передаваемых по каналам связи сетей общего пользования между составными частями VPN; - безопасный доступ пользователей VPN к ресурсам сетей общего пользо-вания; - централизованное управление настройками VPN-устройств; - удаленный доступ к ресурсам VPN по выделенным и коммутируемым ка-налам связи.

Основным элементом комплекса является криптографический шлюз, который представляет собой специализированное аппаратно-программное устройство, функционирующее на платформе Intel под управлением сокра-щенной версии ОС FreeBSD. Криптографический шлюз оснащается сетевыми интерфейсами стандарта Ethernet, а также платой электронный замок "Со-боль", обеспечивающей локальную идентификацию и аутентификацию адми-нистратора КШ и контроль целостности программного обеспечения. Крип-

Page 131: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

131

тошлюз "Континент-К" предназначен для работы в необслуживаемом режи-ме, т.е. в момент его включения или во время его работы не требуется сутствия обслуживающего персонала для ввода ключей, паролей или иной информации.

В сети "Континент-К" возможно установить до 5000 криптошлюзов. Добавление новых и изменение настроек уже установленных компонентов производятся без вмешательства в процесс функционирования системы.

Комплекс "Континент-К" сертифицирован Гостехкомиссией России на соответствие третьему классу защищенности для межсетевых экранов и ФАПСИ на соответствие требованиям ГОСТ 28147-89 и требованиям к стойкости средств криптографической защиты конфиденциальной информа-ции. Технические характеристики: - алгоритм шифрования – ГОСТ 28147-89; - длина ключа шифрования – 256 бит; - количество сетевых интерфейсов – до 16; - пропускная способность (шифрование, имитозащита, туннелирование) – до 80 Мбит/с; - пропускная способность абонентского пункта – до 14 Мбит/с; - увеличение длины IP-пакета – до 36 байт; - поддержка режима горячего резервирования.

8.4.10. Кейс для транспортировки ноутбуков «ТЕНЬ К1»

"ТЕНЬ К1" предназначен для транспортировки ноутбуков или отдель-

ных накопителей на жестких и магнитных дисках (НЖМД) (стриммерных картриджей, ZIP дисков) с возможностью экстренного уничтожения инфор-мации при попытке НСД (рис. 11).

Конструктивно комплекс монтируется в пыле-, влаго-, взрывозащи-щенный кейс, в котором будет производиться транспортировка ноутбука. За-щищаемая информация размещается на дополнительном жестком диске, ко-торый находится в кейсе отдельно от ноутбука в специальном отсеке и со-единен с ним внешним интерфейсным кабелем. Экстренное уничтожение информации производится:

Page 132: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

132

- автоматически при попытках несанкционированного вскрытия кейса; - автоматически при попытках несанкциониро-ванного вскрытии отсека, где находится охраняе-мый жесткий диск; - автоматически, по истечению 24 часов авто-номной работы; - дистанционно по команде пользователя. Про-цесс уничтожения не влияет на работоспособ-ность ноутбука и не зависит от того, происходила работа;

Рис. 11. - с информацией в этот момент или нет. Возможен вариант изготовления комплекса для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.

Комплекс может находиться в двух режимах: режим ожидания (РО) и режим охраны (Р1). В режиме РО происходит тестирование всех основных узлов, блоков и датчиков. Осуществляется свободный доступ к ноутбуку или магнитным носителям. В режиме Р1 автоматически происходит уничтожение информации при попытке НСД или пользователем в любой момент времени по радиоканалу (дальность до 100 метров). Снятие – постановка в режим ох-раны осуществляется при помощи бесконтактной электронной Proximity кар-ты.

Комплекс ТЕНЬ имеет автономный источник питания, обеспечиваю-щий бесперебойную работу до 24 часов.

Дополнительные возможности: - уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу; - полная защита корпуса, исключающая некорректное вскрытие и высвер-ливание; - полное протоколирование работы в реальном времени, фиксирующее в энергонезависимой памяти последние 96 событий с подробным описанием.

Page 133: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

133

8.4.11. Аппаратно – программная система криптографической защиты сообщений «SX-1»

Аппаратно-программная система SX-1 предназначена для криптогра-

фической защиты передаваемых по каналам связи между ПЭВМ или храня-щихся в памяти ПЭВМ сообщений (рис. 12).

Рис. 12.

В системе SX-1 впервые в отечественной и зарубежной криптографиче-

ской практике реализован “хаотический” поточный шифр. Система SX-1 обеспечивает:

- криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски; - высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала; - гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.

Система SX-1 включает: 1. плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;

Page 134: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

134

2. специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows 9X.

Перечислим основные характеристики системы: - Вероятность угадывания системного ключа с k-ой попытки - не более k2-

240. - Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-

10. - Скорость криптографического преобразования – не менее 190000 бит/с. - Использование для шифрования данных криптостойких алгоритмов шиф-рования с длиной ключа от 128 бит; - Возможность подключения сертифицированного ФАПСИ криптографиче-ского модуля "Криптон" производства фирмы "Анкад", или платы "Криптон", реализующих алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит; - Формирование уникальных ключей шифрования на основе последова-тельности случайных чисел.

Для установки системы необходимо: - Инсталлировать систему SX-1 с входящего в комплект поставки гибкого диска, строго следуя пунктам инструкции, последовательно отображаемым на экране дисплея ПЭВМ. - Подключить к разъемам контейнера с однокристальной ЭВМ провод пи-тания от входящего в комплект поставки адаптера и входящий в комплект поставки кабель, предназначенный для подключения контейнера к ПЭВМ. - Подключить контейнер с помощью кабеля к разъему COM. - Подключить адаптер к сети переменного тока напряжением 220 В 50 Гц.

Для исключения потери системой SX-1 работоспособного состояния необходимо пользоваться только входящими в комплект поставки адаптера-ми.

Для того, чтобы произвести кодирование файлов необходимо: 1. Запустить систему SX-1. 2. В подменю “Установки” меню “Опции” выбрать последовательный порт, к которому подключен контейнер системы SX-1 с однокристальной ЭВМ (COM1, COM2, COM3 или COM4). Для ПЭВМ типа “lop-top” – COM1. 3. Выбрать режим кодирования, нажав на клавишу “Coder”, и файл, предна-значенный для кодирования. Если контейнер подключен именно к выбран-

Page 135: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

135

ному с помощью подменю “Установки” порту, то система потребует ввода персонального конфиденциального ключа, в противном случае будет отмече-на ошибка в инициализации порта. 4. Осуществить ввод персонального конфиденциального ключа, представ-ляющего собой любое из целых чисел от 1 до 2147483647. 5. Сохранить закодированный файл (файл с расширением .crp) на жестком или гибком дисках. При необходимости удалить исходный файл.

Для того, чтобы произвести декодирование файлов необходимо: 1. Запустить систему SX-1, если она не запущена. 2. Выбрать режим декодирования, нажав на клавишу “Decoder”, и файл, предназначенный для декодирования. Если номер последовательного порта ПЭВМ, к которому подключен контейнер системы, соответствует номеру, выбранному в подменю “Установки”, то система потребует ввода персональ-ного конфиденциального ключа, в противном случае будет отмечена ошибка в инициализации порта. 3. Осуществить ввод персонального конфиденциального ключа. 4. Сохранить полученный декодированный файл на жестком или гибком дисках.

8.4.12. Межсетевой экран и шифратор IP-протоков

Предназначен для межсетевого экранирования и криптографической

защиты данных при создании виртуальных частных сетей (Virtual Private Network) в сетях общего доступа (рис. 13).

За счет сжатия информации комплекс обеспечивает заметное повыше-ние скорости передачи данных, имеет возможность одновременной поддерж-ки до 1024 криптографически защищенных соединений при скорости шифро-вания суммарного IP-потока "на проходе" до 90 Мбит/с. В комплексе исполь-зуются только собственные реализации всех протокольных стеков TCP/IP, алгоритмов автоматизированного управления комплексами и заложенными в них средствами криптозащиты.

Перечислим основные характеристики:

Page 136: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

136

1. Производительность – обеспечивается скорость передачи IP-потоков от 65 Mбит/с и выше при включении всех режимов защиты (фильтра-ция+сжатие+шифрование). 2. Алгоритм шифрования – ГОСТ 28147-89 3. Ключевая система/централизованное распределение ключей – симмет-ричная/централизованное. 4. ОС/стек протоколов – 32 разрядная DОS-подобная /собственный. 5. Обрабатываемые уровни ЭМВОС – сетевой + транспортный, сеансовый и прикладной (выборочно). 6. Тип и количество интерфейсов – 2; 10/100Ethernet, FDDI. 7. VPN-протокол/избыточность/сжатие данных – собственный/не более 22 байт на пакет/за счет проходного сжатия данных достигается эффект уско-рения информационных взаимодействий. 8. Поддержка служб QoS – организация до 8 независимых VPN-туннелей в рамках попарных соединений с установкой приоритетов потоков информа-ции. 9. Управление и мониторинг комплексов – локальное и удаленное, механиз-мами "отката" сбоев. До 1024 комплексов на один АРМ. Обеспечивается на-глядное (графическое) отображение состояния работы защищаемых сетей, сигнализация нештатных событий, тотальный аудит информационных и управленческих взаимодействий. 10. Протокол удаленного управления комплексами – собственный туннель-ный протокол со строгой двухсторонней аутентификацией согласно Х.509. 11. Собственная безопасность - полный аудит событий и действий персонала, разграничение доступа с помошью iButton и USB-Key. Использование специ-альных процедур маршрутизации и поддержки VPN-туннелей с применением адаптивного управления потоками данных в целях повышения устойчивости (живучести) систем. 12. Эффективное противостояние активным и пассивным информационным воздействиям разведывательного характера – сокрытие реальной топологии VPN, NAT, сокрытие фактов применения комплексов, проксирование прото-колов SMNP/SMNP-Trap, Telnet, TFTP, HTTP управления пограничными маршрутизаторами, корректная эмуляция отсутствия используемых, но скрываемых адресов и сервисов.

Page 137: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

137

13. Возможность каскадного включения комплексов – обеспечивает выделе-ние отдельных сегментов сетей в изолированные зоны повышенной защи-щенности. 14. Удаленный клиент (программное обеспечение для встречной работы с "ФПСУ-IP" + USB-Key) – для Windows 98, NT, 2000.

Рис. 13. Типовая схема применения комплекса

Контрольные вопросы 1. В чем состоят слабые стороны аппаратных средств защиты информации? 2. Какие принципы защиты информации обеспечивают рациональный уро-вень защиты и позволяют сократить затраты? 3. От каких параметров зависит ИБ в КЗ? 4. Чем отличается информационное и энергетическое скрытие? 5. Что такое информационный портрет? 6. Какие существуют способы изменения информационного портрета? 7. Каких результатов позволяет достичь информационное скрытие? 8. В чем заключается принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования? 9. По каким причинам дезинформирование относят к числу наиболее эффек-тивных способов защиты информации? 10. Какие существуют способы дезинформамирования?

Page 138: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

138

ГЛАВА 9. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

9.1. Сущность и задачи комплексной защиты информации

Комплексная защита информации (КЗИ) – совокупность людей, проце-дур и оборудования, защищающих информацию от несанкционированного доступа, модификации либо отказа доступа.

Рассмотрим задачи КЗИ: 1. Регламентация действий пользователей с целью защиты информации; 2. Обучение и установление юридической ответственности за выполнение правил информационной безопасности (ИБ);

3. Явный и скрытый контроль за порядком информационного обмена; 4. Блокирование всех возможных каналов утечки; 5. Выявление закладных устройств в технических средствах (ТС) и про-граммном обеспечении (ПО);

6. Обнаружение зондирований, навязываний и излучений; 7. Обеспечение санкционированного доступа в физическое и информаци-онное пространство;

8. Обнаружение вторжений в физическое и информационное пространство; 9. Обнаружение возгораний, затоплений и иных чрезвычайных ситуаций (ЧС); 10. Обеспечение резервирования важной информации; 11. Организация оборота физических носителей защищаемой информации; 12. Обеспечение достоверности электронного документооборота ЭЦП; 13. Шифрование информации на любых этапах обработки; 14. Восстановление ключевых структур при компрометации; 15. Генерация, распределение и хранение ключей и паролей; 16. Регистрация событий и обнаружение нарушений; 17. Расследование во взаимодействии с правоохранительными органами нарушений политики безопасности;

18. Непрерывный контроль и управление КЗИ. 9.2. Стратегии комплексной защиты информации

Page 139: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

139

Осознание необходимости стратегического подхода в организации безопасной информационной среды формируется у руководителей по мере осознания важности, многоаспектности и трудности защиты информации.

Стратегия – общая направленность в организации деятельности с уче-том объективных потребностей, возможных условий осуществления и воз-можностей предприятия. Различают три вида стратегий: оборонительная, на-ступательная и упреждающая стратегии. Основные характеристики стратегий комплексной защиты информации приведены в табл. 7.

Таблица 7

Основные характеристики стратегий комплексной защиты информации

Наименование характеристики

Стратегии комплексной защиты информации

Оборонительная Наступательная Упреждающая

Возможный уровень защиты

Достаточно высок, но только в отно-шении известных угроз

Очень высок, но только в пределах существующих представлений о природе угроз и возможностях их проявления

Уровень защиты гарантированно очень высок

Необходимые ус-ловия реализации

Наличие методов и средств реализации

1. Наличие перечня и характеристик полного множества потенциально воз-можных угроз 2. Наличие развито-го арсенала методов и средств защиты 3. Наличие возмож-ности влиять на ар-хитектуру ИС и тех-нологию обработки информации

Наличие защи-щенных инфор-мационных тех-нологий

Page 140: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

140

Продолжение табл. 7

Наименование характеристики

Стратегии комплексной защиты информации

Оборонительная Наступательная Упреждающая

Ресурсоемкость Незначительная по сравнению с други-ми стратегиями

Значительная (с ростом требований по защите растет по экспоненте)

1. Высокая в пла-не капитальных затрат 2. Незначитель-ная в каждом конкретном слу-чае при наличии унифицирован-ной защищенной информационной технологии

Рекомендации по применению

Невысокая степень секретности защи-щаемой информа-ции и не очень большие ожидае-мые потери

Достаточно высокая степень секретности защищаемой ин-формации и воз-можность значи-тельных потерь при нарушении защиты

Перспективная

Оборонительная стратегия защиты – защита от уже известных угроз, осуществляемая автономно, без влияния на существующую ИС.

Наступательная стратегия защиты – защита от всего множества по-тенциальных угроз. Архитектура информационной системы и технология ее функционирования обязаны учитывать потребности защиты.

Упреждающая стратегия защиты – создание изначально такой ин-формационной среды, в которой угрозы не имели бы условий для возникно-вения. 9.3. Этапы построения КЗИ для различных стратегий

Основные этапы построения стратегий КЗИ приведены в табл. 8.

Page 141: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

141

Таблица 8

Основные этапы построения стратегий КЗИ

Наименование этапов

построения

Стратегии комплексной защиты информации Оборонительная Наступательная Упреждающая

Формирование среды защиты

Отсутствует 1. Структурированная архитектура ИС 2. Структурированная технология обработки защищаемой инфор-мации 3. Четкая организация работ по защите

Защищенная инфор-мационная техноло-гия в унифицирован-ном исполнении

Анализ средств защиты

1. Представление организационной структу-ры ИС в виде графа, узлы которого – типо-вые структурные компоненты, а дуги – взаимосвязи между компонентами 2. Представление технологии обработки защищаемой информации в виде строго оп-ределенной схемы 3. Определение параметров защищаемой информации и условий ее обработки

Отсутствует

Оценка уязвимости ин-формации

1. Определение значений вероятности на-рушения защиты информации в условиях ее обработки 2. Оценка размеров возможного ущерба при нарушении защиты

Отсутствует

Определение требований к защите

Определение вероятности нарушения защиты информации, которая должна быть обеспечена при обработке защищаемой информации

Построение системы ком-плексной защи-ты

Определение тех-нических средств, которые должны быть использова-ны при обработке ЗИ

Выбор типового вари-анта (профиля) либо проектирование инди-видуальной системы КЗИ

Определение меха-низмов защиты, ко-торые должны быть задействованы при создании КЗИ

Требования к среде защиты

Отсутствует Определяется в зави-симости от требований к защите информации

Реализуется на базе унифицированной защищенной инфор-мационной техноло-гии

Основные принципы построения КЗИ следующие:

Page 142: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

142

1. Простота механизма защиты: Механизм должен быть интуитивно понятен и прост в использовании.

Применение механизма защиты не должно требовать знания языков и быть трудоемким, если это обычный пользователь, то есть пользователь среднего уровня квалификации.

2. Постоянство защиты: Механизм защиты должен быть постоянно защищен от несанкциониро-

ванных изменений. Ни одна КИС не является безопасной, если механизм за-щиты может стать объектом модификации и изменения.

3. Полнота контроля: Проверка полномочий любого обращения к любому объекту – это ос-

нова комплексной защиты информации. 4. Открытость проектирования: КЗИ должна эффективно функционировать, даже если она известна

противнику. То есть должна поддерживаться независимость от опыта про-тивника. А также знание алгоритма защиты недолжно способствовать пре-одолению защиты даже автору.

5. Идентификация: Каждый объект КИС должен быть однозначно идентифицирован. Поль-

зователь – полномочия, файл – уровень доступа. 6. Разделени полномочий: Применением нескольких ключей защиты, что позволяет разрешить

доступ только при выполнении ряда условий. 7. Минимизация полномочий: Пользователь получает только то, что необходимо для исполнения

функциональных обязанностей. 8. Надежность: Должен быть механизм постоянной оценки надежности (исправности)

функционирования КЗИ. 9. Максимальная обособленность защиты: Защита должна быть отделена от функций управления данными и ИС.

10. Защита памяти:

Page 143: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

143

Наличие программ защиты защищаемых полей памяти для локализации попыток проникновения. При этом все попытки фиксировать, документиро-вать и отвергать, если не корректны.

11. Непрерывность: КЗИ не разовое мероприятие и не совокупность мероприятий по защи-

те, либо установок средств защиты. КЗИ это непрерывный целенаправленный процесс.

12. Гибкость: Гибкость особенно важна в начале эксплуатации, т.к. существует воз-

можность чрезмерной либо недостаточной защиты и при установке на дейст-вующей ИС, когда нельзя нарушить нормальное функционирование.

13. Неизбежность наказания нарушений: Самый простой и действенный способ наказания нарушений – отказ в

доступе. 14. Экономичность: Минимум расходов на создание и эксплуатацию.

15. Специализированность: КЗИ только тогда надежна, когда реализована и эксплуатируется спе-

циалистами.

9.4. Структура КЗИ 0. Информация 1. Документ 2. Режим 3. Программа 4. Аппарат 5. Охрана 6. Техника 7. Инженерные сооружения

9.5. Основные характеристики КЗИ

1. Надежность – эшелонированность, многоуровневость.

Page 144: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

144

Для достижения цели нарушитель вынужден преодолеть несколько ру-бежей (слоев, уровней) защиты. Цель состоит в повышении неопределенно-сти ожидания нарушителя относительно свойств системы защиты:

− длительность и трудоемкость подготовки; − возможность неудачи и отказ от продолжения нападения.

2. Отказоустойчивость – минимизация последствий отказов рубежей защиты. Безотказную систему создать сложно. Следовательно, очень важно

иметь четкий план восстановления после отказа. Желательно автоматизиро-вать ввод резерва защиты.

3. Равнопрочность – нарушитель должен преодолевать рубежи защиты с одинаковой трудностью, независимо от направления атаки. Время преодоления и вероятность обнаружения должны быть равны

независимо от пути вторжения.

9.6. Этапы разработки КЗИ Процесс разработки КЗИ состоит из следующих этапов:

1. Определение информации, подлежащей защите; 2. Выявление полного множества угроз и каналов утечки информации; 3. Проведение оценки уязвимости и рисков информации по имеющимся угрозам и каналам утечки;

4. Определение требований к комплексной защите; 5. Осуществление выбора средств защиты информации по их характери-стикам;

6. Внедрение и организация использования выбранных мер, способов и средств защиты;

7. Осуществление контроля целостности и управления системой защи-ты. На всех этапах разработки КЗИ происходит постоянный анализ и уточ-

нение требований к комплексной защите информации. Контрольные вопросы

1. Является ли задачей КЗИ обнаружение протеканий системы цен-трального отопления?

2. В чем разница упреждающей и наступательной стратегии?

Page 145: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

145

3. Назовите наиболее действенный метод наказания за нарушения пра-вил ИБ?

4. Каково количество уровней в структуре КЗИ? 5. Перечислите три основные характеристики КЗИ?

Page 146: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

146

ГЛАВА 10. ДОКУМЕНТ КОНФИДЕНЦИАЛЬНЫЙ 10.1. Безопасность ценных информационных ресурсов

Одна из основных функций системы безопасности есть обеспечение безопасности информации, циркулирующей на уровне руководства. Для это-го необходимо знать:

− критерии ценности информации; − методы выделения конфиденциальных документов; − порядок документирования ценных сведений; − порядок работы персонала с конфиденциальными материалами; − построение системы движения, обработки, и хранения конфиденци-альных документов;

− методы защиты при работе с носителями; − методы защиты при проведении совещаний и переговоров. Безопасность ценных информационных ресурсов всегда выступает не-

обходимым условием успеха в деле, получения прибыли, сохранения целост-ности предприятия и поддержания его эффективного функционирования.

Цель ИБ – безопасность информационных ресурсов в любой момент времени в любой обстановке. Безопасность информационных ресурсов отно-сительно гарантированная в конкретной ситуации защищенность информа-ции во времени и пространстве от любых объективных и субъективных угроз, для обычных и экстремальных условий функционирования предприятия.

Первоначально всегда необходимо решить следующие вопросы: − Что защищать? − Почему защищать? − От кого защищать? − Как защищать? Проблемы ИБ становятся более сложными и значительными со време-

нем, это связано с массовым переходом на безбумажные технологии в управ-лении, введением электронного документооборота.

Все это существенно расширяет и содержательно обновляет комплекс организационно-технических и технологических трудностей в предотвраще-

Page 147: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

147

нии преступного и достаточно простого вмешательства в информационные ресурсы.

Если раньше главными опасностями были утрата конфиденциального документа, разглашение конфиденциальных сведений или утечка по техниче-ским каналам. То в настоящее время все чаще приходится сталкиваться с не-законным тайным оперированием электронными документами без кражи из БД и незаконным использованием информационных ресурсов для извлечения материальной выгоды.

Текущие и перспективные задачи обеспечения ИБ и ЗИ формируются в рамках программы информационной безопасности предприятия. Задачи оп-ределяют формирование и актуализацию технологического процесса защиты, предупреждающего нарушения доступности, сохранности, целостности и достоверности информационных ресурсов.

Основа решения – принцип персональной ответственности руководства всех уровней, службы безопасности и сотрудников за использование инфор-мации в соответствии с законодательством и функциональными обязанно-стями.

Задачи защиты реализуются системой защиты информации. Главная опасность это несанкционированный доступ (несанкционированное ознаком-ление). Кража, копирование, разглашение, уничтожение, фальсификация, ис-кажение, модификация и подмена информационных ресурсов являются след-ствиями главной опасности.

Архитектура систем защиты информации (СЗИ) обязана охватывать: − Электронные информационные системы; − Весь комплекс управления предприятием в единстве его функцио-нальных и структурных систем;

− Традиционные документационные процессы. Комплексность СЗИ обеспечивается включением обязательных элемен-

тов, соответствующих основным элементам защиты. К обязательным элемен-там относятся:

− правовые; − организационные; − инженерно-технические; − программно-аппаратные;

Page 148: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

148

− криптографические. При игнорировании этого уязвимость информации на любом носителе

резко возрастает.

10.2. Критерии ценности информации

Предпринимательская деятельность всегда связана с созданием, ис-пользованием и хранением значительных объемов информационных ресур-сов. Документированные (т.е. реализованные на каких либо носителях) ин-формационные ресурсы, используемые в деле или в управлении предприяти-ем, являются собственной (частной) информацией предпринимателя.

Документированные информационные ресурсы есть интеллектуальная собственность. Интеллектуальная собственность состоит из элементов – ин-формационных продуктов (коммерчески ценных идей), реализованных в ин-формационном виде.

Информационный продукт (ИП) – есть результат творческого труда предпринимателя (коллектива предприятия), имеющего конкретную ценность для собственника или владельца.

Ценность ИП можно определить через: − стоимость:

− размер прибыли при использовании, − размер убытков при утрате;

− правовое значение для фирмы (для дела): − учредительные документы, − программы и планы, − договоры с партнерами и посредниками;

− перспективно научное значение; − техническое значение; − технологическое значение. Существует следующие виды ценной информации:

1. Техническая и технологическая: − химическая формула; − рецепт; − результат испытаний;

Page 149: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

149

− данные контроля качества; − методы изготовления продукции; − программное обеспечение; − производственные показатели.

2. Деловая: − управленческие решения; − методы реализации функций; − стоимостные показатели; − результаты исследования рынка; − списки клиентов; − экономические прогнозы; − стратегия действий на рынке.

Основные направления формирования ценной информации представ-лены в табл. 9.

Таблица 9

Основные направления формирования ценной информации

№ Область деятельности Направление формирования 1. Управление предприятием - применение нетрадиционных методов управле-

ния - порядок подготовки и принятия решения в об-ластях деятельности

2. Прогнозирование и плани-рование

- расширение или свертывание производства - предполагаемый объем исследований - программы развития - программы взаимодействия с инофирмами - планы инвестиций, продаж, покупок.

3. Финансовая деятельность - баланс - сведения о состоянии банковских счетов - сведения об уровне доходности продукции - информация о получении кредитов - информация о кругообороте средств - информация о производственных операциях - информация о долговых обязательствах

Page 150: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

150

Продолжение табл. 9

№ Область деятельности Направление формирования 4. Производственная дея-

тельность - производственные мощности - тип используемого оборудования - запасы сырья, материалов, комплектующих - запасы готовой продукции

5. Торговая деятельность - информация о рыночной стратегии - методы осуществления продаж - информация о результатах изучения рынка - информация о эффективности коммерческой деятельности.

6. Переговоры и совещания по направлениям деятель-ности

- информация о подготовке, содержании и ре-зультатах переговоров с посредниками и партне-рами - о совещаниях с персоналом

7. Формирование ценовой политики

- структура цены - предполагаемые расчетные цены - методы расчета - размеры скидок

8. Формирование состава клиентов, компаньонов, посредников, поставщи-ков, потребителей

- сведения о зарубежных и внутренних заказчиках, подрядчиках, поставщиках и потребителях.

9. Изучение направлений ин-тересов конкурентов

- используемые методы аналитической работы - способы борьбы за рынок - результаты маркетинговых исследований

10. Участие в торгах и аук-ционах

- стратегическая информация - информация о подготовке к торгам - информация о намечаемых целях - о результатах торгов

11. Научная и исследователь-ская деятельность по соз-данию новой техники и технологий

- сведения о программах перспективных исследо-ваний и результатах

12. Использование новых тех-нологий

- информация об их содержании - специфике применения - получаемом эффекте

13. Управление персоналом - персональные сведения сотрудников - методики подбора, тестирования кандидатов на должность - результаты текущей работы с персоналом.

14 Организация безопасности предприятия

- сведения о функционировании СБ - содержание СЗИ - системы физической защиты

Page 151: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

151

К особо ценной информации принято относить: − сведения о производстве и о продукции; − сведения о рынке и научных разработках; − материально-техническое обеспечение; − условия контрактов и переговоров; − сведения о персонале; − сведения о системе безопасности; − динамика сбыта продукции; − эффективность услуг. Для России характерно отнесение к особо ценной информации − сведе-

ний о финансовой деятельности и системе безопасности организации или предприятия. Всегда ценной информацией является «чужая» информация, то есть информация сотрудничающих с предприятием учреждений, организа-ций, партнеров и клиентов. 10.3. Выявление конфиденциальных сведений

Процесс выявления и регламентации реального состава конфиденци-альной информации – основополагающая часть системы комплексной защи-ты информации.

Комплексная защита информации дорогостоящая технология и следо-вательно определение состава конфиденциальных сведений должно базиро-ваться на экономической целесообразности. Существует два критерия анали-за информационных ресурсов:

− степень заинтересованности конкурентов; − степень ценности (стоимостной, правовой аспект). Для чего необходимо определить полный перечень реальных и потен-

циальных конкурентов: − знание сильных и слабых сторон деятельности конкурентов; − обладание информацией о состоянии дел у каждого из конкурентов; − о разрабатываемых новшествах; − о сотрудничестве со структурами промышленного шпионажа; − о сотрудничестве с криминалом.

Page 152: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

152

Информация о реальных и потенциальных конкурентах является осно-вой определения информации, которую необходимо защищать.

Для принятия решения о том является ли информация объектом защи-ты и целесообразно ли ее защищать необходимо:

− определить экономическую значимость новшества; − произвести расчет величины ущерба от утраты информации. Новшество представляет собой принятие новой стратегии развития:

− заключение выгодных контрактов; − появление технического (технологического) новшества; − установление факта потенциальной или реальной угрозы новшеству со стороны конкурентов.

Ущерб от утраты – стоимость продукции, которая не будет произведена: − потери от замораживания капитальных вложений; − стоимость произведенных научно-исследовательских работ (НИР). В процессе анализа выделяют главные элементы, отражающие фир-

менный секрет, что позволяет удешевить систему комплексной защиты ин-формации, сделать ее максимально целенаправленной, динамичной и эффек-тивной.

Защита всего новшества, включая общеизвестные составляющие, как правило, желаемого результата, не дает. Система защиты становится гро-моздкой, растет трудность контроля большого объема конфиденциальной информации.

Массовость засекречивания ведет лишь к росту штатной численности службы безопасности и в конечном итоге к снижению эффективности защиты и утрате информации.

Предпосылки отнесения информации к конфиденциальным сведениям: − не отражает негативные стороны деятельности фирмы (нарушение законодательства и фальсификацию финансовой деятельности с це-лью неуплаты налогов);

− не общедоступна и не общеизвестна; − возникновение или получение информации законно и связано с рас-ходованием материального, финансового и интеллектуального по-тенциала;

Page 153: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

153

− персонал знает о ценности информации и обучен правилам работы с ней;

− предприниматель выполняет реальные действия по защите конфи-денциальной информации.

10.4. Перечень конфиденциальных сведений

Перечень – классифицированный список типовой и конкретно ценной информации о выполняемых работах, производимой продукции, научных и деловых идеях, технологических новшествах.

Перечень закрепляет факт отнесения сведений к защищаемой инфор-мации, определяет срок, период недоступности этих сведений, уровень кон-фиденциальности (гриф), список должностей, которым дано право использо-вать эти сведения в работе.

Основа Перечня – рекомендация руководителя структурного подразде-ления, утвержденная первым руководителем предприятия.

Перечень представляет собой постоянный рабочий материал для руко-водства, службы безопасности и службы защиты информации, следователь-но, он должен постоянно поддерживаться в актуальном состоянии.

Важная задача Перечня – дробление коммерческой тайны на отдельные информационные элементы, известные разным должностным лицам.

Закрепление информации за конкретными должностными лицами сни-жает вероятность разглашения конфиденциальных сведений сотрудниками и предотвращает включение в документы избыточной конфиденциальной ин-формации.

Примечание: при рассмотрении в судах дел о краже информации и по-несенных в связи с этим убытках Перечень является доказательством отнесе-ния сведений к конфиденциальным. 10.5. Документирование конфиденциальных сведений

Наибольшая безопасность конфиденциальной информации обеспечива-ется при отсутствии ее фиксации на каком-либо носителе.

Page 154: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

154

Основные отличия документированных конфиденциальных сведений состоят в следующем:

− обязательность получения разрешения на документирование конфи-денциальной информации от полномочного руководителя;

− установления грифа (уровня) конфиденциальности сведений, подле-жащих включению в документ;

− оформление и учет носителя для документирования, выделенного комплекса конфиденциальных сведений;

− учет подготовленного черновика документа; − составление черновика и вариантов текста документа; − получение разрешения на изготовление документа от полномочного руководителя;

− изготовление проекта конфиденциального документа; − издание конфиденциального документа. Угрозы конфиденциальным документам возникают в момент появления

мысли о необходимости документирования. Существуют следующие угрозы конфиденциальным документам:

− документирование на случайном носителе вне сферы контроля сис-темы безопасности;

− подготовка к изданию документа, не обоснованная деловой необхо-димостью или не разрешенного документирования;

− включение в документ избыточной информации (равнозначно раз-глашению);

− случайное (умышленное) занижение грифа конфиденциальности; − изготовление документа в условиях, которые не гарантируют сохран-ности носителя, конфиденциальность обрабатываемой информации;

− утеря оригинала, черновика, варианта или редакции документа, его части, приложения;

− умолчание такого факта или попытка подмены утраченного материа-ла;

− сообщение содержимого проекта документа постороннему лицу; − несанкционированное копирование, даже части, в том числе на неуч-тенном носителе;

Page 155: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

155

− утечка информации по техническим каналам; − ошибочные действия пользователей, особенно в части разрешитель-ной системы доступа.

10.6. Носители конфиденциальных сведений

Носитель до приема конфиденциальной информации должен быть уч-тен с закреплением уровня конфиденциальности.

Цель – безопасность информации, контроль ее сохранности обеспечи-вается не только в подлиннике, но и во всех черновиках, вариантах, редакци-ях, отдельных записях.

Все носители конфиденциальных сведений условно можно классифи-цировать на следующие виды: носители традиционные текстовые, носители чертежно-графические, машиночитаемые документы, аудио и видео доку-менты и фотодокументы.

К традиционным текстовым носителям относятся: − блокнот с отрывными листами и корешком для ведения учета листов, целей использования листов, исполнителей и дат;

− рабочая тетрадь для документов большого объема; − отдельные пронумерованные листы; − типографские формы и бланки. Носители чертежно-графические представляют собой пронумерован-

ные листы кальки, ватмана, координатной бумаги. Машиночитаемые документы это маркированные и пронумерованные

диски, дискеты, магнитные ленты, карты и иные не читаемые визуально. Аудио и видео документы представляют собой маркированные и про-

нумерованные лазерные диски, кассеты, магнитные ленты, карты, киноплен-ки.

Фотодокументы – маркированные и пронумерованные кассеты с фото-пленкой, слайды, фотобумага 10.7. Задачи учета конфиденциальных документов

Рассмотрим основные задачи учета конфиденциальных документов:

Page 156: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

156

1. Закрепление факта присвоения носителю категории ограничения дос-тупа;

2. Присвоение носителю учетного номера и включение его в справочно-информационный банк для обеспечения контроля за использованием и проверки наличия;

3. Документирование фактов перемещения носителей между руководите-лями и сотрудниками;

4. Закрепление персональной ответственности за сохранность носителя; 5. Контроль работы исполнителей над документами и своевременное уничтожение при потере практической ценности. Учет решает следующие вопросы защиты информации:

− формирует основу последующей персональной ответственности ис-полнителя за сохранность конфиденциального документа, повышает внимание к нему;

− предупреждает возможное неправильное использование либо хране-ние;

− формирует гриф конфиденциальности будущего документа; − предупреждает возможность тайной подмены носителя, изъятие или включение в него отдельных частей (листов, кусков пленки, объемов информации). Для этого фиксируются технические характеристики носителя (количество листов, длина склейки, объем информации);

− предупреждает тайную разборку кассет, пеналов, конвертов, и иных оболочек, содержащих технические носители;

− включат носитель в сферу регулярного контроля сохранности и ме-стонахождения.

Строго обязательна маркировка и учет магнитных носителей информа-ции (МНИ), наиболее опасных для хранения информации. Обнаружение уг-роз возможно лишь только на основе сложных аналитических наблюдений.

Маркировка МНИ включает в себя: − нанесение инвентарного номера; − даты регистрации; − наименование структурного подразделения; − фамилии исполнителя.

Page 157: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

157

Применяемый краситель должен быть механически стойким, он должен окрашивать места и детали крепления или возможно вместо применения кра-сителей применение невосстанавливаемых наклеек.

Служба безопасности на основе учета защищает информацию путем: − предотвращения выдачи носителя лицу, не связанному с составлени-ем конкретного документа или исключенному из состава лиц, допу-щенных к данному носителю;

− выявляет факт утраты носителя либо его части; − организует поиск и проведение служебных расследований; − обеспечивает соблюдение принципа персональной ответственности за сохранность конфиденциальной информации;

− обнаруживает подмену носителя, фальсификацию части носителя; − обнаруживает случайную либо умышленную порчу носителя, изме-нение формата, нумерации листов, вырывание листов, загрязнение, склеивание.

Служба безопасности предотвращает несанкционированную или неоп-равданную деловой необходимостью передачу носителей между руководите-лями и исполнителями и несанкционированное ознакомление посторонних в процессе приема и выдачи информации. 10.8. Конфиденциальные документы: состав и период нахождения конфиденциальных документов в делах

Конфиденциальный документ – необходимым образом оформленный

носитель документированной информации, содержащий сведения ограничен-ного доступа или использования, которые составляют интеллектуальную соб-ственность юридического (физического) лица.

Конфиденциальность есть отражение ограничения на доступ, которое накладывает собственник информации. Называть конфиденциальные доку-менты СЕКРЕТНЫМИ или ставить на них гриф секретности не допускается.

Особенности конфиденциальных документов: 1. Массовый носитель ценной информации; 2. Основной источник накопления и объективного распространения цен-трализованной информации (ЦИ);

Page 158: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

158

3. Основной источник неправомерного разглашения или утечки ЦИ; 4. Обязательный объект защиты. В состав конфиденциальных документов в государственных структурах

входят документы, проекты документов и сопутствующие материалы для служебного пользования. Они содержат сведения, отнесенные к служебной тайне, имеющие рабочий характер и неподлежащие опубликованию в откры-той печати.

В состав конфиденциальных документов в предпринимательских струк-турах входят документы, содержащие сведения, которые собственник имеет право отнести к коммерческой тайне, к тайне фирмы или мастерства.

Не зависимо от принадлежности в состав конфиденциальных докумен-тов входят документы, фиксирующие любые персональные данные, а также технические и технологические новшества до их патентования.

Однако защищаемая информация необязательно является конфиденци-альной. Правоустанавливающий документ должен также быть обезопасен от похищения или стихийного бедствия.

При рассмотрении сроков конфиденциальности необходимо помнить, что ценность информации, как правило, не долговечна. Нужно оценивать время необходимое конкуренту для выработки такой же идеи, для похищения идеи, для воспроизводства идеи и для ее опубликования, то есть ее перехода в общедоступную.

Информация может использоваться: − для производства и продажи товаров; − для патентования и продажи лицензий. Важным моментов является, то, что защита ценной информации стоит

дорого. Это связано с постоянной опасностью потерять ее в результате дейст-вии конкурентов.

Конфиденциальность имеет значительный разброс по срокам ограниче-ния свободного доступа от нескольких часов до нескольких лет.

Основная масса конфиденциальных документов сразу же после работы и исполнения теряет свою ценность и конфиденциальность. Например, пере-писка до заключения контракта конфиденциальна, а после подписания и раз-решения первого руководителя гриф конфиденциальности снимается.

Page 159: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

159

Исполненные конфиденциальные документы формируются в дела в со-ответствии с номенклатурой дел.

Период нахождения конфиденциальных документов в делах может быть кратковременным и долговременным. Это зависит от специфики пред-приятия.

При сроке от 1 до 3 лет период нахождения конфиденциальных доку-ментов в делах считается кратковременным, а при сроке более 3 лет − долго-временным. Персональные, производственные, профессиональные данные не должны иметь периода хранения.

Контрольные вопросы

1. Для чего создается Перечень конфиденциальных сведений? 2. Когда возникают угрозы конфиденциальным документам? 3. При каких условиях ПЭВМ может хранить конфиденциальные сведе-ния?

4. Какие нарушения ИБ предупреждает учет? 5. Почему нельзя называть конфиденциальные документы секретными?

Page 160: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

160

ГЛАВА 11. РЕЖИМ − ОСНОВА ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

11.1. Разработка Политики безопасности

Автоматизация процессов деятельности (бизнес-процессов) практиче-ски любого современного предприятия способствует увеличению производи-тельности труда и росту «прозрачности» управления за счет расширения функциональности корпоративной информационной системы (КИС). С дру-гой стороны, одновременно с этим повышается уровень информационных рисков. Так, существенному повышению возможности несанкционированно-го использования или модификации информации, блокированию процесса ее получения, или введению в оборот ложной информации, приводящей к при-нятию ошибочных решений и, как следствие, к значительному материально-му ущербу, способствуют:

− увеличение объемов обрабатываемой, передаваемой и хранимой в КИС информации;

− сосредоточение в базах данных информации различного уровня важ-ности и конфиденциальности;

− расширение круга пользователей, имеющих доступ к информацион-ным ресурсам;

− увеличение числа удаленных рабочих мест, появление мобильных рабочих мест;

− широкое использование для передачи данных различных каналов связи, в т.ч. глобальной сети Internet и др.

С технической точки зрения, существует множество решений, направ-ленных на борьбу с основными проблемами безопасности информации, при-чем рынок подобных решений постоянно увеличивается. Однако постоянно меняющаяся политическая, социальная и экономическая ситуация, быстрые темпы развития информационных технологий, необходимость постоянного совершенствования систем защиты информации не позволяют с высокой сте-пенью детализации заранее определить конкретные проектные и технические решения, позволяющие достичь требуемого уровня обеспечения безопасно-сти информации. Более того, для комплексного решения проблемы помимо

Page 161: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

161

технической необходимо учитывать и нормативно-организационную состав-ляющую, включающую в себя: подготовка квалифицированных кадров, раз-работка перспективных планов приобретения средств информатизации и за-щиты информации, совершенствования информационной инфраструктуры организации и т.д.

Анализ мирового и отечественного опыта обеспечения безопасности диктует необходимость создания целостной системы обеспечения безопасно-сти информации (СОБИ), взаимоувязывающей разнообразные организацион-ные и технические меры защиты, использующей современные методы про-гнозирования, анализа и моделирования. Для построения СОБИ, в макси-мальной степени отвечающей интересам бизнеса, необходимо на самом ран-нем этапе выработать стратегическую линию, долгосрочные подходы к ком-плексному решению задач обеспечения безопасности информации, учиты-вающие прогнозы грядущих изменений и позволяющие адаптировать СОБИ к любой достаточно сложной и изменчивой бизнес-ситуации.

Кроме того, создание полномасштабной СОБИ требует значительных финансовых затрат. Покрыть требуемые затраты сразу, как правило, не пред-ставляется возможным. Это приводит к необходимости поэтапного построе-ния системы (развертывания ее отдельных элементов). Очевидно, что для це-лостного объединение этих элементов, разрабатываемых или закупаемых в разное время, в единую систему защиты, необходим единый архитектурный замысел.

Таким образом, для начала работ по защите информации на практике руководству предприятия необходимо принять решение о том, как оно пла-нирует защищаться, выбрать методы и процедуры защиты информации для своего конкретного случая, определить характеристики используемых техни-ческих средств. Иными словами, организация должна сформировать свою Политику безопасности информации.

Политика безопасности информации − совокупность нормативных до-кументов, определяющих (или устанавливающих) порядок обеспечения безо-пасности информации на конкретном предприятии, а также выдвигающих требования по поддержанию подобного порядка. Важно подчеркнуть, что до-кументы, разрабатываемые при формировании Политики безопасности долж-

Page 162: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

162

ны иметь официальный юридический статус (подпись первого лица), обяза-тельный для исполнения всеми сотрудниками предприятия.

Разработка Политики безопасности информации является основопола-гающим этапом при разработке и последующем внедрении СОБИ, так как от правильного формирования корпоративных правил и процедур обеспечения безопасности в определяющей степени зависит уровень всех дальнейших проектных решений и, в конечном итоге − уровень безопасности. Если требо-вания, выдвинутые в начале разработки не полны или ошибочны, то, СОБИ в ряде случаев не сможет полностью отвечать своему предназначению.

Очевидно, что разработать Политику безопасности информации, т.е. построить полную систему правил и требований по безопасности информа-ции, возможно только в том случае, если проанализированы все информаци-онные риски и определена нормативная база, регулирующая вопросы защиты информации. Поэтому предварительным этапом для разработки Политики безопасности должно являться Комплексное обследование защищенности КИС организации.

Разработка Политики безопасности преследует следующие основные цели:

− формирование системы взглядов на проблему обеспечения безопас-ности информации и пути ее решения с учетом современных тенден-ций развития технологий и методов защиты информации;

− формулирование рекомендаций к повышению степени защищенно-сти информационной системы;

− выработка общих требований к средствам защиты информации. Как говорилось выше, под Политикой безопасности информации пони-

мается согласованный по целям защиты информации пакет нормативных, ор-ганизационно-распорядительных и эксплуатационных документов, регламен-тирующих все вопросы организации, управления и контроля безопасности, а также эксплуатации средств защиты. Структура данного пакета документов представляется в виде трех иерархических уровней.

Первый уровень Политики безопасности информации содержит голов-ной документ − Концепцию информационной безопасности, определяющую цели и задачи защиты информации в КИС, корпоративные требования и

Page 163: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

163

практические правила управления информационной безопасностью, состав других документов, регламентирующих вопросы безопасности информации.

«Концепция безопасности информации» отражает официальную приня-тую в организации систему взглядов на проблему обеспечения безопасности информации и пути ее решения с учетом современных тенденций развития информатизации в Российской Федерации. По своей сути это − стратегия ре-шения вопросов защиты информации.

Таким образом, на первом уровне Политики безопасности формулиру-ются цели обеспечения информационной безопасности, вырабатываются и внедряются единые корпоративные стандарты, которые в дальнейшем опре-деляют правила и требования по всем вопросам информационной безопасно-сти и становятся обязательными для всех структурных подразделений орга-низации. Данный документ является системообразующим документом, ин-тегрирующим все документы Политики безопасности по поставленным це-лям и задачам информационной безопасности.

Второй уровень, как правило, содержит два документа − Регламент обеспечения безопасности информации и Профиль защиты, которые являют-ся нормативными или организационно-распорядительными документами, т.е. регламентируют все вопросы организации и проведения работ по защите ин-формации, положения о инфраструктурных элементов информационной безопасности, разрешительной системе допуска исполнителей к документам и сведениям, регламентах выполнения информационных процессов, должно-стных инструкций и т.д., а также технические требования к составляющим СОБИ.

«Регламент обеспечения безопасности информации» разрабатывается на основании «Концепции безопасности информации» и в директивной фор-ме излагает порядок обращения с защищаемой информацией, основные пра-вила действий сотрудников и их ответственность в обеспечении безопасности информации в любых ситуациях и на всех стадиях жизненного цикла КИС предприятия.

«Профиль защиты» разрабатывается в соответствии с ГОСТ ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безо-пасности. Критерии оценки безопасности информационных технологий» и

Page 164: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

164

содержит технические требования к программно-аппаратным средствам за-щиты, в том числе и встроенным в общесистемное программное обеспечение.

По своей сути Регламент и Профиль формируют тактические приемы реализации стратегических целей, определенных Концепцией, и устанавли-вают ответственность должностных лиц.

После разработки документов первого и второго уровней проводится следующий этап работ (или третий уровень) − разработка исполнительной документации, включающей в себя различные должностные положения и ин-струкции, целесообразность которых определяется по результатам первого и второго этапов. Кроме того, данный уровень содержит эксплуатационные до-кументы средств защиты информации, обеспечивающих систему разграниче-ния доступа к защищаемым ресурсам, систему мониторинга и контроля за средствами защиты. Третий уровень политики безопасности опирается на эксплуатационную документацию используемых программно-технических средств защиты, общесистемного и прикладного программного обеспечения, а также на стратегию и тактику защиты, обеспечиваемую техническими и программными средствами СОБИ и КИС.

Таким образом, при формировании Политики безопасности необходи-мо:

− определить перечень нормативных документов, необходимых для подготовки Концепции информационной безопасности и Регламента обеспечения безопасности информации;

− сформировать терминологический аппарат; − уяснить основные направления обеспечения безопасности информа-ции в КИС и описать основные требования к СОБИ, к системе управ-ления безопасностью информации, к инженерному и техническому оборудованию помещений и др.;

− разработать проект Концепции, отражающий основные цели и задачи обеспечения безопасности информации на стадии проектирования и создания СОБИ, на стадии эксплуатации СОБИ, а также вопросы контроля обеспечения безопасности информации, страхования ин-формационных рисков и ответственности должностных лиц за ис-полнение положений Концепции;

Page 165: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

165

− разработать Регламент обеспечения безопасности информации, в ко-тором будет дано описание общих правил разграничения доступа к информации, определение обязанности персонала по обеспечению безопасности информации, правила использования персональных компьютеров и т.п.

11.2. Разработка Концепции безопасности информации

Формирование стратегических целей обеспечения безопасности ин-формации охватывает следующие направления:

11.2.1. Определение общих положений Концепции

− Определение назначения и правовой основы Концепции (назначение Концепции, ее правовой статус, ответственность за ее выполнение, правовая основа, установление прав собственности на информацию, деление информации по категориям, определение объектов защиты и субъектов отношений);

− Уточнение основных целей и задач обеспечения безопасности ин-формации (определение возможного ущерба, целей и задач обеспече-ния безопасности информации, угроз безопасности информации);

− Определение принципов обеспечения безопасности информации (за-конности, максимальной дружественности и прозрачности, превен-тивности, оптимальности и разумной разнородности, адекватности и непрерывности, системного подхода и рациональной этапности, адап-тивности, доказательности и обязательности контроля, самозащиты и конфиденциальности СОБИ, многоуровневости и равнопрочности, простоты применения и апробированности защиты, преемственности и совершенствования, персональной ответственности и минимизации привилегий, разделения обязанностей и т.д.);

− Описание состояния безопасности информации в КИС (оценка общей структуры КИС, основных подходов к оценке состояния безопасности информации, источников угроз безопасности информации, уязвимо-

Page 166: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

166

стей объектов информатизации, методов реализации угроз, прогнози-рование возможных атак на объекты защиты).

11.2.2. Уяснение основных направлений обеспечения безопасности информации и описание требований к безопасности информации

− Основные направления обеспечения безопасности информации (оп-ределение технической политики и приоритетов целей обеспечения безопасности информации);

− Основные методы противодействия угрозам безопасности информа-ции (правовые, экономические, организационные, инженерно-технические, технические, программно-аппаратные);

− Выбор уровня защиты объектов информатизации (определение кате-гории защиты объекта информатизации и класса защищенности КИС);

− Основные требования к СОБИ (общие, к физическому, технологиче-скому, пользовательскому, локальному и сетевому уровням защиты);

− Основные требования к системе защиты информации (общие, общие требования по сегментированию и сопряжению сегментов, к физиче-скому, технологическому, пользовательскому, локальному, сетевому уровням защиты, а также к подсистемам управления доступом, ауди-та и мониторинга, защиты пери метра, распределения ключей и сер-тификатов, хранения данных и резервного копирования, к аттестации объектов информатизации);

− Основные требования к системе управления безопасностью инфор-мации (определение принципов управления безопасностью инфор-мации, структуры системы управления безопасностью информации, требований к специалистам системы управления обеспечением безо-пасности и комплексному администрированию КИС, а также общих требований по организации допуска пользователей КИС);

− Основные требования к инженерному и техническому оборудованию помещений (по построению защищенных помещений, размещению технических средств, использованию вспомогательных технических

Page 167: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

167

средств, оборудованию рабочего места администратора безопасно-сти)

11.2.3. Разработка специальных глав Концепции

− Обеспечение безопасности информации на стадии проектирования и создания СОБИ;

− Обеспечение безопасности информации на стадии эксплуатации КИС;

− Контроль обеспечения безопасности информации при проектирова-нии СОБИ;

− Страхование информационных рисков; − Ответственность должностных лиц за исполнение положений Кон-цепции;

− Подготовка приложений и иллюстрационных материалов. 11.3. Разработка Регламента обеспечения безопасности информации

Разработка Регламента включает в себя следующие работы:

11.3.1. Подготовка к разработке Регламента

− Изучение Концепции обеспечения безопасности информации и дру-гих руководящих документов;

− Сбор дополнительной исходной информации;

11.3.2. Определение общих положений Регламента

− Соответствие принятой политики безопасности действующему зако-нодательству;

− Информационные ресурсы и необходимый уровень их защиты; − Описание общих правил разграничения доступа к информации; − Порядок разработки и сопровождения информационных систем; − Организация обучения и переподготовки персонала.

Page 168: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

168

11.3.3. Определение обязанностей персонала по обеспечению безопасности информации

− Определение подразделений, отвечающих за обеспечение безопасно-сти информации (организационная структура подразделений обеспе-чивающих режим безопасности информации и задачи подразделений по обеспечению безопасности информации);

− Определение ответственности за обеспечение режима безопасности информации (обязанностей руководства, службы защиты информа-ции, службы комплексного администрирования КИС, службы безо-пасности, службы эксплуатации (жизнеобеспечения) технических средств, кадровой службы, руководителей подразделений, пользова-телей, а также ответственность должностных лиц за выполнение тре-бований безопасности информации);

− Определение порядка взаимодействия с другими организациями (по обмену информацией со сторонними организациями, предоставле-нию информации государственным и муниципальным организациям, следственным и надзорным органам, взаимодействию со средствами массовой информации;

− Определение порядка использования паролей пользователей (генера-ции паролей и ключевой информации, смены паролей плановой и в случае компрометации, прекращения действия паролей);

− Определение порядка регистрации пользователей и назначения им прав доступа (наделения пользователей полномочиями доступа к ин-формационным ресурсам организации, внесения изменений в списки пользователей, исключения из списков сотрудников, выбывших из организации, учета временно выбывших сотрудников и блокирова-ния их полномочий).

11.3.4. Определение правил использования компьютеров и информационных систем

− Для обеспечения безопасности при использовании программного обеспечения (определение порядка введение новых программных

Page 169: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

169

продуктов в эксплуатацию, использования приложений, баз данных, систем электронного документооборота, защиты от вредоносных программ и вирусов, разработки программного обеспечения по заяв-кам подразделений организации, проведения обслуживания про-граммного обеспечения, обеспечения резервного копирования);

− Для обеспечения безопасности при использовании оборудования КИС (определение порядка ввода в эксплуатацию новых технических средств, учета, хранения и обращения со съемными носителями ин-формации и твердыми копиями, проведения регламентного обслужи-вания аппаратных средств, обеспечения бесперебойной работы, а также обеспечения безопасности на серверах ЛВС, рабочих станциях пользователей, при работе с переносными компьютерами, средствах связи и телекоммуникаций) ;

− Для обеспечения безопасности при работе пользователей в сети Ин-тернет (определение порядка сегментирования информационной сис-темы, подключения рабочих мест пользователей к сети Интернет, ра-боты с удаленными пользователями);

− Определение порядка аттестации объектов информатизации; − Определение порядка внутреннего периодического контроля соблю-дения режима безопасности информации;

− Определение порядка проведения аудита безопасности информации с привлечением сторонних организаций;

− Определение порядка и процедуры реагирования на нарушения ре-жима безопасности (разбор инцидентов);

− Определение порядка ликвидации последствий при возникновении нештатных ситуаций и нарушении установленного режима обеспече-ния безопасности информации.

11.4. Разработка Профиля защиты

В настоящее время при проектировании практически любой корпора-тивной информационной системы (КИС), ее обладатель понимает важность и необходимость разработки и реализации соответствующей политики безо-пасности информации для данной системы, т.е. формирования необходимых

Page 170: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

170

для обеспечения безопасности информации корпоративных правил и проце-дур, соответствующих конкретным условиям функционирования КИС.

Этот этап является принципиально важным, так как от правильного формирования корпоративных правил и процедур обеспечения безопасности в определяющей степени зависит уровень всех дальнейших проектных реше-ний и, в конечном итоге − уровень безопасности. Если перечень требований в начале разработки не полные, то система обеспечения безопасности инфор-мации (СОБИ) может не отвечать своему предназначению. Очевидно, что по-строить полную систему требований возможно только в том случае, если проанализированы все информационные риски и нормативная база, регули-рующая вопросы защиты информации.

Одним из основных этапов формирования политики безопасности КИС является разработка Профиля защиты (ПЗ) для данной КИС. ПЗ предназначен для выражения (формулирования) требований информационной безопасности к видам и типам автоматизированных систем или их компонентам. ПЗ опре-деляет независимое от реализации множество требований безопасности ин-формационных технологий для объектов оценки (ОО), которыми являются продукты информационных технологий и/или автоматизированные системы. При этом сам ПЗ не регламентирует то, каким образом данные требования будут реализовываться, обеспечивая, тем самым, независимость в выборе средств защиты.

Разработка ПЗ осуществляется в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасно-сти. Критерии оценки безопасности информационных технологий», который, по решению Госстандарта России, начинает действовать с начала 2004 г. По-скольку государственное регулирование вопросов защиты конфиденциальной информации связано с внедрением нормативной базы (которая сегодня все более ориентируется на международные стандарты, что обусловлено расши-рением участия России в международном информационном обмене) ГОСТ Р ИСО/МЭК 15408-2002 содержит полный аутентичный текст международного стандарта ISO 15408-99. Предполагается, что ввод в действие ГОСТ Р ИСО/МЭК 15408-2002 позволит разработчикам изделий информационных технологий иметь мощный инструмент определения требований к безопасно-сти ИТ и создания систем защиты информации, уменьшить затраты на сер-

Page 171: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

171

тификацию продуктов, а также более обоснованно формулировать и реализо-вывать требования по безопасности информации информационных систем различного уровня и назначения. При этом Россия (как и другие страны, при-соединившиеся к соглашению о взаимном признании сертификатов) сохраня-ет возможность учитывать свои национальные требования при сертификации продуктов и ИТ-систем, прежде всего предназначенных для защиты инфор-мации, составляющей государственную тайну.

Таким образом, профиль защиты является чрезвычайно важным и от-ветственным документом для любого собственника КИС, так как определяет все последующие шаги по разработке, оценке и эксплуатации защищенной КИС в соответствии с лучшей мировой практикой (best practice), зафиксиро-ванной в международном стандарте ISO 15408.

Особую значимость приобретает технология профилирования требова-ний безопасности в масштабных и сложных системах, где технические аспек-ты решения задачи обеспечения информационной безопасности часто стал-киваются с организационными, нормативными, правовыми ограничениями. Подобные ограничения могу выражаться, в том числе и в «недопонимании» той или иной организационной структурой ее назначения и ответственности в управлении данной защищенной корпоративной КИС.

Разработка ПЗ является органической частью процессов проектирова-ния, разработки и сопровождения СОБИ. Он характеризует СОБИ на всех стадиях ее жизненного цикла, задавая гармонизированный набор базовых стандартов, которым должна соответствовать система и ее компоненты.

Профиль защиты включает в себя:

− формулировку необходимости информационной безопасности; − описание среды, в которой находится КИС и порождаемые ею угро-зы, которым нужно противостоять;

− описание предположений о существующем состоянии безопасности (начальные условия);

− описание политики безопасности, которая должна выполняться; − описание целей безопасности; − функциональные требования безопасности и требования доверия к безопасности, которые направлены на решение проблемы ИБ;

Page 172: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

172

− обоснование достаточности функциональных требований и требова-ний доверия к безопасности.

Профиль защиты состоит из следующих разделов:

− «Введение ПЗ», В котором идентифицируется ПЗ и дается его анно-тация;

− «Описание Объекта Оценки (ОО), содержащем информацию об КИС, поясняющую ее назначение и требования безопасности;

− «Среда безопасности ОО», содержащий описание аспектов среды безопасности КИС, которые необходимо учитывать, в том числе: де-тальное описание границы среды безопасности, угроз информацион-ным ресурсам (активам), политики (правил) безопасности.

− «Цели безопасности», содержащий изложение предполагаемой реак-ции на аспекты среды безопасности, которые должны быть реализо-ваны в КИС программно-аппаратными средствами и иными мерами в пределах среды безопасности;

− «Требования безопасности ИТ», содержащий функциональные тре-бования безопасности, которые должны быть реализованы в КИС, требования доверия к безопасности, а также требования безопасно-сти программного, программно-аппаратного и аппаратного обеспе-чения ИТ-среды КИС;

− «Обоснование», в котором демонстрируется, что ПЗ определяет пол-ную и взаимосвязанную совокупность требований безопасности и учитывает все идентифицированные атаки.

11.4.1. Раздел «Описание Объекта Оценки»

В данном разделе описываются: − Корпоративная информационная система; − Основные функциональные возможности КИС; − Границы КИС − это описание того, что включает и что не включает в себя КИС. Границы КИС определяются, как в части аппаратных и программных компонентов (физические границы), так и в части функциональных характеристик безопасности КИС.

Page 173: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

173

− Среда функционирования КИС − это описание того, где функциони-рует КИС, включая важные предположения, ограничения, наклады-ваемые процессами деятельности, и другие ключевые пара метры, важные с точки зрения безопасности.

11.4.2. Раздел «Среда безопасности ОО»

Цель раздела − определение аспектов безопасности среды КИС, поэто-

му в данном разделе предметом рассмотрения являются следующие аспекты: − предположения относительно среды безопасности КИС; − информационные ресурсы (активы), требующие защиты; − идентифицированные источники угроз, уязвимости и сами угрозы ИБ;

− политика (правила) безопасности, которая действует в КИС или в КИС вышестоящей материнской организации.

Согласно п. Б.2.4 части 1 ГОСТ ИСО/МЭК 15408, в ПЗ необходимо включать описание всех угроз активам, подлежащим защите. Важным этапом обеспечения безопасности КИС является анализ рисков, так как если он не выполнен должным образом, СОБИ будет не в состоянии обеспечить адек-ватную защиту, в результате чего информационные ресурсы могут остаться подверженными риску. Угрозы характеризуются следующими аспектами: ис-точник угрозы, предполагаемый метод реализации, уязвимости, которые мо-гут быть использованы для реализации угрозы.

Под политикой безопасности понимается совокупность правил, проце-дур, практических приемов или руководящих принципов в области безопас-ности. При необходимости политика безопасности может реализовываться либо КИС, либо средой функционирования КИС, либо некоторой их комби-нацией.

11.4.3. Раздел «Цели безопасности»

Данный раздел представляет собой краткую формулировку предпола-гаемой реакции на проблему безопасности. При этом цели безопасности яв-ляются промежуточным звеном, помогающим отследить взаимосвязь между

Page 174: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

174

аспектами среды безопасности КИС и соответствующими требованиями безопасности.

Деление целей безопасности на два типа (для КИС и среды функцио-нирования КИС) позволяет изложить, решение каких аспектов проблемы безопасности возлагается на СОБИ КИС Разделение ответственности за ре-шение отдельных аспектов проблемы безопасности между СОБИ КИС и сре-дой функционирования КИС позволяет в некоторой степени снизить риск компрометации информационных ресурсов, требующих защиты. Более того, такое разделение ответственности при формулировании целей безопасности позволяет определить границы оценки безопасности КИС, что влияет как на выбор необходимых функциональных требований к СОБИ КИС, так и на оп-ределение уровня доверия к обеспечению безопасности КИС. С точки зрения парирования идентифицированным угрозам, можно выделить три типа целей безопасности для КИС:

− предупредительного характера, направленные либо на предотвраще-ние реализации угроз, либо на перекрытие возможных путей реали-зации данных угроз;

− обнаружения, определяющие способы обнаружения и постоянного мониторинга событий, оказывающих влияние на безопасное функ-ционирование КИС;

− реагирования, определяющие необходимость каких-либо действий КИС в ответ на потенциальные нарушения безопасности или другие нежелательные события, для сохранения или возврата КИС в безо-пасное состояние и/или ограничения размера причиненного ущерба.

Цели безопасности для среды функционирования формулируются па-раллельно с целями безопасности для КИС. Процесс определения целей безопасности в целом является важным этапом в разделении ответственности за обеспечение безопасности. При этом цели безопасности для КИС не долж-ны требовать чрезмерно больших затрат на оценку их выполнения, а цели безопасности для среды функционирования КИС должны быть такими, чтобы соответствующие им требования к организационным мерам были практиче-ски реализуемы и не накладывались чрезмерные ограничения на действия пользователей КИС.

Page 175: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

175

11.4.4. Раздел «Требования безопасности ИТ»

Определив цели безопасности, необходимо уяснить, как эти цели безо-пасности будут достигаться. Для этого осуществляется спецификация функ-циональных требований безопасности (ФТБ) в разделе «Требования безопас-ности ИТ». В этом разделе, по возможности на основе каталога функцио-нальных компонентов, определенных в части 2 ГОСТ ИСО/МЭК 15408, и ка-талога компонентов доверия к безопасности, определенных в части 3 ГОСТ ИСО/МЭК 15408, формулируются требования, которые должна реализовы-вать СОБИ. Использование каталогов требований, определенных в ГОСТ ИСО/МЭК 15408, позволяет достичь определенного уровня стандартизации и значительно облегчает процедуру аттестации ПЗ и его регистрации в Госу-дарственном реестре профилей. При этом, функциональные требования де-лятся на:

− основные − непосредственно удовлетворяющие конкретные цели безопасности;

− поддерживающие − не предназначенные для непосредственного удовлетворения целей безопасности, но способствующие выполне-нию основных функциональных требований и, тем самым, косвен-ным образом способствующие удовлетворению целей безопасности.

При определении требований к уровню доверия СОБИ, учитывается, что чем выше ценность информационных ресурсов, подлежащих защите, и чем боль-ше риск их компрометации, тем выше требуется уровень доверия для функ-ций безопасности, используемых для защиты. Это, в свою очередь, определя-ет требуемый уровень доверия к безопасности программных и программно-аппаратных продуктов, которые предполагается использовать в КИС. При этом, такие категории как «стоимость» и «затраты времени», ограничивают уровень доверия к безопасности.

11.4.4.5. Раздел «Обоснование»

Данный раздел предназначен для демонстрации того, что набор мер парирования угрозам, изложенный в ПЗ, обеспечивает требуемую эффектив-ность в пределах среды безопасности, а требования безопасности удовлетво-

Page 176: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

176

ряют определенным целям безопасности, и учитывают все аспекты среды безопасности КИС.

В общем случае, процесс разработки ПЗ носит итеративный характер. Например, формирование требований безопасности может способствовать корректировке целей безопасности или даже потребностей в безопасности. В целом, может потребоваться целый ряд итераций для наиболее полного учета взаимосвязей между угрозами, политикой (правилами) безопасности, дейст-вующими в организации, целями и требованиями безопасности, а также функциями безопасности, в частности, при формировании «Обоснования» ПЗ. Процесс разработки ПЗ может потребовать уточнений, отражающих из-менения условий применения, например:

− идентификацию новых угроз; − изменение политики безопасности; − введения стоимостных и временных ограничений; − изменения в разграничении ответственности по безопасности между КИС и средой ее функционирования;

− изменения в технологии и затратах на разработку КИС. Контрольные вопросы

1. Что такое политика информационной безопасности? 2. Что формулирует Концепция ИБ? 3. Что выражает Регламент обеспечения безопасности информации? 4. Что выражает Профиль защиты информации? 5. Какие разделы содержит Профиль защиты информации? 6. Что является целями каждого раздела Профиля защиты информации? 7. На основании чего разрабатывается Регламент обеспечения безопас-ности информации и Профиль защиты?

Page 177: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

177

ГЛАВА 12. СИСТЕМА ФИЗИЧЕСКОЙ ЗАЩИТЫ 12.1. Система физической защиты − типовые задачи и способы ее реализации. Основные характеристики системы физической защиты

Система физической защиты (СФЗ) – совокупность людей, процедур и оборудования защищающих имущество (объекты) от хищений, диверсий и иных неправомерных действий.

Конечная цель СФЗ – предотвращение успешного выполнения квали-фицированным нарушителем открытых либо тайных злонамеренных акций.

Типовые задачи СФЗ: 1. предотвращение диверсий, направленных на вывод из строя оборудо-вания;

2. предотвращение хищений материальных средств, имущества либо информации;

3. защита сотрудников объекта. Существует два способа организации СФЗ:

− сдерживание; − обнаружение, задержка, реагирование (ОЗР) – триединая задача эф-фективной СФЗ.

12.1.1. Сдерживание

Сдерживание – реализация мер, воспринимаемых потенциальным на-рушителем как труднопреодолимые, устрашающие (предупреждающие) и превращающие объект в непривлекательную цель.

Результат сдерживания – нарушитель прекращает нападение, лучше если не предпринимает вовсе.

Пример: 1. Охрана на показ (форма). 2. Достаточное освещение. 3. Предупреждающие знаки. 4. Решетки на окнах. 5. Бетонный забор, колючая проволока.

Page 178: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

178

6. Демонстрация наличия сигнализации, систем видеонаблюдения. 7. Опечатывание. Сдерживание бессильно, если нарушитель решается на нападение, не-

взирая на препятствия. Полагаться на сдерживание как безальтернативную защиту крайне рискованно.

Качество защиты по способу сдерживания трудно измерить и оценить. Ведь если не было нападений, это не означает, что система физической

защиты способом сдерживания эффективна. 12.1.2. Обнаружение

Обнаружение – выявление скрытой или открытой акции нарушителя по проникновению в пространство объекта.

Показатели эффективности обнаружения: 1. вероятность выявления акции 2. время оценивания акции 3. время передачи сообщения об акции 4. частота ложных тревог В обнаружении особо выделяются точки санкционированного доступа,

иначе обнаружение при контроле входа и выхода. То есть разрешение прохо-да лиц, которым это разрешено, проноса материальных ценностей и инфор-мации.

Показателями эффективности контроля на входе являются: − пропускная способность − количество персонала в единицу времени имеющего право прохода;

− частота ошибочных проходов – частота, с которой разрешается про-ход по подложным документам либо неверно опознанным;

− частота ложных отказов – частота отказов в доступе лицам, которым проход разрешен.

Обнаружение заканчивается только при условии проведения оценки вторжения.

Целями оценки являются: 1. Тревога истинная либо ложная 2. Причины тревоги − четыре ответа на вопросы:

Page 179: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

179

− Что? Кто? Где? Какое количество?

12.1.3. Задержка Задержка – замедление продвижения нарушителя к цели. Путями (спо-

собами) задержки являются: 1. Физические барьеры, препятствия; 2. Замки; 3. Персонал охраны (постоянной готовности, ждущий режим) Показатель эффективности задержки – общее время преодоления

каждого элемента задержки после обнаружения. Задержка до обнаружения при определении эффективности не учиты-

вается. Это является сдерживанием. Причина состоит, в том, что время поте-ряно для реакции на действия нарушителя.

12.1.4. Реагирование

Реагирование – действия сил защиты по воспрепятствованию успеху

нарушителя, прерывание действий нарушителя. Для успешного прерывания необходим численный перевес в точке ос-

тановки нарушителя, время на полное развертывание и точная информация о нарушителе.

Показатели эффективности реагирования: 1. Время между получением информации об обнаружении и прерывани-ем действий нарушителя;

2. Вероятность своевременного развертывания сил реагирования. В эффективной СФЗ:

− Обнаружение происходит на МАКСИМАЛЬНОМ удалении от цели. − Обнаружение завершается ПОСЛЕ оценки. − Связь между Обнаружением и Реагированием МАКСИМАЛЬНО ус-тойчивая.

− Задержка обеспечивается на МИНИМАЛЬНОМ удалении от цели.

Page 180: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

180

Задачи Обнаружения и Задержки решаются, как правило, инженерно-техническими средствами и (или) силами охраны. В настоящее время ведутся разработки и по средствам автоматического реагирования.

Характеристики СФЗ:

1. Надежность (эшелонирование, уровни защиты); 2. Минимизация последствий отказов (отказоустойчивость); 3. Сбалансированность.

12.1.5. Эшелонирование

Эшелонирование – для достижения цели нападения нарушитель обязан

последовательно пройти (преодолеть) НЕСКОЛЬКО инженерно-технических средств охраны. Время преодоления, способы преодоления рекомендуется делать различными. Главное:

1. повышается неопределенность ожидания нарушителя относительно свойств системы;

2. требуется более тщательная подготовка к нападению; 3. создаются дополнительные этапы, где нарушитель может потерпеть неудачу либо отказаться от замыслов.

12.1.6. Минимизация последствий отказов

Безотказную систему создать сложно. Зависит от окружающей среды и действий нарушителя.

Восстановление (устранение) важно, но главное иметь планы действий в чрезвычайных обстоятельствах, обеспечивающих работу СФЗ. Желательно иметь автоматический ввод резерва (резервное электроснабжение, привлече-ние местных сил правопорядка и т.д.).

Пример: В аэропорту тревога → местные силы реагирования привлече-ны к отражению угрозы → тревожной кнопкой вызывается милиция.

Page 181: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

181

12.1.7. Сбалансированная (равнопрочная) защита

Независимо от образа достижения нарушителем цели он обязательно должен преодолеть с одинаковой трудностью любой элемент защиты одного уровня.

Таким образом, время преодоления уровня защиты и вероятность обна-ружения в нем должны быть одинаковы и независимы от пути вторжения на-рушителя.

Практически полный баланс защиты не достижим. Пример: Стены и перекрытия по строительным нормам могут быть

очень прочными. При этом окна и двери по устойчивости могут быть им не равны.

Пример: Нет смысла ставить бронированную дверь (время преодоления минуты при взрыве) в легкую гипсокартонную перегородку (время преодоле-ния секунды кувалдой).

С другой стороны не следует отказываться от средств защиты от одного вида угроз, если он вместе с тем обеспечивает защиту от другого вида угроз.

Цель − Адекватность защиты от всех угроз и всех способов проникно-вения.

12.1.8. Количественный и качественный анализ системы физической защиты

Цель анализа СФЗ состоит в установлении эффективности защиты. Количественный анализ СФЗ применяется в случаях, когда потеря не

допустима даже при малой вероятности нападения: АЭС, военные объекты, тюрьмы, музеи, объекты энергетики, связи.

Качественный анализ СФЗ применяется для объектов, требующих низ-кого уровня защиты.

Анализ выполняется для: − определения состояния СФЗ; − подготовки к модернизации с применением новых разработок; − приспособление СФЗ к новым производственным процессам, к появ-лению новых ценных объектов;

Page 182: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

182

− повышения уровня защиты при росте угроз.

12.1.9. Путь нарушителя

Путь нарушителя – упорядоченная последовательность действий про-тив объекта нападения, которая завершается диверсией, хищением либо тер-рористическим актом.

Примеры действий нарушителя приведены в табл. 10.

Таблица 10

Пример действий нарушителя

Путь Элемент задержки Элемент обнаружения

Преодолеть забор Материал забора Датчик на заборе Пройти наружную дверь Прочность двери Датчик на двери Преодолеть стену Прочность стены Шум при проломе Пройти внутреннюю дверь Прочность двери Датчик на двери Скопировать файл Время копирования Вход в КИС

Рабочие характеристики элементов Обнаружения и Задержки исполь-

зуются для определения эффективности системы. Пути нарушителя к одной цели могут быть различны (рис.14).

Рис. 14 Возможные пути нарушителя

Смешанная

МАХ быстрое преодоление барьеров, не считаясь с обнару-жением

опасная !

Открытая (лобовая) атака Скрытое нападение

Нарушитель МАХ снижает вероятность обнаружения

Нарушитель выигрывает, если охрана не успеет среагировать

Нарушитель выигрывает, если не обнаружен

Page 183: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

183

12.2. Силы реагирования. Общие положения

На охрану возлагаются следующие задачи: − защита объектов от противоправных посягательств; − обеспечение на охраняемых объектах пропускного и внутриобъекто-вого режимов;

− предупреждение и пресечение преступлений и административных правонарушений на охраняемых объектах в пределах своей компе-тенции;

− охрана грузов, ценностей, документов и иного имущества при их пе-ревозке;

− организация пожарно-профилактических работ; − служебное собаководство.

12.2.1. Комплектование охраны

Организационная структура и численность подразделений охраны, осуществляющих защиту объектов, определяются в зависимости от особен-ностей охраняемого объекта, степени оборудования их инженерно-техническими средствами защиты, а также иных условий, связанных с обес-печением надежной защиты объектов.

Нормы численности работников охраны, несущих службу на постах, определяются из расчета:

− на суточный (24-часовой) пост − 6,5 (7,2 - для Крайнего Севера) шт.ед.

Охрана комплектуется из числа граждан Российской Федерации, дос-тигших 18 лет и годных по состоянию здоровья и деловым качествам к вы-полнению возложенных задач.

Работники охраны обязаны ежегодно проходить медицинские осмотры, а также периодические проверки на годность к действиям в условиях, связан-ных с применением физической силы, специальных средств и огнестрельного оружия.

Гражданин не может быть принят на работу в охрану в случаях:

Page 184: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

184

− признания его недееспособным или ограниченно дееспособным ре-шением суда, вступившим в законную силу;

− наличия у него неснятой или непогашенной судимости; − отсутствия регистрации по месту жительства; − наличия подтвержденного заключением медицинской организации заболевания, препятствующего исполнению должностных обязанно-стей;

− лишения его права занимать должности на государственной службе, в органах местного самоуправления либо заниматься охранной дея-тельностью приговором суда, вступившим в законную силу.

12.2.2. Взаимодействие охраны и руководителей объектов

Руководители охраняемых объектов: − строят свои отношения с подразделениями охраны, осуществляющи-ми защиту объектов в соответствии с заключенными договорами;

− создают совместные комиссии для определения оптимального коли-чества постов и режима охраны объектов;

− совместно с руководством охраны разрабатывают и согласовывают в соответствии с актом совместной комиссии режим охраны и необхо-димую деятельность подразделения охраны;

− уведомляют руководство охраны о структурных и территориальных изменениях в организации и на занимаемых ею объектах для согла-сования режима охраны объектов;

− своевременно и в полном объеме производят оплату за оказанные ус-луги.

Руководители охраняемых объектов могут: − по согласованию с руководством охраны временно изменять дисло-кацию постов охраны, при этом изменение дислокации постов на срок более трех месяцев оформляется актом совместной комиссии;

− по согласованию с руководством охраны производить усиление ох-раны объектов в праздничные дни, при стихийных бедствиях, в слу-чаях ухудшения оперативной обстановки в регионе путем привлече-

Page 185: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

185

ния на службу свободных от дежурства смен с соблюдением трудо-вого законодательства;

− контролировать деятельность подразделения охраны, осуществляю-щего защиту объектов, в пределах своих полномочий;

− поощрять работников охраны; − ходатайствовать перед руководством охраны о привлечении работ-ников к дисциплинарной ответственности;

− требовать возмещения вреда, причиненного в результате неправо-мерных действий (бездействия) работников охраны, в порядке, уста-новленном законодательством Российской Федерации.

12.2.3. Обязанности и права работников ведомственной охраны

Работник ведомственной охраны обязан: − защищать охраняемые объекты от противоправных посягательств; − принимать меры по предупреждению нарушений пропускного и внутриобъектового режимов;

− пресекать преступления и административные правонарушения на ох-раняемых объектах в пределах своей компетенции;

− осуществлять поиск и задержание лиц, незаконно проникших на ох-раняемые объекты;

− участвовать в установленном порядке в осуществлении контроля за соблюдением противопожарного режима, а также в ликвидации по-следствий чрезвычайных ситуаций на охраняемых объектах;

− участвовать в проведении мероприятий по обеспечению сохранности сведений, составляющих государственную и иную охраняемую зако-ном тайну;

− оказывать в пределах своей компетенции содействие правоохрани-тельным органам в решении возложенных на них задач;

− исполнять правомерные приказы и распоряжения прямых и непо-средственных начальников по работе;

− соблюдать дисциплину, добросовестно относиться к служебному долгу, четко выполнять должностные обязанности;

Page 186: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

186

− в целях успешного выполнения поставленной задачи проявлять ра-зумную инициативу, особенно когда полученный приказ или распо-ряжение не соответствует резко изменившейся обстановке, а условия таковы, что своевременно получить новый приказ или распоряжение нет возможности;

− быть вежливым, всегда по форме, чисто и аккуратно одетым; − постоянно овладевать профессиональными знаниями, совершенство-вать свою подготовку;

− знать и содержать в постоянной готовности к применению вверенные ему специальные средства, оружие и специальную технику, беречь снаряжение и другое имущество;

− ежегодно проходить медицинские осмотры. Работники ведомственной охраны имеют право:

− требовать от работников, должностных лиц охраняемых объектов и других граждан соблюдения пропускного и внутриобъектового ре-жимов;

− проверять на охраняемых объектах у лиц документы, удостоверяю-щие их личность, а также документы, дающие право на вход (выход) лиц, въезд (выезд) транспортных средств, внос (вынос), ввоз (вывоз) имущества на охраняемые объекты и с охраняемых объектов;

− производить досмотр транспортных средств при въезде (выезде) на охраняемые объекты и с охраняемых объектов;

− проверять условия хранения имущества на охраняемых объектах, со-стояние инженерно-технических средств охраны; при выявлении на-рушений, создающих на охраняемых объектах угрозу возникновения пожаров, безопасности людей, а также условий, способствующих хищениям имущества, принимать меры по пресечению указанных нарушений и ликвидации указанных условий;

− производить административное задержание и доставление в служеб-ное помещение ведомственной охраны или орган внутренних дел лиц, совершивших преступления или административные правонару-шения на охраняемых объектах, а также производить личный дос-мотр, досмотр вещей, изъятие вещей и документов, являющихся ору-дием или непосредственным объектом правонарушения. Обеспечи-

Page 187: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

187

вать охрану места происшествия и сохранность указанных вещей и документов;

− применять физическую силу, специальные средства и огнестрельное оружие в соответствии с законом

− беспрепятственно входить в помещения (кроме режимных) охраняе-мых объектов и осматривать их при преследовании лиц, подозревае-мых в совершении преступлений или административных правонару-шений;

− использовать транспортные средства собственников охраняемых объектов для преследования лиц, совершивших преступления или административные правонарушения на охраняемых объектах, и дос-тавления их в орган внутренних дел.

12.2.4. Организация караульной службы

Несение караульной службы является выполнением боевой задачи и требует от работников строгого соблюдения требований закона, высокой бдительности, непреклонной решимости и инициативы при исполнении слу-жебных обязанностей.

Неправомерные действия (бездействие) работников охраны влекут ус-тановленную законом ответственность.

Караул − вооруженное подразделение, назначенное для выполнения боевой задачи по охране и обороне объектов, их зданий, строений, сооруже-ний, прилегающих к ним территорий и акваторий, транспортных средств, грузов, в том числе при их транспортировке, денежных средств и иного иму-щества, а также для обеспечения установленного на объектах пропускного и внутриобъектового режима.

Караулы могут быть постоянными или временными. Караулы бывают внутренние, подвижные, смешанные, сопровождения. Внутренний караул назначается для охраны и обороны учреждений,

зданий, сооружений, а также для обеспечения установленного в учреждениях пропускного и внутриобъектового режима.

Подвижный караул назначается для охраны и обороны объектов боль-шой протяженности (трубо-, нефтепроводы, линии электропередач и т.п.).

Page 188: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

188

Смешанный караул назначается для охраны и обороны учреждений, зданий, сооружений и объектов большой протяженности, когда выделять по-сты или патрули в отдельный караул нецелесообразно.

Караул сопровождения назначается для охраны и обороны транспорт-ных средств, грузов, в том числе при их транспортировке.

Постоянные караулы предусматриваются расписанием караулов, вре-менные караулы в расписание караулов не включаются; они назначаются для охраны и обороны имущества охраняемых объектов при погрузке (выгрузке) или временном складировании, при сопровождении грузов, перевозимых раз-личными видами транспорта.

В состав караула назначаются начальник караула, караульные по числу постов и смен (патрулей и патрульных групп), а при необходимости − по-мощник начальника караула, помощник начальника караула по ТСО или сме-на операторов (2 − 3 человека, один из которых может быть назначен помощ-ником начальника караула по ТСО), помощник начальника караула по служ-бе караульных собак и водители транспортных средств, а при необходимости, в состав караула может включаться резерв караула для усиления постов и патрулей.

Для непосредственной охраны и обороны объектов, обеспечения уста-новленного пропускного и внутриобъектового режима из состава караула вы-ставляются постовые (патрульные).

Постовой выполняет задачу по охране и обороне порученного ему по-ста.

Пост − все порученное для охраны и обороны постовому, а также ме-сто или участок местности, на котором он выполняет свои обязанности. К по-стам относятся и охраняемые караулом с помощью ИТСО объекты и участки местности, где эти средства установлены.

Посты подразделяются: − по месту расположения − внутренние и наружные; − по характеру несения службы − подвижные и стационарные; − по времени действия − постоянные и временные. Посты могут быть:

− суточные (24-часовые); − двухсменные (16-часовые);

Page 189: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

189

− полусуточные (12-часовые); − односменные (8-часовые). Охрану объектов постовые осуществляют способом патрулирования

между внешним и внутренним ограждениями вокруг объекта или вдоль ог-раждения с внутренней стороны, если объект имеет одно ограждение, а также наблюдением с вышек.

Постовые перемещаются по маршрутам движения в пешем порядке со скоростью, обеспечивающей надежную охрану объекта, делая короткие оста-новки для осмотра местности и ограждений, а также для доклада по средст-вам связи начальнику караула о несении службы.

Патруль (подвижной наряд) состоит из двух и более караульных и вы-полняет возложенные на него обязанности на маршруте патрулирования.

Патруль может нести службу на автомобиле, мотоцикле, катере, вело-сипеде. Применяются пешие патрули и патрули со служебными собаками.

Патрулю для несения службы устанавливается маршрут патрулирова-ния, границы которого определяются на месте в зависимости от ограждения объекта и условий местности.

Протяженность маршрута патруля, как правило, составляет: − для патруля на автомобиле 6 − 8 км; − для патруля на мотоцикле (велосипеде) 3 − 5 км; − для пеших патрулей днем − до 1,5 км, ночью − до 1 км, − для объектов, оборудованных ИТСО, днем − до 2 км, ночью − до1,5 км.

Для усиленной охраны объектов большой протяженности в ненастную погоду (сильный туман, дождь, снегопад) и в связи с напряженной оператив-ной обстановкой могут назначаться патрульные группы (подвижный наряд в составе двух и более патрулей, объединенных для несения службы под еди-ным руководством, далее − ПГ).

Основу ПГ составляет патруль на автомобиле, оборудованном радио-станцией и иными техническими средствами. В состав ПГ входят караульные с носимыми радиостанциями для осуществления пешего патрулирования на установленном участке.

Page 190: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

190

Патрульные автомобили, мотоциклы, катера должны быть оборудованы средствами связи и специальной техникой в соответствии с табелем поло-женности.

Для усиления внешних и внутренних постов, в случае несанкциониро-ванного срабатывания ТСО, для задержания лиц, незаконно проникших на охраняемый объект, назначается наряд караульных (далее − резерв), который при вызове караула "в ружье" под командой начальника караула или помощ-ника начальника караула прибывает к месту происшествия и действует в за-висимости от обстановки.

Состав резерва и порядок его использования определяется в каждом отдельном случае.

Время непрерывного нахождения нарядов на постах определяется с учетом климатических и погодных условий и не должно превышать:

− на внутренних постах − 6 часов; − на наружных постах − 4 часов. Общая продолжительность пребывания нарядов на постах должна

быть: − при суточном графике караула − не менее 18 и не более 20 часов; − при полусуточном графике − не менее 8 и не более 10 часов. Продолжительность непрерывного несения службы патрулями при

температуре воздуха -20 град. С и ниже (в случае отсутствия утепленного ук-рытия), а также при температуре +35 град. С и выше не должна превышать 2 часов.

Составу караула предоставляется время для приема пищи продолжи-тельностью:

− при 24-часовом графике − 2 часа; − при 12-часовом графике − 1,5 часа. Во время, отведенное для приема пищи, караульный, с разрешения на-

чальника караула, может отлучиться из караульного помещения без оружия. Личный состав караула должен быть в караульной форме одежды, воо-

ружен исправным и приведенным к нормальному бою оружием и специаль-ными средствами.

Постовые (стрелки) на внешних и внутренних постах вооружаются в за-висимости от характера выполняемой задачи.

Page 191: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

191

Постовые (контролеры) на контрольно-пропускных постах вооружают-ся пистолетами (револьверами), специальными средствами или только специ-альными средствами.

Обеспечение огнестрельным оружием работников подразделения ве-домственной охраны производится согласно нормативным документам.

Боевыми патронами караул обеспечивается из расчета: − на каждый автомат, пистолет-пулемет, пистолет − по 2 снаряженных магазина;

− на каждый карабин, винтовку − по 2 снаряженных магазина (обой-мы);

− на каждое длинноствольное ружье − по 10 (14) патронов в патронта-ше.

Расчет боеприпасов на каждый вид оружия, а также нормы положенно-сти и усиления караулов на особо важных объектах и на случаи чрезвычай-ных ситуаций проводится в установленном порядке.

Вскрытие зданий, помещений, хранилищ, допуск к местам стоянки тех-ники, находящейся под охраной караула, разрешается на основании постоян-ного или разового допуска, подписанного руководителем объекта и заверен-ного печатью.

В допуске указываются: его номер и номер караула, к начальнику кото-рого он выдан; наименование охраняемого объекта, подлежащего вскрытию (закрытию); дата и время вскрытия (закрытия); должность, фамилия, имя и отчество лица, прибывшего для вскрытия (закрытия).

Список лиц, которые имеют право вскрывать те или иные помещения, хранилища или могут быть допущены к приему от караула техники, находя-щейся на стоянках, объявляется руководителем объекта.

Образцы допусков с подлинными подписями, список должностных лиц, имеющих право вскрывать те или иные помещения, хранилища или быть до-пущенными к ним, а также образцы слепков с печатей (оттисков пломб), подписанные начальником охраны объекта, должны находиться в караульном помещении.

Дежурство резервных групп заключается в непрерывном контроле опе-ратора за аппаратурой приема сигналов ТСО, периодической проверке ре-

Page 192: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

192

зервными группами постов и постоянной их готовности к действиям в случае несанкционированного срабатывания ТСО.

Проверка постов осуществляется по графику резервной группой, в со-став которой входит начальник караула или его помощник, 2 − 3 караульных, а при использовании охраны объектов караульных собак − и помощник на-чальника караула по службе караульных собак (вожатый). При охране объек-тов большой протяженности проверка постов осуществляется патрулем (пат-рульной группой), в состав которой при необходимости включается кинолог с собакой.

Смешанный способ охраны объектов заключается в сочетании способа дежурства резервных групп с одновременным выставлением постовых на от-дельные участки периметра или на посты. При этом контроль за аппаратурой приема сигналов ТСО может осуществлять начальник караула или его по-мощник.

Охрана объектов с использованием караульных собак осуществляется для усиления охраны объектов большой протяженности (ЛЭП, трубопроводы и т.д.), расположенных вне населенных пунктов, а также ночью и при плохой видимости (дождь, туман и т.д.).

Продолжительность пребывания собаки на посту не должна превышать 12 часов в сутки, а при температуре -20 град. С и ниже сокращается до 6 ча-сов. Для патрульных собак при температуре свыше +30 град. С и ниже -20 град. С продолжительность работы собак на улице не должна превышать 4 часов. Об этом начальник караула делает запись в журнале наряда карауль-ных собак и в постовой ведомости.

Освобождение собак от несения службы по болезни при наличии пись-менного заключения ветеринарного врача разрешается начальником охраны объекта, а при отсутствии заключения − уполномоченным лицом.

Для караульной собаки специально оборудуется участок местности, на который она выводится для усиления охраны объекта (далее − пост карауль-ной собаки).

Посты караульных собак устанавливаются на наиболее опасных под-ступах к объекту впереди внешнего ограждения (постов) на удалении до 80 м или между внешним ограждением и первым рубежом, оборудованным ИТСО, с учетом возможности обстрела местности впереди собаки.

Page 193: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

193

Посты глухой привязи или свободного окарауливания могут устанавли-ваться у отдельных особо важных объектов (зданий, сооружений), а также на скрытых подступах к охраняемым объектам.

Проверка караулов Начальник караула должен непрерывно руководить караульной служ-

бой и осуществлять постоянный контроль за правильным и точным выполне-нием обязанностей составом караула. Лично проверять практическое несение службы постовыми (патрульными) не менее двух раз днем и двух раз ночью с последующей записью в постовой ведомости.

Сотрудники МВД России, прибывшие для контроля за деятельностью ведомственной охраны в пределах своей компетенции, предъявляют началь-нику караула служебное удостоверение и предписание на право проверки.

Должностные лица прокуратуры, уполномоченные осуществлять над-зор за исполнением работниками ведомственной охраны федеральных кон-ституционных законов и федеральных законов, предъявляют начальнику ка-раула служебное удостоверение и исполняют возложенные на них обязанно-сти в сопровождении должностного лица ведомственной охраны.

Начальник караула сопровождает всех лиц, проверяющих караул. Проверяющие несение службы постовыми (за исключением лиц, кото-

рым постовые подчинены) замечаний им не делают. О всех замеченных не-достатках они дают указания сопровождающим их лицам, результаты про-верки и свои указания проверяющие записывают в постовую ведомость.

Запрещается проверять несение службы постовыми (патрульными) путем скрытного приближения к посту, путем попыток отобрать у посто-вого (патрульного) оружие и другими способами, которые могут привести к несчастным случаям.

Служба контролеров на КПП проверяется, как правило, путем скрытых проверок. Результаты проверок контролеров на КПП учитываются в особом журнале и используются при проведении инструктажей работников подраз-делений охраны.

Page 194: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

194

12.2.5. Права и обязанности должностных лиц караула 12.2.5.1. Постовой (стрелок)

Постовой обязан: − бдительно охранять пост; − не отвлекаться, не выпускать из рук и никому не передавать оружие и специальные средства, включая лиц, которым он подчинен;

− продвигаясь по указанному маршруту или находясь в указанном в табеле постам месте, внимательно осматривать подступы к посту, ог-раждение и докладывать по средствам связи о ходе несения службы в установленные табелем поста сроки;

− не оставлять поста, пока не будет сменен или снят; − иметь на посту заряженное оружие; − никого не допускать к посту ближе расстояния, указанного в табеле постам и обозначенного на местности указателями запретной грани-цы, кроме начальника караула и помощника начальника караула, а также лиц, которых они сопровождают;

− знать маршруты и график движения транспортных средств караула, а также их опознавательные знаки и сигналы;

− уметь применять находящиеся на посту средства пожаротушения; − вызывать начальника караула при обнаружении неисправности в ог-раждении объекта (на посту) и нарушениях порядка вблизи своего поста или на соседнем посту;

− услышав лай караульной собаки или при срабатывании ТСО, немед-ленно сообщать об этом в караульное помещение.

Постового имеют право сменить или снять с поста только начальник караула и помощник начальника караула.В случае гибели начальника караула и его помощника или физической невозможности для них выполнять свои обязанности снятие или смена постового производится оперативным дежур-ным в присутствии начальника охраны объекта.

Заступая на пост, караульный должен в присутствии сменяемого посто-вого осмотреть и проверить наличие и исправность всего, что надлежит при-нять под охрану согласно табелю поста.

Page 195: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

195

Постовой на посту должен иметь оружие и специальные средства заря-женными и всегда готовыми к действию.

В случае пожара или ликвидации последствий стихийного бедствия по-стовому разрешается иметь оружие в положении "за спину".

Постовому запрещается, каким бы то ни было образом отвлекаться от исполнения своих обязанностей, выпускать из рук оружие, принимать от кого бы то ни было и передавать кому бы, то ни было какие-либо предметы, досы-лать без необходимости патрон в патронник.

Постовой обязан применять физическую силу, специальные средства и оружие в строгом соответствии с законодательством Российской Федерации.

На внешних постах всех лиц, приближающихся к посту или запретной границе, кроме начальника караула, помощника начальника караула и лиц, сопровождаемых ими, постовой останавливает окриком "Стой, назад" или "Стой, обойти вправо (влево)".

При невыполнении приближающимся к посту или запретной границе этого требования постовой предупреждает окриком "Стой, стрелять буду" и немедленно вызывает начальника караула или его помощника. Если наруши-тель продолжает приближаться к посту или к запретной границе, постовой досылает патрон в патронник и производит предупредительный выстрел вверх. При невыполнении нарушителем и этого требования и попытке его проникнуть на пост (пересечь запретную границу) постовой принимает меры для недопущения на запретную территорию.

Когда на окрик постового последует ответ: "Идет начальник караула (помощник начальника караула)", постовой приказывает: "Начальник караула (помощник начальника караула) − ко мне, остальные − на месте"; если необ-ходимо, постовой требует, чтобы приближающийся к нему осветил свое ли-цо. Убедившись, что назвавшийся действительно является начальником ка-раула (помощником начальника караула), постовой допускает к себе всех прибывших лиц.

Если же назвавшийся начальником караула (помощником начальника караула) окажется неизвестным или находящиеся с ним лица не выполнят требования постового оставаться на месте, постовой предупреждает наруши-телей окриком "Стой, стрелять буду". При невыполнении нарушителями это-

Page 196: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

196

го требования постовой применяет оружие согласно действующему законо-дательству Российской Федерации.

Во всех случаях, когда неизвестное лицо (лица) проникло в запретную зону, постовой дает сигнал в караульное помещение и задерживает наруши-теля.В случае, когда при задержании нарушителя постовой не мог доложить или дать сигнал в караульное помещение, он обязан доложить об этом после задержания нарушителя.

Если же, несмотря на принятые меры к задержанию, нарушитель скрылся, постовой, усилив наблюдение за постом и прилегающей местно-стью, по прибытии начальника караула или его помощника докладывает ему о случившемся, сообщает приметы нарушителя, направление его движения и действует по указанию начальника караула или его помощника.

При обнаружении нарушителей, пытающихся проникнуть на охраняе-мый объект через участок соседнего поста или на неохраняемый участок, по-стовой немедленно докладывает об этом начальнику караула и, не ослабляя наблюдения, оказывает помощь соседнему постовому в задержании наруши-теля.

В случае возникновения пожара на посту постовой немедленно сооб-щает об этом в караульное помещение.

В случае внезапного заболевания (ранения) постовой вызывает началь-ника караула или его помощника.

В крайних, не терпящих отлагательства, случаях или при неисправно-сти средств связи постовой может вызвать на пост начальника караула или его помощника выстрелом вверх.

12.2.5.2. Патрульный

Патрульный несет службу путем обхода объекта по маршруту, указан-

ному в схеме движения патрульных. О ходе несения службы патрульный докладывает в караульное помещение по средствам связи. В дневное время патрульные могут осуществлять охрану наблюдением с удобных мест или вышек.

На каждый маршрут патрулирования составляется карточка, в которой указываются:

Page 197: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

197

− маршрут патруля, его протяженность и границы; − время несения службы; − объекты и зоны, требующие особого внимания; − порядок движения по маршруту и основные приемы несения службы; − обязанности патрулей по предупреждению и пресечению противо-правных посягательств в отношении охраняемого объекта, а также при осложнении обстановки;

− порядок взаимодействия и связи с соседними патрулями, начальни-ком караула, оперативным дежурным, а также зоны непрохождения радиосвязи и способы связи с этих участков.

Границы постов, маршруты патрулей и пункты их остановок, особенно-сти несения службы определяются в соответствии со складывающейся обста-новкой и в обязательном порядке систематически уточняются на местности.

Патрульный обязан: − бдительно охранять объекты, технику и другие материальные средст-ва и не прекращать выполнения поставленной задачи, пока не будет сменен или снят;

− знать сигналы взаимодействия и оповещения и использовать их при пресечении противоправных посягательств и оказании помощи со-седним патрулям (постам);

− строго соблюдать установленные для него график и маршрут движе-ния;

− во время несения службы иметь оружие заряженным и всегда гото-вым к действию.

Патрульному запрещается каким бы то ни было образом отвлекаться от исполнения своих обязанностей, выпускать из рук оружие, принимать от кого бы то ни было и передавать кому бы то ни было какие-либо предметы, досы-лать без необходимости патрон в патронник.

В случае нападения на патрульного или на охраняемый им объект ору-жие применяется согласно действующему законодательству.

В случае невыполнения требований патрульного при приближении по-стороннего лица к границе охраняемого объекта, обозначенной указателями, патрульный поступает, как указано действовать постовому.

Page 198: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

198

Патрульные автомобили, мотоциклы предназначаются для патрулиро-вания по маршрутам, а также преследования нарушителей и доставления за-держанных лиц.

В пути следования патруль ведет наблюдение и, при необходимости, делает остановки для принятия мер к пресечению противоправных посяга-тельств. Во время остановок на маршруте старший наряда организует пешее патрулирование. У патрульной машины остается, как правило, водитель, ко-торый обеспечивает охрану автомобиля, поддерживает связь с караульным помещением и старшим патруля.

В глухих, безлюдных местах пешее патрулирование осуществляется парами, у автомобиля остаются 2 человека − водитель и один патрульный.

Для сбора личного состава патруля устанавливается условный сигнал. Патрули на автомобилях (мотоциклах), оборудованных радиостанция-

ми, несут службу на пунктах остановок по 30 − 40 минут. При этом выделяе-мые из их состава пешие патрули удаляются от машины (мотоцикла) до 300 метров, обходят места, где возможны случаи совершения противоправных действий, и принимают меры к их предупреждению и пресечению.

Патрули на автомобилях и мотоциклах при патрулировании двигаются со скоростью, позволяющей вести наблюдение из машины, но не свыше 40 км в час.

При посадке доставляемых в автомобиль патрульные должны прини-мать меры предосторожности, исключающие возможность нанесения травм этим лицам, нападения их на патрульных и порчи материальной части; про-верять состояние замков-запоров и надежность закрытия дверей автомобиля.

Доставление в коляске мотоцикла допускается в исключительных слу-чаях, при этом необходимо следить, чтобы задержанный не мог выброситься из коляски во время движения или помешать управлению мотоциклом.

После вывода доставленного из автомобиля (высадки из мотоцикла) патруль должен осмотреть кузов (коляску) в целях обнаружения оставленных предметов и документов.

Патрульным на автомобиле (мотоцикле) во время несения службы за-прещается:

− перевозить посторонних граждан и грузы, а также оставлять автомо-биль (мотоцикл) без присмотра;

Page 199: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

199

− превышать установленную скорость движения, самовольно откло-няться от назначенного маршрута и изменять порядок несения служ-бы, если это не вызвано служебной необходимостью;

− передавать кому бы то ни было управление автомобилем (мотоцик-лом);

− оставлять без присмотра в автомобиле (мотоцикле) задержанных.

12.2.5.3. Общие обязанности работника охраны

Работник охраны в любых условиях должен быть вежливым и тактич-ным с гражданами, обращаться к ним на "Вы", свои требования и замечания излагать в убедительной и понятной форме, не допускать споров и действий, оскорбляющих их честь и достоинство.

При обращении к гражданину работник охраны должен назвать свою должность и фамилию, после чего кратко сообщить причину и цель обраще-ния. В случае обращения граждан работник охраны, выполнив те же требова-ния, обязан внимательно выслушать и разъяснить, куда следует обратиться для разрешения поставленного вопроса.

В разговоре с гражданами работники охраны обязаны проявлять спо-койствие и выдержку, не должны вступать в пререкания, терять самооблада-ние, отвечать грубостью на грубость и в своих действиях руководствоваться личными неприязненными чувствами.

Если нарушитель на сделанные ему замечания реагирует возбужденно, нужно дать ему время успокоиться, после чего разъяснить неправильность его поведения со ссылкой на соответствующие законы или иные правовые акты. После этого принять решение о вызове начальника караула или его по-мощника или возможности ограничиться замечанием.

Замечания нарушителям, имеющим при себе детей, следует, по воз-можности, делать так, чтобы дети этого не слышали.

С подростками работник охраны должен обращаться так же вежливо, как и со взрослыми. Замечания детям делаются с учетом их возраста и уровня развития.

Page 200: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

200

С документами граждан при проверке необходимо обращаться акку-ратно, не делать в них какие-либо отметки. Если в документ вложены деньги и другие ценные бумаги, необходимо предложить владельцу самому взять их.

При получении сообщения от персонала охраняемого объекта о совер-шенном правонарушении постовой, получивший сообщение, немедленно докладывает начальнику караула.

При получении сообщения о правонарушении на маршруте патрулиро-вания патрульный немедленно докладывает начальнику караула.

По прибытии начальника караула патрульный действует по его указа-ниям.

На месте совершения правонарушения постовой (патрульный) обязан: − принять решительные меры к пресечению правонарушения; − по возможности организовать преследование и задержание правона-рушителей;

− оказать помощь потерпевшим, при необходимости вызвать скорую помощь;

− по возможности установить свидетелей (очевидцев); − обеспечить охрану места происшествия; − доложить о происшедшем начальнику караула и действовать в соот-ветствии с его указаниями.

Последовательность действий зависит от характера совершенного пра-вонарушения, численности поста (патруля) и других обстоятельств. Главная их задача − лишить нарушителя возможности продолжить противоправные действия, его задержание и охрана места преступления до прибытия сотруд-ников правоохранительных органов.

Преследование правонарушителей ведется только на территории ох-раняемого объекта.

Охрана места происшествия на период преследования преступников обеспечивается соседними постами (патрулями), резервной группой.

При невозможности организовать преследование подозреваемых пат-рульный (постовой) обязан неотлучно находиться на месте совершения пра-вонарушения до прибытия начальника караула и в дальнейшем выполнять его указания.

Page 201: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

201

С места происшествия немедленно удаляются все граждане, в том чис-ле потерпевшие, на такое расстояние, чтобы они не могли уничтожить или повредить следы и вещественные доказательства. Никому, в том числе долж-ностным лицам караула, до прибытия следственно-оперативной группы не разрешается к чему-либо прикасаться, переставлять вещи и предметы или изменять их положение.

Перемещение вещественных доказательств, с предварительной фикса-цией их положения допускается лишь в случае возникновения угрозы их пор-чи или уничтожения по погодным условиям и другим обстоятельствам.

В необходимых случаях караул производит оцепление места происше-ствия, для чего могут привлекаться сотрудники охраняемого объекта, а также применяться различные виды ограждения: веревки, доски, проволока и дру-гие подручные средства.

Следы, оставленные личным составом караула, отмечаются ясно види-мыми указателями и знаками.

Караульным на месте происшествия не разрешается курить, бросать ка-кие-либо предметы.

Патрульный (постовой) на месте совершения правонарушения должен в первую очередь запомнить и сделать, по возможности, необходимые записи по фиксации обстоятельств, которые могут с течением времени исчезнуть или измениться: запахи, состояние погоды, температура, направление ветра, характер освещения и т.д.

Особое внимание должно быть обращено на обеспечение сохранности обстановки и неизменного положения орудий преступления, следов пальцев, обуви, транспортных средств, пятен крови, волос, предметов одежды, частиц тканей, осколков стекла, кусочков дерева, частиц земли, окурков, спичек и т.п.

К гражданам, оказавшимся на месте происшествия, караульный обра-щается с просьбой оставаться на месте.

Патрульный (постовой) оказывает первую помощь потерпевшему на месте.

Место и поза, в которой обнаружен раненый, положение рук, ног, голо-вы отмечаются с помощью мела, угля и других средств.

Page 202: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

202

Если потерпевший не проявляет видимых признаков жизни, то прежде всего проверяется, жив он или нет, по возможности не изменяя его позу и ок-ружающую обстановку.

Трупы до прибытия следственно-оперативной группы с места происше-ствия не удаляются и не перемещаются.

В случае угрозы уничтожения следов и вещественных доказательств под воздействием дождя, ветра, снега и других условий караульные прини-мают меры к их сохранению, закрывая подручными средствами из непромо-каемых материалов.

Эти материалы не должны иметь резкого запаха, чтобы не затруднить применение служебной собаки.

При совершении правонарушения в помещении караульные могут вхо-дить туда только для его пресечения, задержания преступника, оказания по-мощи потерпевшим.

Действия по задержанию лиц, подозреваемых в совершении правона-рушений, требуют от работников ведомственной охраны соблюдения закон-ности.

Принимая решение о задержании и доставлении такого гражданина в служебное помещение ведомственной охраны, он должен четко уяснить пра-вомерность своих действий, учесть свои возможности, наметить план задер-жания, определить наиболее удобный момент и тактический прием задержа-ния. При этом необходимо учитывать:

− личность задерживаемого и возможные опасные последствия в слу-чае, если он не будет задержан;

− вероятные осложнения при задержании, которые могут возникнуть, если со стороны задерживаемого, его сообщников и сочувствующих будет оказано сопротивление;

− возможность вооруженного сопротивления или нападения; − основания и условия применения оружия и специальных средств. Перед задержанием лиц, подозреваемых в совершении правонаруше-

ний, особое внимание должно быть обращено на выяснение наличия у них огнестрельного или холодного оружия и обеспечение мер предосторожности.

Одновременно караульный приводит в готовность свое оружие на слу-чай необходимости его немедленного применения: кобура передвигается в

Page 203: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

203

удобное для извлечения оружия положение, пистолет спускается с предохра-нителя, патрон досылается в патронник.

Если необходимо произвести задержание группы правонарушителей, постовой (патрульный) должен связаться с начальником караула и запросить усиления.

Место задержания правонарушителя определяется складывающейся обстановкой и другими факторами, исключающими причинение вреда граж-данам и возможность правонарушителя скрыться.

В зависимости от обстоятельств наружный осмотр одежды и вещей, на-ходящихся у задержанных, производится немедленно или в более удобный момент, когда можно получить помощь от других работников ведомственной охраны или сотрудников милиции.

Обнаруженное оружие и другие предметы, которые могут быть исполь-зованы для оказания сопротивления, нападения на работников ведомственной охраны, немедленно изымаются.

При проверке документов и опросе подозреваемого постовой (патруль-ный) должен стоять вполоборота в одном шаге от проверяемого и быть гото-вым к отражению нападения.

Доставление задержанных в служебные помещения охраны произво-дится на служебном транспорте, а при его отсутствии задержанный, по воз-можности, остается на месте до прибытия наряда милиции.

Постовой (патрульный) при доставлении задержанного должен преду-смотреть меры предосторожности на случай попытки со стороны его сообщ-ников создать условия для побега или насильственного освобождения, сле-дить, чтобы задержанный не выбросил или не передал кому-либо веществен-ные доказательства и не принял от соучастников оружие или другие средства нападения.

Доставление задержанного пешим порядком осуществляется, как пра-вило, двумя и более работниками ведомственной охраны, один из которых должен идти рядом с задержанным и вести его, а другой - сзади, наблюдая за поведением доставляемого и окружающих.

Если доставление производится одним работником охраны, он должен следовать только сзади или рядом с задержанным с правой стороны. При

Page 204: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

204

доставлении следует избегать многолюдных мест, проходных дворов, парков и лесных массивов.

12.2.6. Внутренний порядок в караулах

Внутренний порядок в караульном помещении определяется начальни-ком охраны объекта.

Никто из состава караула не имеет право покидать караульное помеще-ние без разрешения начальника караула.

Автоматы и пистолеты-пулеметы ставятся в сейфы (пирамиды) без ма-газинов, с затворами в переднем положении, карабины (ружья) ставятся в сейфы (пирамиды) незаряженными, со спущенными курками. Сейфы (пира-миды) с оружием караула, несущего боевое дежурство, закрываются на за-мок, но не опечатываются.

Сумки со снаряженными магазинами к автоматам и пистолетам-пулеметам, обоймы к карабинам и ружьям с поясных ремней не снимаются. Начальники караулов, вооруженные пистолетами, в караульном помещении их не снимают.

Пистолеты караульных контрольно-пропускных постов хранятся заря-женными в кобурах в сейфе, закрытом на замок, ключ от которого находится у начальника караула, а при убытии его из караульного помещения и на пе-риод отдыха передается помощнику начальника караула. Пистолеты выдают-ся караульным перед заступлением на пост по специальным карточкам.

Оружие из сейфа (пирамиды) берется только с разрешения начальника караула или его помощника.

Личному составу караула разрешается в караульном помещении быть без головных уборов, полушубков, утепленных курток, но при снаряжении. Снятые полушубки, утепленные куртки и головные уборы должны быть на вешалке.

Личному составу караула, за исключением начальника караула и его помощника, запрещается вступать в разговоры с прибывшими в караульное помещение; разрешается только отвечать на вопросы лиц, проверяющих ка-раул.

Page 205: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

205

Разрешается отдыхать лежа (спать) без обуви, не снимая снаряжения и не раздеваясь, а только расстегнув воротник и ослабив поясной ремень:

− начальнику караула − не более 4 часов в определяемое инструкцией время;

− помощнику начальника караула, помощнику начальника караула (оператору) по ТСО − не более 4 часов каждому с разрешения на-чальника караула;

− помощнику начальника караула по службе караульных собак и води-телям транспортных средств − в свободное от исполнения обязанно-стей время, с разрешения начальника караула;

− караульным резервных групп − поочередно, не более 4 часов, с раз-решения начальника караула.

При вызове караула "в ружье" личный состав караула, находящийся в караульном помещении, надевает головные уборы, берет свое оружие и вы-страивается внутри караульного помещения в установленном порядке.

Во всех случаях вывода караула из караульного помещения (кроме по-жара или стихийного бедствия) в нем остается помощник начальника карау-ла, а в караулах, где их нет, − один из караульных.

Караульное помещение в холодное время года проветривается не реже двух раз в сутки. В теплое время форточки или окна держатся открытыми с одной стороны помещения. Зимой температура воздуха в караульном поме-щении должна быть не ниже 18 град. С. Топка печей оканчивается не позже установленного начальником охраны объекта времени. Топку плиты для по-догрева пищи составу караула и печи в сушилке начальник караула разреша-ет по мере необходимости. Горячий чай должен быть постоянно.

С наступлением темноты в караульном помещении, в коридорах и туа-лете должно быть полное освещение, а в комнате для отдыха − дежурное ос-вещение.

В караульном помещении, находящемся вне населенных пунктов, окна в ночное время закрываются ставнями изнутри.

Двери караульного помещения должны быть постоянно закрыты, иметь надежные замки и запоры, смотровой глазок и вызывную кнопочную сигна-лизацию.

Page 206: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

206

На случай повреждений электроосвещения в караульном помещении и на всех контрольно-пропускных пунктах должно быть оборудовано аварий-ное освещение.

В караульное помещение допускаются: − должностные лица, которым подчинен караул; − лица, прибывшие для проверки караульной службы; − лица, вызванные для устранения повреждений оборудования и тех-нического обслуживания средств связи и сигнализации.

Допуск в караульное помещение посторонних лиц запрещается.

12.2.7. Пропускной режим

Порядок на охраняемых объектах обеспечивается совокупностью меро-приятий и правил, исключающих возможность бесконтрольного входа (выхо-да) лиц, въезда (выезда) транспортных средств, вноса (выноса), ввоза (выво-за) имущества на охраняемые объекты и с охраняемых объектов (далее име-нуется − пропускной режим).

Пропускной режим должен предусматривать следующие основные ме-роприятия:

− установление и оборудование определенных мест (КПП) для прохода (проезда) на территорию объекта;

− порядок допуска на объекты рабочих смен, входа и выхода персонала и посетителей;

− контроль за ввозом (вывозом), вносом (выносом) за пределы охра-няемого объекта материальных ценностей;

− установление (определение) видов действующих удостоверений и пропусков на охраняемом объекте;

− определение перечня федеральных органов, организаций, учрежде-ний, предприятий, чьи удостоверения (пропуска) действуют на тер-ритории охраняемого объекта;

− порядок допуска на охраняемый объект иностранцев (иностранных делегаций);

− порядок допуска на охраняемый объект в выходные и праздничные дни;

Page 207: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

207

− определение перечня должностных лиц, которым предоставлено пра-во подписи постоянных и временных пропусков;

− порядок оформления материальных пропусков; − порядок допуска сотрудников, аварийных бригад, машин пожарной охраны и скорой медицинской помощи;

− порядок допуска на объект работников вышестоящих организаций; − другие вопросы, вытекающие из особенностей охраняемых объектов.

12.2.8. Работа бюро пропусков

Рабочим органом по осуществлению пропускного режима на охраняе-

мых объектах являются бюро пропусков, работники которых входят в состав подразделений ведомственной охраны. Бюро пропусков создаются на всех охраняемых объектах, где осуществляется пропускной режим.

Рабочие комнаты бюро пропусков оборудуются металлическими ре-шетками на окнах, средствами связи с начальником караула, администрацией объекта и обеспечиваются в соответствии с заключенными договорами необ-ходимой мебелью, металлическими шкафами для хранения бланков удосто-верений и пропусков, а также первичными средствами пожаротушения. Рабо-чие комнаты бюро пропусков должны быть отделены от комнаты посетите-лей стеной, иметь окно для выдачи пропусков. В комнате посетителей дол-жен быть установлен телефонный аппарат внутренней связи.

Допуск в рабочие комнаты бюро пропусков разрешается только работ-никам бюро пропусков и лицам, имеющим право проверки. В нерабочее вре-мя бюро пропусков запирается на замки, опечатывается и сдается под охрану караула.

При проверке служебных удостоверений, постоянных и временных пропусков на КПП необходимо обращать внимание на их соответствие уста-новленным образцам (сроки действия, соответствие шифров установленным образцам, соответствие фотокарточки, правильность заполнения и скрепле-ния печатью фотокарточки с документом, наличие и соответствие подписи и печати имеющимся образцам и т.д.).

При проверке разового пропуска необходимо сверить дату выписки пропуска, сличить фамилию, имя, отчество, указанные в пропуске, с доку-

Page 208: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

208

ментом, удостоверяющим личность предъявителя, проверить наличие соот-ветствующих шифров, сличить фотокарточку на документе с личностью, а при оборудовании КПП техническими средствами контроля доступа - дейст-вовать согласно инструкции.

При выходе посетителей разовые пропуска с отметкой об убытии сда-ются контролерам, которые затем передают их начальнику караула. Началь-ник караула погашенные разовые пропуска сдает в бюро пропусков.

Бюро пропусков ведет постоянный учет движения служебных удосто-верений, пропусков и бланков. В конце рабочего дня все операции за теку-щий день, произведенные с бланками, удостоверениями и пропусками всех видов, отражаются в книге учета движения бланков и действующих пропус-ков, с нарастающим порядком за каждый месяц и за год. В указанной книге должна быть указана дата акта о списании погашенных и уничтоженных удо-стоверений и пропусков.

Вынос (вывоз) материальных ценностей с территории объекта осущест-вляется по соответствующим документам.

Крытые железнодорожные вагоны, автомашины с крытыми кузовами и контейнеры с грузами, вывозимые с территории охраняемых объектов, долж-ны быть осмотрены.

Задержанные на КПП незаконно вывозимые (выносимые) материаль-ные ценности учитываются в книге учета.

Автомобильный транспорт, принадлежащий охраняемому объекту и прибывший для работы, пропускается на охраняемую территорию через ус-тановленные КПП по соответствующим документам.

Железнодорожный транспорт пропускается на территорию охраняемых объектов и выпускается обратно установленным порядком.

При проверке материального пропуска необходимо тщательно прове-рить дату его выдачи, сличить подписи и печать с образцами, имеющимися на КПП, наименование и количество предметов, поименованных в пропуске и фактически вывозимых (выносимых) с территории объекта. В случае обнару-жения какого-либо несоответствия в материальном пропуске на пост вызыва-ется начальник караула, который принимает соответствующее решение.

Page 209: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

209

Контролер КПП отмечает в материальном пропуске время вывоза (вы-носа) материальных средств и после смены сдает пропуска начальнику ка-раула, который передает их в бюро пропусков.

Начальник (дежурный) бюро пропусков в установленные сроки сдает материальные пропуска в бухгалтерию охраняемого объекта.

12.2.9. Внутриобъектовый режим

Внутриобъектовый режим − порядок, обеспечиваемый совокупностью

мероприятий и правил, выполняемых лицами, находящимися на охраняемых объектах, в соответствии с требованиями внутреннего трудового распорядка и пожарной безопасности.

При установлении внутриобъектового режима предусматриваются сле-дующие мероприятия:

− размещение за пределами охраняемой территории непроизводствен-ных отделов, служб, организаций (бухгалтерий, отделов кадров, снабжения, клубов, общественных организаций и т.д.) или устройст-во обособленных входов в их помещения с внешней стороны пери-метров объектов;

− установление особого порядка допуска на жизненно важные узлы объекта;

− установление сменного порядка работы предприятия (учреждения), начала и окончания работы, обеденных перерывов цехов, служб, подрядных организаций;

− установление и обозначение контролируемой зоны по периметру объекта, оборудование тропы патрулей, запрещение складирования в этой зоне оборудования и материалов, парковки автотранспорта, оборудование свободных проездов и проходов, необходимых по пра-вилам пожарной безопасности;

− оборудование стоянок личного транспорта за пределами контроли-руемой зоны охраняемых объектов.

12.3. Инженерно-технические средства охраны

Page 210: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

210

12.3.1. Общие положения

Для оборудования объектов охраны должны использоваться инженер-но-технические средства охраны (ИТСО), имеющие российский сертификат соответствия.

Организация и проведение противопожарных мероприятий, включая оснащение объектов системами пожарной сигнализации, пожаротушения и оповещения о пожаре, осуществляется в соответствии с действующими нор-мативными документами Государственной противопожарной службы МЧС России.

Тип, количество, места установки и объем функций, выполняемых ин-женерно-техническими средствами охраны, определяются при проектирова-нии в соответствии с техническим заданием на разработку, согласованным с компетентными органами в установленном порядке и одобренным компе-тентным органом в области обеспечения фи безопасности

12.3.2. Категорирование объектов охраны

Оснащение объекта ИТСО рекомендуется осуществлять в соответствии

с условной категорией. Все объекты охраны делятся по степени потенциальной опасности на

три условные категории: высокой, средней и низкой опасности в соответст-вии с методикой определения условной категории. Методика приведена в Приложении В.

По окончании пусконаладочных работ перед подписанием акта прием-ки в эксплуатацию должны быть переданы экземпляры откорректированного комплекта проектной документации. Также передаются для дальнейшего технического обслуживания паспорта, формуляры на установленное обору-дование, рабочие варианты программирования технических средств охраны и инструкции по их эксплуатации.

Доступ к документации, содержащей сведения об особенностях по-строения и функционирования ИТСО (техническим заданиям, проектам, ин-струкциям по эксплуатации, схемам, программам и другим документам),

Page 211: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

211

должен быть строго регламентирован. Указанная документация должна быть конфиденциальной и иметь соответствующие условия хранения.

12.3.3. Требования к ИТСО объекта и их элементам

Основным назначением ИТСО в сочетании с организационными меро-

приятиями является своевременное обнаружение и противодействие попыт-кам совершения актов незаконного вмешательства (в том числе террористи-ческих акций) в отношении имущества, информации, оборудования и физи-ческих лиц на объекте.

ИТСО должны обеспечивать: − передачу сигналов тревоги на пульт ССОИ, их категорирование и дальнейшую передачу на посты охраны и иным ответственным ли-цам, согласно заданным приоритетам происшествий, для организа-ции мероприятий по противодействию правонарушениям;

− охрану и теленаблюдение периметра и территории; − охрану и теленаблюдение зон ограниченного доступа; − контрольно-пропускной режим на территории объекта; − управление доступом на объект в целом, а также в зоны ограничен-ного доступа и отдельные помещения, ведение протокола доступа;

− противопожарный контроль (сигнализация и оповещение о пожаре). При выполнении работ по оснащению объектов охраны ИТСО необхо-

димо учитывать следующие основные моменты: − выполнение всего комплекса работ целесообразно поручать одной экспертной (специализированной) организации, отвечающей специ-альным требованиям;

− должна быть разработана проектная документация на оснащение объекта охраны ИТСО с полной оценкой ее сметной стоимости и, в случае необходимости, определены этапы оснащения объекта систе-мами безопасности.

В состав ИТСО входят следующие средства и системы охраны: − система сбора, обработки и отображения информации; − технические средства охраны, включающие системы: − охранной сигнализации (периметра, зданий и сооружений);

Page 212: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

212

− связи и оповещения; − телевизионного наблюдения; − контроля и управления доступом; − охранного освещения; − инженерные средства охраны; − гарантированного электроснабжения.

12.3.4. Система сбора и обработки информации

Система сбора, обработки и отображения информации (ССОИ) − это

совокупность устройств, предназначенных для передачи, приема, сбора, об-работки, регистрации и представления оператору информации от средств об-наружения, а также для дистанционного управления устройствами техниче-ских средств охраны, контроля работоспособности извещателей и каналов передачи информации.

Структурно ССОИ должна состоять из: − центрального пульта управления (на базе персонального компьютера

(ПК)) и сертифицированных контрольных панелей, интегрированных в единую систему и обеспеченных специализированным программ-ным обеспечением (ПО);

− сервера хранения баз данных; − аппаратуры локальной сети, разворачиваемой на объектах ПС в це-лях охраны;

− станций управления отдельными системами технических средств ох-раны (ТСО), выполненных на базе ПК или сертифицированных кон-трольных панелей серийного производства.

ССОИ должна обеспечивать: − предоставление по запросу уполномоченного лица информации о со-стоянии любого объекта и (или) технического средства, входящего в состав ИТСО. Информация предоставляется в соответствии с права-ми доступа пользователя;

− подключение неограниченного числа пользователей, объектов и ТСО в расчете на возможные изменения в структуре объекта охраны;

Page 213: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

213

− отображение поступающих на центральный пульт управления сигна-лов и информации в визуальном, световом и звуковом режимах, при-чем каждый поступивший сигнал должен отображаться не менее чем в двух режимах;

− регистрацию поступающих сигналов и информации, запросов упол-номоченных лиц;

− воспрепятствование использованию ССОИ неуполномоченными ли-цами.

12.3.5. Технические средства охраны

К техническим средствам охраны относятся: − системы охранной сигнализации (СОС) периметра; − системы охранной сигнализации зданий и сооружений; − системы контроля и управления доступом (СКУД); − системы телевизионного наблюдения (СТН); − системы охранного освещения (СОО); − системы связи и оповещения (ССО). Основной функцией СОС периметра и зон ограниченного доступа объ-

екта охраны является обнаружение фактов несанкционированного проникно-вения (попыток проникновения) посторонних лиц (нарушителей) на охраняе-мую территорию и передача сигнала о вторжении на пульт ССОИ.

СОС периметра и зон ограниченного доступа объекта охраны должны выбираться в зависимости от условной категории объекта охраны, протяжен-ности и типа ограждения, рельефа местности, наличия и характеристик зоны отторжения, движения автомобильного и железнодорожного транспорта.

СОС периметра и зон ограниченного доступа должны обеспечивать: − надежную работоспособность в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздейст-вию атмосферы;

− непрерывность обнаружения по всему рубежу; − невозможность преодоления и вывода из строя без выдачи сигнала тревоги на пульт ССОИ;

− постановку (снятие) на охрану;

Page 214: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

214

− отображение и регистрацию поступающих сигналов; − возможность дистанционного контроля состояния извещателей с пульта ССОИ;

− простоту обслуживания. Каждый рубеж СОС, устанавливаемый по периметру, должен вклю-

чаться на отдельный сигнализационный шлейф. Для обеспечения удобства обслуживания СОС, более точного опреде-

ления места проникновения нарушителя и оперативности реагирования под-разделения охраны периметр должен разбиваться на участки с подключением каждого участка на отдельные вводы ССОИ. Длина каждого участка не должна превышать 200 метров. Основные ворота объекта охраны должны выделяться в отдельный участок периметра.

Крыши одно- и двухэтажных зданий и сооружений, расположенных по линии охраны объекта, а также их окна и двери, через которые возможно проникновение на объект, должны быть оборудованы соответствующими средствами обнаружения.

В СОС периметра и зон ограниченного доступа могут применяться сле-дующие типы извещателей:

− двухпозиционные радиоволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо посто-янного (12 − 30 В) тока);

− оптико-электронные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) тока);

− емкостные (линейная зона обнаружения не менее 250 м, электропи-тание переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) тока);

− проводноволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) тока);

− вибрационные (линейная зона обнаружения не менее 250 м, электро-питание переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) то-ка);

Page 215: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

215

− оптико-волоконные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) тока);

− радиотехнические (зона обнаружения не менее 250 м, электропита-ние переменного (220 В, 50 Гц) либо постоянного (12 − 30 В) тока).

Все оборудование, входящее в СОС периметра и зон ограниченного доступа, должно иметь защиту от вскрытия, при необходимости маскировку.

Открытые площадки с материальными ценностями на территории объ-екта охраны должны иметь предупредительное ограждение и оборудоваться объемными, поверхностными или линейными извещателями различного принципа действия.

Основной функцией СОС зданий, сооружений и отдельных помещений является обнаружение фактов несанкционированного проникновения (попы-ток проникновения) посторонних лиц (нарушителей) в них и передача сигна-ла о проникновении на пульт ССОИ.

В зависимости от важности охраняемых зданий, сооружений и поме-щений для функционирования системы безопасности и объекта охраны в це-лом при проектировании комплексной системы безопасности их рекоменду-ется подразделять на две категории: оборудуемые однорубежной СОС и обо-рудуемые многорубежной СОС.

К первой категории относятся: административные и складские по-стройки; здания и сооружения КПП; помещения, здания и сооружения, пред-назначенные для размещения оборудования энергообеспечения объекта ох-раны.

Ко второй категории относятся: помещения руководства и финансово-экономических органов; помещения для хранения конфиденциальной ин-формации; помещения охраны и размещения ССОИ; помещения для хране-ния оружия и боеприпасов; помещения, предназначенные для временного хранения опасных грузов небольшого объема.

Первым рубежом СОС должны блокироваться: − входные двери (ворота) − на открывание и разрушение; − остекленные конструкции − на открывание и разрушение; − стены, перекрытия и перегородки − на разрушение (при недостатке конструктивной прочности);

Page 216: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

216

− решетки, жалюзи и другие защитные конструкции, устанавливаемые с наружной стороны оконного проема, − на открывание и на разру-шение;

− места ввода коммуникаций − на разрушение. Вторым рубежом СОС блокируются объемы отдельных помещений на

проникновение. Третьим рубежом СОС в помещениях блокируются отдельные пред-

меты (сейфы, металлические шкафы), в которых сосредоточены ценности или документы с конфиденциальной информацией.

В СОС зданий, сооружений и отдельных помещений объекта охраны могут применяться извещатели следующих типов:

− магнитоконтактные (диапазон рабочих температур от -50 до +50 гра-дусов);

− оптико-электронные многолучевые (размер зоны обнаружения: ли-нейная не менее 5 м, объемная не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10 − 30 В);

− радиоволновые (размер объемной зоны обнаружения не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помеще-ний от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10 − 30 В);

− емкостные (диапазон температур от -10 до +40 градусов, электропи-тание постоянного тока 10 − 30 В);

− вибрационные (диапазон температур от -40 до +40 градусов, элек-тропитание постоянного тока 10 − 30 В);

− ультразвуковые (диапазон температур от 0 до +40 градусов, электро-питание постоянного тока 10 − 30 В);

− акустические (диапазон температур от -10 до +40 градусов, электро-питание постоянного тока 10 − 30 В).

Система контроля и управления доступом (СКУД) предназначена для обеспечения санкционированного входа (въезда) на территорию, здания и в зоны ограниченного доступа и выхода (выезда) из них, а также предотвраще-

Page 217: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

217

ния несанкционированного прохода (проезда). Санкция на вход/выход (въезд/выезд) дается автоматически после идентификации личности (транс-порта) по комбинации различных признаков.

Устанавливаемые на объектах охраны СКУД должны соответствовать ГОСТ Р 51241-98.

СКУД должна обеспечивать: − дистанционное управление и контроль за замками (электромагнит-ными, электромеханическими) дверей, турникетов, электропривода-ми ворот и шлагбаумов;

− контроль за перемещением сотрудников; − автоматическое управление исполнительными устройствами в зави-симости от уровня доступа и заданного временного интервала в соот-ветствии с заложенной программой, а также возможность ручного управления исполнительными устройствами при возникновении внештатных ситуаций;

− запрет открывания исполнительного устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

− регистрацию посетителей при входе на территорию ПС и выходе с нее;

− регистрацию автотранспортных средств при въезде и выезде, в том числе и регистрацию автомобильных номеров;

− контроль и документирование ввозимых и вносимых (вывозимых и выносимых) материальных ценностей с присвоением им идентифи-кационных признаков;

− защиту от несанкционированного доступа к программным средствам для изменения идентификационных признаков;

− защиту технических и программных средств от несанкционированно-го доступа к элементам управления, установки режимов и информа-ции.

Для объектов охраны 1 категории СКУД должна удовлетворять выше-указанным требованиям. Для объектов 2 и 3 категорий СКУД может быть выполнена в упрощенном варианте в части применения технических и про-граммных средств, что оговаривается в задании на проектирование.

Page 218: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

218

Системы телевизионного наблюдения (СТН) должны обеспечивать пе-редачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории ПС в помещение охраны.

Все объекты охраны должны быть оснащены СТН для круглосуточного наблюдения за обстановкой и обнаружения движения:

− на периметре, внутри зон ограниченного доступа и на подступах к ним;

− на основных и запасных КПП, пунктах пропуска автомобильного и железнодорожного транспорта;

− в зоне потенциально опасных сооружений и технологических опера-ций.

Применяемые на объекте охраны СТН должны соответствовать общим требованиям ГОСТ Р 51558-2000.

Вне зависимости от категории объекта охраны СТН должна обеспечи-вать:

− длительную бесперебойную круглосуточную работу в местных кли-матических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

− выполнение функций видеонаблюдения с регистрацией; − выполнение функций видеоохраны (с выполнением функций охран-ного извещателя − обнаружителя движения);

− проведение оценки обстановки в наблюдаемой зоне путем изменения зоны обзора и масштаба передаваемых изображений по командам с поста охраны, идентификацию обнаруженной цели и ее сопровожде-ние на маршруте движения;

− сопряжение через ССОИ с СОС, СКУД и системой охранного осве-щения для автоматического вывода (в приоритетном режиме) видео-информации из контролируемых зон, в которых произошло срабаты-вание СОС, и включения дополнительного освещения в этих зонах;

− защиту от несанкционированного изменения режима работы системы и изъятия видеодокументов;

− передачу видеоизображения от одной телекамеры на различные по-сты наблюдения.

СТН должна состоять из:

Page 219: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

219

− телекамер с автодиафрагмой (разрешающая способность не менее 570 ТВЛ, чувствительность не ниже 0,1 лк, отношение сигнал/шум не менее 50 дБ, рабочий диапазон температур от -50 до +30 градусов);

− видеомониторов с возможностью отображения мультиизображений (видеоразрешение ч/б не менее 800 ТВЛ, цветных не менее 400 ТВЛ);

− линий связи; − обнаружителей движения; − устройств управления и коммутации видеосигналов; − видеонакопителей. Периметр и зоны ограниченного доступа должны быть оборудованы

системой охранного освещения (СОО). СОО как минимум должна состоять из:

− распределительных устройств; − блоков автоматического включения резервного источника электропи-тания при выходе из строя основного;

− осветительных приборов (светильники и прожектора); − аппаратуры автоматического и ручного дистанционного управления системой.

СОС должна обеспечивать: − освещение вдоль ограждения периметра или в зоне ограниченного доступа;

− удобство работы личного состава службы охраны по пропуску людей и осмотру транспорта;

− сопряжение с ССОИ и возможность автоматического включения при срабатывании технических средств охраны.

СОС должна обеспечивать равномерную освещенность, чтобы свето-точки от светильников перекрывались и образовывали сплошную полосу ши-риной 3 − 4 м. При оснащении периметра СТН освещенность, создаваемая охранным освещением, должна быть не менее 5 лк. Освещенность террито-рии, прилегающей к КПП, а также причальная зона ПС должны иметь осве-щенность не менее 50 лк.

При выполнении охранного освещения прожекторами опоры должны устанавливаться на линии ограждения, а лучи прожекторов должны быть на-

Page 220: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

220

правлены вдоль ограждения в одну сторону. При применении СТН должно исключаться прямое попадание лучей в объективы телекамер.

Включение охранного освещения в темное время суток следует преду-сматривать:

− вручную для просмотра периметра по участкам или на всем протя-жении;

− автоматически при срабатывании периметральной СОС. Электропитание охранного освещения периметра рекомендуется осу-

ществлять по самостоятельным линиям с разделением на участки (зоны) в соответствии с разбивкой на участки (зоны) СОС периметра.

Система связи и оповещения является средством передачи информации и управления системой безопасности ПС должностными лицами. Система предназначена для:

− передачи оперативной информации, которая отражает изменение те-кущего состояния системы безопасности;

− подачи команд и распоряжений; − оповещения и управления персоналом службы охраны и персоналом ПС в случае возникновения аварийной ситуации.

Система должна содержать: − канал телефонной связи с выходом на городскую, междугороднюю линию;

− сеть внутренней проводной телефонной связи; − сеть служебной радиосвязи ПС; − громкоговорящую трансляционную сеть. Телефонными аппаратами, подключенными к сети внутренней провод-

ной телефонной связи, оборудуются все рабочие места подразделений охра-ны объекта, на которых несется постоянное дежурство, а также кабинеты ад-министрации объекта охраны. На каждом участке периметра и зон ограни-ченного доступа, на каждом входе в охраняемые здания и сооружения долж-ны быть установлены розетки для подключения к сети внутренней проводной телефонной связи переносных телефонных аппаратов.

С подвижными патрульными группами (нарядами) на маршрутах их следования связь должна поддерживаться с помощью сети служебной радио-связи.

Page 221: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

221

Наличие сети служебной радиосвязи оговаривается при составлении технического задания на проектирование КСБ и предварительно согласуется с государственной инспекцией электросвязи.

12.3.6. Инженерные средства охраны

Инженерные средства охраны должны препятствовать несанкциониро-ванному проникновению на территорию объекта охраны, а также повышать эффективность технических средств охраны и действий сотрудников службы охраны. К инженерным средствам охраны относятся:

− ограждение периметра объекта охраны и внутренних зон ограничен-ного доступа;

− контрольно-пропускные пункты (КПП) с соответствующим досмот-ровым оборудованием;

− въездные ворота, калитки, шлагбаумы. Периметр объекта охраны и внутренних зон ограниченного доступа

оборудуется охранным ограждением. Ограждение должно исключать случай-ный проход людей (животных), въезд транспорта или затруднять проникно-вение нарушителей на охраняемую территорию, минуя КПП.

Ограждения периметра не должны иметь лазов, подкопов и иных по-вреждений.

Ограждение должно выполняться в виде прямолинейных участков с минимальным количеством изгибов и поворотов, ограничивающих наблюде-ние и затрудняющих применение технических средств охраны.

К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Окна первых этажей этих зданий, выходящие на неохраняемую территорию, должны оборудоваться металлическими решетками, а при необходимости − и металлическими сет-ками.

Ограждения подразделяют на предупредительные и основные. Предупредительное ограждение должно быть просматриваемым. Оно

может располагаться как с внешней, так и (или) с внутренней стороны основ-ного ограждения. Высота предупредительного ограждения должна быть не менее 1,5 м.

Page 222: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

222

Для удобства обслуживания технических средств охраны, связи, опо-вещения и освещения, осмотра местности предупредительное внутреннее ог-раждение следует разбивать на отдельные участки. На каждом участке долж-на быть предусмотрена надежно запираемая и фиксируемая в закрытом по-ложении калитка.

Основное ограждение должно быть непросматриваемым, высотой не менее 2,5 метра, по прочностным и конструктивным характеристикам при-способленным для установки технических средств охраны, оборудовано од-но- или двусторонним "козырьком".

При необходимости вдоль основного ограждения периметра между ос-новным и внутренним предупредительным ограждениями устраивается зона отторжения, предназначенная для размещения средств охранной сигнализа-ции, телевидения и освещения. Ширина зоны отторжения, в которой разме-щаются технические средства охраны периметра, должна превышать ширину их зоны обнаружения.

Периметры объекта охраны и зон ограниченного доступа, а также от-дельные объекты охраны там, где установлен пропускной режим или плани-руется его введение, должны оборудоваться КПП для прохода людей и про-езда транспорта (автомобильного, железнодорожного).

КПП должен обеспечивать необходимую пропускную способность про-хода людей и проезда транспорта. Территория КПП оборудуется сигнальны-ми ограждениями, шлагбаумом и механизированными воротами, которые мо-гут входить в состав СКУД.

В составе КПП рекомендуется предусмотреть: − коридор, оборудованный турникетами и блокируемыми дверями, для прохода людей через КПП;

− помещение для размещения бюро пропусков; − комнату досмотра; − помещение для сотрудников охраны и размещения технических средств охраны.

Для исключения возможности несанкционированного прохода на тер-риторию ПС и в зоны (помещения) ограниченного доступа лиц, не имеющих установленной формы пропуска, КПП оборудуются системами контроля и управления доступом (СКУД).

Page 223: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

223

В помещении КПП или на его наружной стене, в зоне ограниченного доступа, размещаются устройства управления: механизмами открывания во-рот (дверей, калиток) для проезда (прохода), охранным освещением, СКУД.

Для наблюдения за обстановкой на территории перед КПП с внешней стороны периметра возможно использование выходящих на неохраняемую территорию окон с односторонней видимостью, смотровых окошек дверей (ворот) и (или) систем охранного теленаблюдения.

Для осмотра автотранспорта на КПП должны быть оборудованы смот-ровые площадки ("ямы", эстакады), а для осмотра железнодорожного транс-порта − вышки с площадками.

На КПП необходимо иметь комплект досмотрового оборудования и специальные технические средства, включая:

− портативные и стационарные металлообнаружители (металлодетек-торы);

− досмотровые рентгеновские комплексы; − эндоскопы; − досмотровые зеркала; − прибор обнаружения паров взрывчатых веществ; − прибор радиационного контроля; − прибор ночного видения; − средства предотвращения взрыва. На КПП для пропуска людей должны быть установлены стационарные

металлодетекторы, предназначенные для обнаружения оружия и взрывных устройств.

КПП, предназначенные для пропуска автотранспорта, должны быть оснащены средствами принудительного снижения скорости и (или) принуди-тельной остановки автотранспорта.

12.3.7. Электропитание оборудования комплексной системы безопасности ПС

Согласно Правилам устройства электроустановок (ПУЭ) технические

средства охраны, устанавливаемые на объектах ПС, относятся к электропри-

Page 224: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

224

емникам I категории по надежности электроснабжения, а приводы ворот, шлагбаумов, турникетов − к электроприемникам II категории.

Электроприемники I категории должны обеспечиваться электроэнерги-ей от двух независимых источников питания, к числу которых относятся две секции шин одной или двух подстанций, каждая из которых в свою очередь подключена к независимому источнику питания с устройством автоматиче-ского ввода резерва (АВР). Секции шин при этом не должны быть связаны между собой или могут иметь связь, автоматически отключающуюся при на-рушении нормальной работы одной из секций.

Для аварийного электроснабжения ТСО и СОО объектов охраны дол-жен быть предусмотрен аварийный дизель-генератор. Для аварийного элек-троснабжения ТСО могут использоваться источники бесперебойного элек-тропитания (ИБП). Мощность ИБП должна быть достаточной для электро-снабжения в течение не менее 24 часов в дежурном режиме следующих сис-тем:

− охранной и пожарной сигнализации; − телевизионного наблюдения. Переход ТСО на работу от резервного источника электропитания и об-

ратно должен осуществляться автоматически без выдачи сигналов тревоги. Оборудование КСБ должно быть надежно заземлено. Должны быть

предусмотрены два контура заземления − защитного и сигнального. Сопро-тивление защитного заземления не должно превышать 4 Ом, сигнального - 0,5 Ом.

Монтаж и прокладка линий электроснабжения должны быть выполне-ны в соответствии со СНиП 3.05.06-85. 12.3.8. Общие эксплуатационные требования к оборудованию комплексной системы безопасности

Оборудование КСБ, устанавливаемое вне помещений, должно сохра-

нять работоспособность при следующих условиях эксплуатации: − рабочий диапазон температур от -50 °С до +30 °С; − относительная влажность воздуха 98% при температуре +25 °С; − наличие атмосферных конденсируемых осадков (иней, роса); − дождь с интенсивностью до 40 мм/ч;

Page 225: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

225

− снегопад с интенсивностью до 10 мм/ч (в пересчете на воду); − ветер со скоростью в порывах до 20 м/с; − статическая и динамическая пыль; − солнечное излучение. Оборудование КСБ, устанавливаемое внутри помещений, должно со-

хранять работоспособность при следующих условиях эксплуатации: − рабочий диапазон температур от +5 °С до +40 °С; − относительная влажность воздуха 95% при температуре +25 °С; − статическая и динамическая пыль. Технические системы по возможности должны включать средства са-

модиагностирования. Для систем, не имеющих такой возможности, должен быть обеспечен полный комплект диагностирующего оборудования.

Оборудование КСБ должно функционировать в круглосуточном режи-ме. Проведение профилактических работ по поддержанию оборудования сис-тем в рабочем состоянии должно проводиться не реже одного раза в год. Ис-полнение аппаратуры должно соответствовать категориям пожаро-, взрыво-опасности зон в местах ее установки.

КСБ и ее технические решения должны иметь достаточный проектный запас для расширения ее функциональных предназначений.

Применяемое оборудование должно быть сертифицировано, одного ка-чественного уровня и должно обеспечивать высокий уровень защищенности элементов системы. Оборудование должно иметь возможность поэтапного наращивания всех систем.

Время наработки на ложную тревогу должно быть не менее 2000 ч. Средняя наработка на отказ должна быть не менее 10000 ч. Время восстанов-ления работоспособности неисправных частей аппаратуры ТСО должно быть не более 60 минут без учета времени доставки ремонтной бригады на объект.

Гарантийный срок службы ТСО должен быть не менее одного года. Срок службы не менее пяти лет. Гарантийный срок службы инженерных средств охраны должен быть не менее 3-х лет, для запорных устройств и при-вода ворот − не менее 2-х лет. Все коммутационные шкафы и боксы ТСО должны иметь прочные запорные элементы и оснащаться магнитоконтакт-ными датчиками вскрытия (тамперами), подключенными к СОС.

Page 226: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

226

Наружные установки ТСО должны быть защищены от прямых ударов молнии и ее вторичных проявлений и заноса высокого потенциала по кабель-ным коммуникациям в соответствии с требованиями Инструкции по устрой-ству молниезащиты зданий, сооружений и промышленных коммуникаций. Для исключения возможности демонтажа оборудования ТСО нарушителями в узлах крепления последнего должны использоваться элементы, требующие применения специального инструмента при проведении демонтажа.

Контрольные вопросы

1. Назовите три типовых задачи СФЗ? 2. На какие вопросы необходимо ответить для завершения обнаруже-ния?

3. Почему важна равнопрочность защиты? 4. В чем разница сдерживания и задержки? 5. Что называется постом? 6. В чем разница между караульным и постовым? 7. Что определяет пропускной режим? 8. Что определяет внутриобъектовый режим? 9. Какие задачи решаются рубежами охранной сигнализации?

Page 227: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

227

ГЛАВА 13. МЕЖДУНАРОДНЫЙ СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799

13.1. Общие положения

Международный стандарт безопасности ISO/IEC 17799 является прак-тическим руководством по защите информации.

История ISO 17799: − 1995г., Британский Институт Стандартов (BSI): BS 7799; − 1999г., Международная Организация по Стандартизации: ISO17799; − 2005г., Международная Организация по Стандартизации:

ISO17799:2005. Основные цели и задачи стандарта ISO 17799:

− Формирование в мире единого подхода к системам управления ИБ уровня корпорации;

− Структура общих требований ИБ; − Внедрение принципов ИБ в организационную структуру компании; − Разработка и внедрение эффективной политики безопасности. Преимущества ISO 17799:

− Международное признание; − Отношение бизнес-партнеров; − Управление информационной безопасностью корпорации; − Повышение защищенности информационной системы; − Эффективная политика информационной безопасности. Содержание стандарта:

1. Политика безопасности; 2. Организационные меры по обеспечению безопасности; 3. Классификация и управление ресурсами; 4. Безопасность персонала; 5. Физическая безопасность; 6. Управление коммуникациями и процессами; 7. Контроль доступа; 8. Разработка и техническая поддержка вычислительных систем; 9. Управление инцидентами информационной безопасности;

Page 228: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

228

10. Управление непрерывностью бизнеса; 11. Соответствие системы основным требованиям.

13.2. Основные направления политики обеспечения информационной безопасности

1. Определение информационной безопасности, перечень ее состав-ляющих.

2. Положение о целях управления – поддержка целей и принципов ин-формационной безопасности.

3. Краткое разъяснение политики безопасности, принципов ее построе-ния и стандартов в этой области. Соответствие политики требовани-ям, имеющим особое значение для организации:

− соответствие положений политики местному и международному за-конодательству;

− обучение персонала вопросам безопасности; − обнаружение и блокирование вирусов и других вредоносных про-грамм;

− непрерывность ведения бизнеса; − последствия нарушения политики безопасности.

4. Включение в должностные обязанности руководителей ответственно-сти за обеспечение информационной безопасности, включая отчеты об инцидентах.

5. Подробный перечень документов, которые должны быть изданы вме-сте с политикой безопасности (положения, инструкции, регламенты и т.п.).

13.3. Организационные меры по обеспечению безопасности

− Задачи руководства организации по обеспечению информационной безопасности.

− Координация вопросов, связанных с информационной безопасно-стью.

− Распределение ответственности за обеспечение безопасности.

Page 229: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

229

− Процесс принятия новой информационной системы.

13.4. Задачи руководства организации по обеспечению информационной безопасности

Руководству организации следует участвовать в процессе обеспечения

информационной безопасности: − Определить цели информационной безопасности; − Определить обязанности и ответственность сотрудников по обеспе-чению информационной безопасности;

− Организовать взаимодействие между структурными подразделения-ми организации по вопросам обеспечения информационной безопас-ности.

13.5. Координация вопросов, связанных с информационной безопасностью

− Выработка соглашений о разграничении ответственности за обеспе-чение информационной безопасности внутри организации.

− Выработка специальных методик и политик, связанных с информа-ционной безопасностью: анализ рисков, классификация систем и ин-формации по уровням безопасности.

− Поддержание в организации «атмосферы» информационной безопас-ности, в частности, регулярное информирование персонала по этим вопросам.

− Обеспечение обязательности учета вопросов информационной безо-пасности при стратегическом и оперативном планировании.

− Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения; информационной безопасности в новые систе-мы или сервисы.

− Анализ инцидентов в области информационной безопасности, выра-ботка рекомендаций.

Page 230: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

230

13.6. Процесс внедрения новой информационной системы − Новая система должна соответствовать существующей политике управления пользователями, в которой описаны цели и задачи поль-зователей, а также в обязательном порядке согласовываться с руко-водителем, ответственным за обеспечение безопасности данной сис-темы.

− Все внедряемые компоненты должны быть проверены на совмести-мость с существующими частями системы.

13.7. Распределение ответственности за обеспечение безопасности

− Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

− Для каждого ресурса (или процесса) должен быть назначен ответст-венный сотрудник из числа руководителей. Разграничение ответст-венности должно быть закреплено документально.

− Для каждого ресурса должен быть определен и закреплен докумен-тально список прав доступа (матрица доступа).

13.8. Классификация и управление ресурсами 13.8.1. Инвентаризация ресурсов

− Информационные ресурсы: базы данных и файлы данных, системная документация, пользовательская документация, учебные материалы, инструкции по эксплуатации или по поддержке, планы по поддержа-нию непрерывности бизнеса, мероприятия по устранению неисправ-ностей, архивы информации или данных.

− Программные ресурсы: приложения, операционные системы и сис-темное программное обеспечение, средства разработки.

− Физические ресурсы: вычислительная техника (процессоры, монито-ры, переносные компьютеры), коммуникационное оборудование (маршрутизаторы, телефонные станции, факсы, автоответчики, мо-

Page 231: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

231

демы), магнитные носители (кассеты и диски), другое техническое оборудование (источники питания, кондиционеры).

− Вычислительные и коммуникационные сервисы, вспомогательные услуги: отопление, освещении и т.п.

13.8.2. Классификация информационных ресурсов

Цель классификации информационных ресурсов − гарантировать, что уровень защиты информационных ресурсов соответствует их критичности.

Критерии классификации информационных ресурсов: − стоимость информационного ресурса; − требования законодательства; − критичность ресурса для информационной системы. Каждому ресурсу следует присвоить категорию критичности и опреде-

лить правила: − обработки; − хранения; − передачи; − снятия категории критичности; − уничтожения; − регистрации инцидентов, связанных с ресурсом.

13.9. Безопасность персонала 13.9.1. Безопасность при выборе персонала

Необходимо включить задачу обеспечения безопасности в служебные обязанности всех сотрудников

Проверка персонала при приеме на работу: − проверка рекомендаций; − проверка данных из резюме; − подтверждение ученых степеней и образования; − идентификация личности.

Page 232: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

232

Заключение соглашений о соблюдении режима информационной безо-пасности со всеми сотрудниками.

13.9.2. Безопасность в процессе работы сотрудника

Руководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безо-пасности в соответствии с утвержденными в организации инструкциями и процедурами.

Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур обеспечения ин-формационной безопасности в соответствии с их должностными обязанно-стями.

Следует утвердить формальную процедуру наложения дисциплинар-ных взысканий на сотрудников, нарушивших принятые в организации требо-вания к информационной безопасности.

13.9.3. Правила увольнения или смены должности сотрудника

Возврат материальных ценностей: при увольнении, истечении срока

контракта или договора все сотрудники, подрядчики и третьи лица должны осуществить возврат материальных ценностей организации, находившихся в их пользовании во время работы (действия договора).

Отзыв предоставленных прав доступа: при увольнении, истечении сро-ка договора или контракта все права доступа сотрудников, клиентов или третьих лиц к информации или средствам ее обработки должны быть отозва-ны, а известные им аутентификационные данные изменены.

13.10. Физическая безопасность

− Безопасность оборудования. − Безопасность кабельной системы. − Безопасное уничтожение оборудования при списании.

Page 233: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

233

− Безопасность рабочего места. 13.10.1. Безопасное уничтожение оборудования при выведении из эксплуатации (списании)

1. Устройства хранения информации, содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них оста-точной информации.

2. Все оборудование, включая носители информации, перед передачей его другому владельцу (или списанием) должно быть, проверено на предмет отсутствия в нем важной информации или лицензионного программного обеспечения.

3. Дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на ос-нове заключения экспертной комиссии.

13.10.2. Безопасность рабочего места

1. Документы на всех видах носителей и вычислительная техника, в слу-чае если ими не пользуются, а также в нерабочее время, должны хра-ниться в запираемом помещении.

2. Ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение).

3. Персональные компьютеры, терминалы и принтеры не должны оста-ваться без присмотра во время обработки информации и должны за-щищаться блокираторами клавиатуры, паролями или иными метода-ми на время отсутствия пользователя.

4. Должны быть приняты надежные меры, исключающие несанкциони-рованное использование копировальной техники в нерабочее время.

5. Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из печатающего устройства немедленно.

Page 234: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

234

13.10.3. Управление коммуникациями и процессами

− Служебные инструкции и ответственность. − Защита от вредоносного ПО (вирусов, троянских коней). − Управление внутренними ресурсами. − Управление сетями. − Безопасность носителей данных. − Безопасность при передаче информации и ПО.

13.11. Защита от вредоносного ПО (вирусов, троянских коней)

Для защиты от вредоносного программного обеспечения должны быть приняты следующие меры:

1. Обязательность применения только лицензионного программного обеспечения и запрет использования неутвержденного программного обеспечения должны быть закреплены документально;

2. С целью снижения рисков, связанных с получением программного обеспечения через сети общего пользования или на носителях, этот процесс должен быть формализован в виде надлежащего документа;

3. Все системы должны быть снабжены антивирусным программным обеспечением, которое должно своевременно обновляться. Сканиро-вание всех систем должно проводиться регулярно;

4. Целостность программного обеспечения, занимающегося обработкой критичных данных (и самих данных) должна проверяться регулярно. По факту отклонения от эталонных значений должно проводиться служебное расследование;

5. Все точки, через которые в систему поступает информация в виде файлов, сообщений и т.п. должны обеспечивать антивирусный кон-троль входящей информации;

6. В организации должен быть разработан и задокументирован механизм восстановления после вирусных атак, в частности, определены проце-дуры резервного копирования ПО и данных;

Page 235: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

235

7. Мониторинг всей информации, касающейся вредоносного программ-ного обеспечения, в частности, анализ всех публикуемых бюллетеней и предупреждений по этой теме.

13.12. Управление внутренними ресурсами 13.12.1. Резервное копирование информации

1. Резервные копии вместе с инструкциями по восстановлению должны храниться в месте, территориально отдаленном от основной копии информации. Для особо важной информации необходимо сохранять три последних копии.

2. К резервным копиям должен быть применен адекватный ряд физиче-ских и организационных мер защиты, соответствующий стандартам, принятым для используемых носителей.

3. Носители, на которые осуществляется резервное копирование, долж-ны регулярно проверяться на отсутствие сбоев.

4. Регулярная проверка процедур восстановления и практический тре-нинг персонала с целью поддержания возможности восстановления данных в установленном порядке и за гарантированный промежуток времени.

13.12.2. Запись действий операторов

Обязательной регистрации в системных журналах регистрации должны подвергаться:

1. Время старта и остановки системы; 2. Системные ошибки и действия по их исправлению; 3. Подтверждение корректного обращения с входными и выходными данными;

4. Идентификатор оператора, совершившего действие, которое повлекло запись в журнал регистрации.

Page 236: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

236

13.12.3. Безопасность носителей данных Управление съемными носителями:

− все носители, срок эксплуатации которых истек, должны быть унич-тожены в установленном порядке;

− для выноса носителей за пределы организации, должно быть получе-но специальное разрешение; факт выноса должен быть зафиксирован в специальном журнале (базе данных);

− все носители должны храниться в безопасном месте в соответствии с требованиями компании-производителя.

Хранение и обращение с носителями: 1. Хранение в безопасном месте; 2. Следующие носители и информация требуют повышенной безопасно-сти при хранении:

− бумажные документы: записи на кассетах, копировальная бумага, от-четы, картриджи, магнитные ленты, съемные диски или кассеты,

− оптические носители, листинги программ, тестовые данные, − системная документация. Процедуры обращения с информацией и ее хранения:

− учет и маркировка всех носителей; − ограничение доступа; − протоколирование доступа и защита данных из спулинга (которые ожидают распечатки).

13.12.4. Контроль доступа

1. Бизнес требования для формирования политики контроля доступа. 2. Управление доступом пользователя. 3. Ответственность пользователей. 4. Контроль и управление удаленного (сетевого) доступа. 5. Контроль доступа в операционную систему. 6. Контроль и управление доступом к приложениям. 7. Мониторинг доступа и использования систем. 8. Мобильные пользователи.

Page 237: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

237

Политика контроля доступа Политика должна учитывать следующее:

1. Требования по безопасности отдельных бизнес приложений; 2. Идентификация всей информации, связанной с бизнес приложениями; 3. Политика распространения и авторизации информации, например, не-обходимо знать принципы и уровни безопасности и иметь классифи-кацию информации;

4. Соответствие между контролем доступа и политикой классификации информации в разных системах и сетях;

5. Значимые законы о защите информационных ресурсов; 6. Стандартные профили доступа для всех типовых категорий пользова-телей;

7. Управление правами пользователей в распределенных системах со всеми типами соединений.

Правила контроля доступа:

1. Дифференциация между правилами, которые обязательны или необя-зательны;

2. Создание правил доступа по принципу "Запрещено все, что не разре-шено явно";

3. Определение действий, для осуществления которых нужен админист-ратор. Управление доступом пользователя. Регистрация пользователя:

1. Использование уникального идентификатора пользователя, по кото-рому его можно однозначно идентифицировать. Применение группо-вых идентификаторов может быть разрешено только там, где это тре-буется для выполнения работы;

2. Проверка, что пользователь авторизован ответственным за систему для работы с ней. Возможно получение отдельного разрешения для наделения правами пользователя у руководства;

3. Проверка, что уровень доступа соответствует бизнес задачам полити-ке безопасности организации и не противоречит распределению обя-занностей (ответственности);

Page 238: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

238

4. Документальная фиксация назначенных пользователю прав доступа; 5. Ознакомление пользователя под роспись с предоставленными права-ми доступа и порядком его осуществления;

6. Все сервисы должны разрешать доступ только аутентифицированным пользователям;

7. Обеспечение формального списка всех пользователей, зарегистриро-ванных для работы в системе;

8. Немедленное исправление (удаление) прав доступа при изменении должностных обязанностей (увольнении);

9. Периодический контроль и удаление не используемых учетных запи-сей;

10. Обеспечение недоступности запасных идентификаторов другим поль-зователям.

Управление доступом пользователя. Проверка прав пользователей:

1. Проверка прав пользователей должна проводиться регулярно (каждые 6 месяцев) или после каждого изменения в системе;

2. Проверка прав пользователей, имеющих особые привилегии для дос-тупа в систему должна проводиться чаще – каждые 3 месяца;

3. Необходимо регулярно проверять адекватность назначенных привиле-гий, во избежание получения кем-либо из пользователей излишних прав.

Ответственность пользователей. Использование паролей Все пользователи должны знать, что необходимо:

1. Хранить пароли строго конфиденциально; 2. Избегать записывать пароли на бумаге, если они не хранятся в безо-пасном месте;

3. При компрометации (разглашении или подозрении на разглашение пароля) немедленно менять пароли;

4. Выбирать качественные пароли, а именно: − Пароль легко запоминается, − Пароль не является легко идентифицируемой информацией (имя пользователя, дата рождения и т.п.),

Page 239: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

239

− Пароль не содержит слова, занесенные в словари паролей, − Пароль не является повторяющейся последовательностью каких-либо символов (например, "111111", "aaaaaa" и т.п.);

5. Изменять пароли на регулярной основе (либо через определенный промежуток времени, либо после определенного числа использова-ний), при этом пароли привилегированных пользователей должны меняться чаще. При смене пароля недопустимо выбирать пароли, ко-торые уже использовались ранее;

6. Изменять заданный администратором временный пароль при первом же входе в систему;

7. Не использовать автоматический вход в систему, не применять сохра-нение пароля под функциональными клавишами;

8. Не сообщать другим пользователям личный пароль, не регистриро-вать их в системе под своим паролем.

Контроль доступа в операционную систему. Использование систем-

ных утилит: 1. Применять процесс аутентификации при использовании системных утилит;

2. Раздельно хранить системные утилиты и приложения; 3. Ограничить использование системных утилит минимально возмож-ному числу доверенных авторизованных пользователей;

4. Специальная авторизация при использовании системных утилит; 5. Ограничение доступности системных утилит; 6. Протоколирование использования системных утилит; 7. Определение и документирование способа авторизации для запуска системных утилит;

8. Удаление всех системных утилит, использовании которых в данной системе не является необходимым.

13.13. Мобильные компьютеры и пользователи

Удаленная работа. Требования безопасности:

Page 240: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

240

1. Обеспечение физической защиты места удаленной работы, включая физическую безопасность здания или ближайшего окружения;

2. Обеспечение безопасности телекоммуникаций, учитывающее необхо-димость удаленного доступа к внутренним ресурсам компании; важ-ность информации и систем, к которым будет осуществлен удаленный доступ; прохождение через каналы связи;

3. Учет возможной угрозы неавторизованного доступа к информации или ресурсам, от иных близких к удаленному пользователю людей, например, семья, друзья.

Обеспечение безопасности:

1. Обеспечение необходимым оборудованием для удаленного мобиль-ного доступа;

2. Определение разрешенных видов работ, разрешенного времени дос-тупа, классификация информации, которая может обрабатываться удаленно, определение систем и сервисов, к которым данному мо-бильному пользователю разрешен удаленный доступ;

3. Обеспечение необходимым коммуникационным оборудованием, включая средства обеспечения безопасности;

4. Физическая безопасность; 5. Правила доступа к оборудованию и информации для членов семьи и посетителей;

6. Обеспечение программным обеспечением и оборудованием; 7. Наличие процедур резервного копирования и обеспечения непрерыв-ности ведения бизнеса;

8. Аудит и мониторинг безопасности; 9. Аннулирование разрешения, прав доступа и возврат оборудования при отмене (завершении) удаленного мобильного доступа.

13.14. Разработка и техническая поддержка вычислительных систем

1. Безопасность приложений. 2. Криптографическая защита данных. 3. Безопасность системных файлов.

Page 241: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

241

4. Безопасность процессов разработки и поддержки. Безопасность системных файлов. Защита данных, используемых в

процессе тестов систем − Система разграничения доступа к тестовой системе должна соответ-ствовать доступу к обычной системе.

− Необходимо обеспечение разных (раздельных) авторизаций каждый раз, когда рабочая (оперативная) информация копируется в тестовую систему.

− Рабочая информация должна быть немедленно удалена из тестовой системы после завершения тестов.

− Копирование и использование рабочей (оперативной) информации должно быть запротоколировано для последующей возможности ау-дита.

Безопасность процессов разработки и поддержки. Процедуры контро-

ля изменений 1. Документальное закрепление типовых уровней доступа. 2. Обеспечение, того, что изменения сделаны авторизованными пользо-вателями.

3. Идентификация всего программного обеспечения, информации, баз данных, аппаратного обеспечения, которое требует изменений.

4. Получение формального разрешения для детализации предложений до начала работ.

5. Обеспечение того, что авторизованные пользователи принимают (проверяют) изменения до их внедрения.

6. Обеспечение безопасного внедрения изменений без последствий для бизнеса.

7. Обеспечение изменений системной документации после каждой мо-дификации, а также архивация старой документации или ее отклоне-ние.

8. Обеспечение контроля версий для всех обновлений программного обеспечения.

9. Обеспечение протоколирования всех запросов на изменение.

Page 242: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

242

10. Обеспечение соответствующих изменений оперативной и пользова-тельской документации.

11. Обеспечение того, что внедрение изменений имело место в соответст-вующее время и не затронуло вовлеченные в процесс бизнес процес-сы.

Управление инцидентами информационной безопасности Процедуры должны предусматривать все возможные ситуации, вклю-

чая: − сбои в информационных системах; − отказ в обслуживании; − ошибки из-за неполных или неправильных входных данных; − утечку информации. В дополнении к оперативному плану восстановления процедуры долж-

ны также включать: − анализ и определение причин инцидента; − планирование и внедрение мер для предотвращения повторения (ес-ли необходимо);

− анализ и сохранение сведений об инциденте, которые можно пред-ставить в качестве доказательства (улики, свидетельства и т.п.);

− определение порядка взаимодействия между пострадавшими от ин-цидента и участниками процесса восстановления;

− обязательное информирование ответственных лиц. По каждому инциденту должно быть собрано максимальное количество

информации, которой также необходимо обеспечить необходимый уровень защиты для:

− последующего анализа внутренних проблем; − использования собранных данных для привлечения виновных к дис-циплинарной, административной или уголовной ответственности;

− использования при ведении переговоров о компенсациях с постав-щиками аппаратного и программного обеспечения.

Действия по восстановлению после обнаружения уязвимостей в систе-ме безопасности, исправлению ошибок и ликвидации неисправностей долж-

Page 243: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

243

ны быть внимательно и формально запротоколированы. Процедура должна гарантировать что:

− только персонал, прошедший процедуры идентификации и аутенти-фикации может получать доступ к «ожившим» системам и данным;

− все действия по выходу из нештатной ситуации зафиксированы в ви-де документа для последующего использования;

− обо всех произведенных действиях руководство было проинформи-ровано в установленном порядке;

− целостность и работоспособность системы подтверждена в мини-мальные сроки.

Управление непрерывностью бизнеса

− Процесс управления непрерывностью ведения бизнеса должен быть регламентирован;

− Создание и внедрение плана непрерывного ведения бизнеса; − Основы планирования непрерывности бизнеса; − Тестирование, обеспечение и переоценка плана непрерывного веде-ния бизнеса.

Процесс управления непрерывным ведением бизнеса

− Осознание рисков, их вероятностей, возможных последствий, вклю-чая идентификацию и расстановку приоритетов для критичных биз-нес процессов;

− Осознание ущерба в случае прерывания бизнеса и создание бизнес целей для информационно-обрабатывающей системы компании;

− Выбор подходящей схемы страхования, которая может являться од-ной из форм поддержки непрерывности ведения бизнеса;

− Формализация и документирование стратегии ведения непрерывного бизнеса, содержащей согласованные цели бизнеса и приоритеты;

− Регулярное тестирование и обновление планов и процессов; − Необходимо убедиться, что управление непрерывным ведением биз-неса внедрено в организационные процессы и структуру компании;

Page 244: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

244

− Ответственность для координации управления непрерывным ведени-ем бизнеса должна быть распространена по соответствующим уров-ням внутри организации, так называемый форум по информационной безопасности.

Создание и внедрение плана непрерывности бизнеса

− Распределение ответственности и определение всех контр аварийных процедур (порядок действий в аварийной ситуации);

− Внедрение контр аварийных процедур для восстановления систем в отведенный период времени. Особое внимание уделяется оценке за-висимости бизнеса от внешних связей;

− Документирование всех процессов и процедур; − Соответствующее обучение персонала порядку действий в аварий-ных ситуациях включая управление в кризисных процессах;

− Тестирование и обновление планов. Основы планирования непрерывности бизнеса

− Условия вступления в действие планов (как оценить ситуацию, кто в нее вовлечен);

− Контр аварийные процедуры, описывающие действия в случае инци-дентов, представляющих опасность для бизнес операций или/и чело-веческой жизни. Процедуры должны включать в себя мероприятия по связям с общественностью и органами власти;

− Процедуры нейтрализации неисправностей, в которых описываются действия по выведению жизненно важных бизнес нужд или служб поддержки во временное альтернативное помещение и возвращение их в соответствующий период времени;

− Процедуры восстановления, в которых описаны действия по возвра-щению к нормальному процессу бизнес операций;

− Разработка программы, в которой описаны, как и когда план будет протестирован и процесс внедрения этого плана;

− Действия по информированию и обучению, которые разрабатывают-ся для понимания персоналом процесса обеспечения непрерывности бизнеса и гарантии, что этот процесс продолжает быть эффективным;

Page 245: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

245

− Личная ответственность – кто именно отвечает за выполнение каждо-го компонента плана, с указанием дублирующих лиц.

Тестирование планов обеспечения непрерывности бизнеса

− Базовые тесты различных сценариев (обсуждение мероприятий по восстановлению бизнеса в случае различных ситуаций);

− Моделирование (практический тренинг персонала по действиям в критичной ситуации);

− Тестирование технических мероприятий по восстановлению (для га-рантии того, что информационная система будет эффективно восста-новлена);

− Тестирование технических мероприятий по восстановлению в аль-тернативном месте (запуск бизнес процессов вместе с восстанови-тельными мероприятиями вне основного места расположения);

− Тесты систем и поставщиков услуг (гарантия, что внешние предос-тавляемые сервисы и продукты будут соответствовать контрактным обязательствам);

− Комплексные учения (тестирование того, что компания, персонал, оборудование, информационная система могут справиться с нештат-ной ситуацией).

13.15. Соответствие системы основным требованиям

1. Соответствие требованиям законодательства. 2. Соответствие политике безопасности. 3. Соответствие техническим требованиям. 4. Соответствие требованиям системного аудита.

Соответствие требованию законодательства. Копирайт на ПО

− Разработка и внедрение политики соблюдения авторского права на программное обеспечение, где определяется легальное использова-ние ПО и информационных продуктов;

− Выпуск стандартов для процедур приобретения программного обес-печения;

Page 246: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

246

− Обеспечение осведомленности пользователей об авторских правах на программное обеспечение, правилах приобретения программного обеспечения и уведомление пользователей, что в случае нарушения будут предприняты дисциплинарные действия;

− Обеспечение возможности доказательства, что данное программное обеспечение лицензионно (лицензии и т.д.);

− Контроль того, что максимальное число пользователей в лицензии не превышено;

− Выполнение проверок, что только разрешенные и лицензионные продукты инсталлированы;

− Разработка политики для обеспечения соответствующих условий ли-цензионного соглашения;

− Разработка политики для размещения или передачи программного обеспечения сторонним лицам или компаниям;

− Применение соответствующих средств аудита; − Соблюдение условий для программного обеспечения и информации, полученных из открытых сетей.

Защита персональных данных и информации В РФ принят закон, регламентирующий обработку и передачу персо-

нальных данных. Выполнение данного закона требует соответствующей структуры управления и контроля. Часто лучше всего назначить специально-го менеджера по защите персональных данных.

Сохранение улик - качество и полнота улики Для гарантии качества и полноты улики необходимо обеспечить под-

линность улики: 1. Для бумажных документов: обеспечена безопасность хранения ори-гинала, ведется запись кто, где и когда нашел его и кто был свидете-лем обнаружения. Расследование должно показать, что оригинал не был изменен.

2. Для информации в электронной форме: гарантия доступности должна быть обеспечена путем создания копий любых съемных носителей, информации на жестких дисках и в оперативной памяти. Все действия в процессе копирования должны быть запротоколированы и засвиде-

Page 247: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

247

тельствованы. Одна копия носителя и протокола должна храниться в безопасном месте. Соответствие с политикой безопасности Необходимо проводить регулярный анализ соответствия следующих

объектов политике безопасности и стандартам: − информационные системы; − системы обеспечения; − владельцы информации и информационных ресурсов; − пользователи; − менеджеры. Соответствие техническим требованиям Информационные системы должны проходить регулярную проверку на

соответствие стандартам безопасности. Проверка технического соответствия включает проверку ИС на предмет корректного функционирования аппарат-ных и программных систем управления.

Проверка должна производиться либо лично инженером, либо автома-тизированным средством, отчет которого будет анализироваться затем инже-нером.

Проверка соответствия также включает тесты на проникновение, кото-рые должны проводиться независимыми экспертами. 13.16. Служебные инструкции и ответственность

Контроль изменений в операционной среде: − Идентификация и запись важных изменений; − Оценка потенциального ущерба и последствий таких изменений; − Формальное утверждение процедуры внесения изменений; − Взаимодействие со всеми заинтересованными лицами при внесении изменений;

− Процедуры определения ответственности и возврата в исходное со-стояние при неудачных попытках изменений.

Процедуры реагирования в случае инцидентов

Page 248: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

248

1. Процедуры должны предусматривать все возможные ситуации, вклю-чая:

− сбои в информационных системах, − отказ в обслуживании, − ошибки из-за неполных или неправильных входных данных, − утечку информации;

2. В дополнении к оперативному плану восстановления процедуры должны также включать:

− анализ и определение причин инцидента, − планирование и внедрение мер для предотвращения повторения (ес-ли необходимо),

− анализ и сохранение сведений об инциденте, которые можно пред-ставить в качестве доказательства (улики, свидетельства и т.п.),

− определение порядка взаимодействия между пострадавшими от ин-цидента и участниками процесса восстановления.

− обязательное информирование ответственных лиц; 3. По каждому инциденту должно быть собрано максимальное количе-ство информации, которой также необходимо обеспечить необходи-мый уровень защиты для:

− последующего анализа внутренних проблем, − использования собранных данных для привлечения виновных к дис-циплинарной, административной или уголовной ответственности,

− использования при ведении переговоров о компенсациях с постав-щиками аппаратного и программного обеспечения;

4. Действия по восстановлению после обнаружения уязвимостей в сис-теме безопасности, исправлению ошибок и ликвидации неисправно-стей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать, что:

− только персонал, прошедший процедуры идентификации и аутенти-фикации может получать доступ к «ожившим» системам и данным,

− все действия по выходу из нештатной ситуации зафиксированы в ви-де документа для последующего использования,

Page 249: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

249

− обо всех произведенных действиях руководство было проинформи-ровано в установленном порядке,

− целостность и работоспособность системы подтверждена в мини-мальные сроки.

Разграничение ответственности путем разделения обязанностей Этот метод уменьшает риск от случайного или запланированного зло-

употребления системой. Разделение зон ответственности между руководите-лями позволяет уменьшить возможность несанкционированной модификации информации, злоупотребления ею или сервисами.

Все критичные операции должны выполняться, как минимум, двумя со-трудниками" − это так называемый принцип «4 глаз».

Необходимо учесть следующие моменты: − действия, которые могут подразумевать сговор (например, покупка товара и контроль закупленного товара), должны быть обязательно разделены;

− если есть опасность сговора, то тогда необходимо применение прин-ципа «4 глаз».

− Разделение ресурсов Все ресурсы должны быть разделены по целям использования:

− Перспективная разработка, − Тестирование (карантин), − Непосредственное осуществление бизнес операций (операционная среда).

Правила переноса нового программного обеспечения в операционную среду должны быть регламентированы.

− Операционная среда и среда разработки должны, по возможности, располагаться на разных компьютерах, в разных доменах или дирек-ториях.

− Среда разработки и карантин должны быть надежно изолированы друг от друга.

− Средства разработки, системные редакторы и другие системные ути-литы не должны быть доступны в зоне тестирования и операционной среде.

Page 250: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

250

− С целью снижения вероятности возникновения ошибок, для входа в тестовую и рабочую системы должны использоваться разные иден-тификаторы и пароли, а все меню должны иметь соответствующую маркировку.

− Разработчики должны иметь доступ к операционной среде только ко-гда это необходимо для оперативного сопровождения этих систем. Для этого они получают временный доступ, удаляемый по окончании работ.

Контрольные вопросы

1. В чем состоят основные направления политики обеспечения инфор-мационной безопасности?

2. Каким образом осуществляется защита от вредоносного ПО? 3. В чем состоят задачи руководства организации по обеспечению ин-формационной безопасности?

Page 251: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

251

ГЛАВА 14. АНАЛИЗ РИСКОВ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

14.1. Основные этапы аудита ИБ

− Технологический аудит. − Аудит системы управления ИБ (ISO 17799). − Анализ информационных рисков.

Технологический аудит

Применяемые методики: − NSA Infosec, − NIST, − OSSTM. Модель нарушителя:

Нарушитель – субъект, имеющий физический доступ к корпоративной информационной системе и не обладающий правами доступа к логическим информационным ресурсам.

Объекты аудита: − Сетевая инфраструктура, − Серверы, − Рабочие станции.

Аудит системы управления информационной безопасностью (ISO 17799):

− Организационные меры по обеспечению безопасности. − Классификация и управление ресурсами. − Безопасность персонала. − Физическая безопасность. − Управление коммуникациями и процессами. − Контроль доступа. − Разработка и техническая поддержка вычислительных систем. − Управление непрерывностью бизнеса. − Соответствие системы основным требованиям.

Page 252: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

252

Анализ информационных рисков Целью анализа информационных рисков является разработка экономи-

чески эффективной и обоснованной системы обеспечения информационной безопасности.

Задачами являются: − Комплексная оценка защищенности ИС; − Оценка стоимости информации (потенциального ущерба); − Оценка риска (вероятного ущерба); − Разработка комплексной системы обеспечения ИБ в соответствии с оценками информационных рисков.

Для чего необходим анализ информационных рисков? − Определение вероятного ущерба (риска) по существующим видам ценной информации,

− Сравнение риска с затратами на обеспечение информационной безо-пасности,

− Оценка эффективности затрат на обеспечение информационной безопасности.

Информационный риск – это величина, зависящая от уровня защищен-ности объекта и определяющаяся как:

РИСК = Р (вероятность реализации угрозы) * Стоимость ущерба Критерии оценки защищенности информационных систем:

− Количественные методы оценки; − Качественные методы оценки. Критерии проведения аудита информационной безопасности:

− Общепринятые международные стандарты; − Внутренние стандарты аудиторских компаний; − Ведомственные стандарты. Стандарты безопасности. Международные стандарты:

− ISO 17799 − BSI − ISO 27001 − Банковский стандарт ЦБ РФ (от 01.01.2006)

Page 253: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

253

14.2. Британский стандарт ISO 17799:

− Организационные меры по обеспечению безопасности. − Классификация и управление ресурсами. − Безопасность персонала. − Физическая безопасность. − Управление коммуникациями и процессами. − Контроль доступа. − Разработка и техническая поддержка вычислительных систем. − Управление непрерывностью бизнеса. − Соответствие системы основным требованиям.

14.3. Германский стандарт BSI

− Методология управления ИБ. − Компоненты информационных технологий. − Каталоги угроз безопасности и контрмер (около 600 наименований в каждом каталоге).

Методология управления − организация менеджмента в области ИБ. − методология руководства. Компоненты информационных технологий

− Основные компоненты (организационный уровень ИБ, процедурный уровень, организация защиты данных, планирование действий в чрезвычайных ситуациях).

− Инфраструктура (здания, помещения, кабельные сети, организация удаленного доступа).

− Клиентские компоненты различных типов (DOS, Windows, UNIX, мобильные компоненты, прочие типы).

− Сети различных типов (соединения "точка-точка", сети Novell Net-Ware, сети с ОС UNIX и Windows, разнородные сети).

− Элементы систем передачи данных (электронная почта, модемы, межсетевые экраны и т.д.).

Page 254: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

254

− Телекоммуникации (факсы, автоответчики, интегрированные систе-мы на базе ISDN, прочие телекоммуникационные системы).

− Стандартное ПО. − Базы данных.

Каталоги угроз безопасности и контрмер

Угрозы по классам: − форс-мажорные обстоятельства; − недостатки организационных мер; − ошибки человека; − технические неисправности; − преднамеренные действия. Контрмеры по классам:

− улучшение инфраструктуры; − административные контрмеры; − процедурные контрмеры; − программно-технические контрмеры; − уменьшение уязвимости коммуникаций; − планирование действий в чрезвычайных ситуациях.

14.4. Сравнение подходов ISO 17799 и BSI

В британском стандарте декларируются некоторые общие принципы, которые предлагается конкретизировать применительно к исследуемым ин-формационным технологиям.

Во второй части основное внимание уделено сертификации информа-ционной системы на соответствие стандарту, то есть формальной процедуре, позволяющей убедиться, что декларируемые принципы реализованы. Объем стандарта сравнительно невелик − менее 120 страниц в обеих частях.

Недостатком британского стандарта являются высокие требования к квалификации специалистов, осуществляющих проверку на соответствие требованиям стандарта. Кроме того, в нем недостаточно учитывается специ-фика современных распределенных систем.

Page 255: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

255

В германском стандарте, напротив, рассмотрено много "частных слу-чаев" − различных элементов информационных технологий. Объем докумен-та очень велик − несколько тысяч страниц; несомненно, он будет возрастать.

Такой подход имеет свои достоинства и недостатки. Достоинство − учет специфики различных элементов. В частности, го-

раздо лучше, по сравнению с британским стандартом, рассмотрены особен-ности обеспечения ИБ в современных сетях.

Другим достоинством является использование гипертекстовой струк-туры, что позволяет оперативно вносить изменения и корректировать связи между частями стандарта. Последняя версия стандарта всегда доступна на Web.

Недостаток − невозможность объять необъятное − все множество эле-ментов современных информационных технологий на одинаковом уровне де-тализации. Неизбежно приходится вводить раздел "прочее", в котором в об-щем виде рассматриваются менее распространенные элементы.

14.5. ISO 27001

− Система управления информационной безопасностью (СУИБ). − Обязанности руководства компании. − Внутренний аудит СУИБ. − Проверки СУИБ руководством компании. − Совершенствование СУИБ. Система управления информационной безопасностью:

− Разработка и утверждение СУИБ; − Внедрение и функционирование СУИБ; − Мониторинг и пересмотр СУИБ; − Поддержание и совершенствование СУИБ; − Документы, необходимые для СУИБ. Разработка и утверждение СУИБ:

− Определение политики СУИБ;

Page 256: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

256

− Определение подходов к оценке рисков компании; − Определение рисков; − Анализ и оценка рисков; − Определение и оценка стратегии управления рисками; − Выбор мер защиты для снижения рисков; − Определение уровня приемлемого риска; − Утверждение СУИБ руководством компании; − Разработка Положения о Применимости. Обязанности руководства компании:

− Обязанности руководства компании при разработке, внедрении и поддержании СУИБ;

− Предоставление необходимых ресурсов; − Обучение и тренинги сотрудников компании. Внутренний аудит СУИБ В ходе аудита проверяется:

− Соответствие требованиям стандарта ISO 27001 и действующего за-конодательства;

− Соответствие требованиям к информационной безопасности; − Эффективность внедрения и поддержания СУИБ; − Выполняются ли процедуры СУИБ на требуемом уровне. Проверки СУИБ руководством компании Объекты проверок:

− результаты предыдущих аудитов СУИБ; − процедуры, используемые для увеличения эффективности СУИБ; − уязвимости и угрозы, не учтенные при предыдущей оценки рисков; − результаты оценки эффективности СУИБ; − действия, выполненные после предыдущих проверок; − любые изменения, которые могут повлиять на СУИБ; − рекомендации по совершенствованию СУИБ.

Page 257: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

257

Результаты проверок: − совершенствование эффективности СУИБ; − обновление планов анализа рисков и управления рисками; − модификация процедур, влияющих на информационную безопас-ность;

− оптимизация распределения ресурсов; − улучшение методов оценки эффективности требований СУИБ. Совершенствование СУИБ:

− Постоянное совершенствование СУИБ с помощью политики безо-пасности, результатов аудита, анализа инцидентов;

− Корректирующие действия; − Превентивные действия.

14.6. Стандарт ЦБ РФ − обеспечение ИБ организаций банковской систе-мы РФ

1. Область применения. 2. Нормативные ссылки. 3. Термины и определения. 4. Обозначения и сокращения. 5. Исходная концептуальная схема (парадигма) обеспечения информа-ционной безопасности организаций банковской системы (БС) РФ.

6. Основные принципы обеспечения информационной безопасности ор-ганизаций БС РФ.

7. Модели угроз и нарушителей информационной безопасности органи-заций БС РФ.

8. Политика информационной безопасности организаций БС РФ. 9. Система менеджмента информационной безопасности организации БС РФ.

10. Проверка и оценка информационной безопасности организации БС РФ.

11. Модель зрелости процессов менеджмента информационной безопас-ности организации БС РФ.

Page 258: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

258

12. Направления развития стандарта. Основные особенности стандарта:

− Бизнес ориентация стандарта; − Ориентация на лучшие западные стандарты; − Конфиденциальность, целостность, доступность; − Анализ и управление рисками; − Аудит безопасности; − Модели зрелости процессов менеджмента ИБ; − Менеджмент информационной безопасности. Бизнес ориентация − Наиболее правильный и эффективный способ добиться минимизации рисков нарушения ИБ для собственника − разработать на основе точ-ного прогноза политику ИБ и в соответствии с ней построить систему управления ИБ.

− Политика ИБ организаций БС РФ разрабатывается на основе прин-ципов обеспечения ИБ организаций БС РФ, моделей угроз и наруши-телей, идентификации активов, подлежащих защите, оценки рисков и с учетом особенностей и интересов конкретного собственника.

− Собственник должен знать, что он должен защищать. Собственник должен знать и уметь выделять (идентифицировать) наиболее важ-ный для его бизнеса информационный актив (ресурс).

Ориентация на лучшие западные стандарты В соответствии с ISO 27001 (BS 7799:2) должны выделяться четыре ос-

новных процесса цикла: 1. Планирование процессов выполнения требований ИБ; 2. Реализация и эксплуатация защитных мер; 3. Проверка процессов выполнения требований ИБ и защитных мер; 4. Совершенствование процессов выполнения требований ИБ и защит-ных мер.

Модель зрелости процессов менеджмента ИБ

Page 259: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

259

Нулевой уровень − полное отсутствие каких-либо процессов менедж-мента ИБ в рамках деятельности организации. Организация не осознает су-ществования проблем ИБ.

Первый уровень (“начальный”) − наличие документально зафиксиро-ванных свидетельств осознания организацией существования проблем обес-печения ИБ.

Процессы управления ИБ не стандартизованы, применяются эпизоди-чески и бессистемно. Общий подход не выработан.

Второй уровень (“повторяемый”) – проработанность процессов ме-неджмента ИБ до уровня, когда их выполнение обеспечивается различными людьми, решающими одну задачу. Однако отсутствуют регулярное обучение и тренировки по стандартным процедурам, а ответственность возложена на исполнителя. Руководство в значительной степени полагается на знания ис-полнителей, что влечет за собой высокую вероятность возможных ошибок.

Третий уровень (“определенный”) − процессы стандартизованы, доку-ментированы и доведены до персонала посредством обучения. Однако поря-док использования данных процессов оставлен на усмотрение самого персо-нала. Это определяет вероятность отклонений от стандартных процедур, ко-торые могут быть не выявлены. Применяемые процедуры не оптимальны и недостаточно современны, но являются отражением практики, используемой в организации.

Четвертый уровень (“управляемый”) − обеспечиваются мониторинг и оценка соответствия используемых в организации процессов. При низкой эффективности реализуемых процессов управления ИБ обеспечивается их оптимизация. Процессы управления ИБ находятся в стадии непрерывного со-вершенствования и основываются на хорошей практике. Средства автомати-зации управления ИБ используются частично и в ограниченном объеме.

Пятый уровень (“оптимизированный”) характеризует проработанность процессов управления ИБ до уровня лучшей практики, основанной на резуль-татах непрерывного совершенствования и сравнения уровня зрелости относи-тельно других организаций. Защитные меры в организации используются комплексно, обеспечивая основу совершенствования процессов управления ИБ. Организация способна к быстрой адаптации при изменениях в окружении и бизнесе.

Page 260: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

260

Рекомендуемыми уровнями зрелости процессов менеджмента ИБ для организаций, способными обеспечить качественное предоставление основно-го набора банковских услуг, являются уровни не ниже четвертого.

− разработана нормативная и распорядительная документация по ИБ (политика ИБ, должностные инструкции для персонала и т.п.);

− создана организационная структура управления ИБ. Четко определе-на ответственность персонала за деятельность, связанную с обеспе-чением информационной безопасности;

− финансирование ИБ осуществляется по отдельной статье бюджета организации;

− есть назначенный куратор службы ИБ; − осуществляется приобретение необходимых средств обеспечения ИБ; − защитные меры (технические, технологические, организационные) встроены в АБС и банковские технологические процессы. В процессе внедрения защитных мер используется анализ затрат и результатов;

− последовательно выполняется анализ ИБ организации и рисков на-рушения ИБ, а также возможных негативных воздействий;

− краткие занятия с работниками организации по вопросам обеспече-ния ИБ носят обязательный характер;

− введена аттестация персонала по задачам обеспечения безопасности; − проверки на возможность вторжения в АБС являются стандартизо-ванным и формализованным процессом;

− осуществляется оценка соответствия организации требованиям ИБ; − стандартизованы идентификация, аутентификация и авторизация пользователей. Защитные меры совершенствуются с учетом накоп-ленного в организации практического опыта;

− уровень стандартизации и документирования процессов управления ИБ позволяет проводить аудит ИБ в достаточном объеме;

− процессы обеспечения ИБ координируются со службой безопасности всей организации;

− деятельность по обеспечению ИБ увязана с целями бизнеса;

Page 261: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

261

− руководство организации понимает проблемы ИБ и участвует в их решении через назначенного куратора службы ИБ из состава высше-го руководства организации.

Низкий уровень зрелости одного процесса управления ИБ может нега-тивно повлиять на общий рейтинг зрелости организации. Например, если уровень зрелости процесса контроля (мониторинга или аудита) системы ме-неджмента ИБ организации оценивается как низкий — нулевой, первый или второй, то общий рейтинг зрелости организации не может превышать уро-вень зрелости данного процесса.

Аудит безопасности Аудит ИБ организаций банковской системы РФ может быть внутрен-

ним или внешним. Порядок и периодичность проведения внутреннего аудита ИБ органи-

зации в целом (или ее отдельных структурных подразделений) определяется руководством организации на основе потребностей в такой деятельности.

Внешний аудит ИБ проводится независимыми аудиторами. Цель аудита ИБ организации состоит в проверке и оценке ее соответст-

вия требованиям настоящего стандарта и других принятых в организации нормативных актов по ИБ.

Аудит ИБ должен проводиться периодически. Внешний аудит ИБ орга-низаций БС РФ должен проводиться не реже одного раза в год.

При проведении аудита ИБ организации должны использоваться стан-дартные процедуры документальной проверки, опрос и интервью с руково-дством и персоналом организации. При необходимости уточнения результа-тов документальной проверки, опросов и интервью в рамках внутреннего ау-дита ИБ в качестве дополнительного способа может применяться“проверка на месте”, которая проводится для обеспечения уверенности в том, что кон-кретные защитные меры реализуются, правильно используются и проверяют-ся с помощью тестирования. Обстоятельства, при которых требуется допол-нительный способ в рамках внутреннего аудита ИБ, должны быть определе-ны и согласованы в плане проведения аудита ИБ в организации.

При проведении внешнего аудита ИБ руководство организации должно обеспечить документальное и, если это необходимо, техническое подтвер-ждение того, что:

Page 262: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

262

− политика ИБ отражает требования бизнеса и цели организации; − организационная структура управления ИБ создана; − процессы выполнения требований ИБ исполняются и удовлетворяют поставленным целям;

− защитные меры (например, межсетевые экраны, средства управления физическим доступом) настроены и используются правильно;

− остаточные риски оценены и остаются приемлемыми для организа-ции;

− система управления ИБ соответствует определенному уровню зрело-сти управления ИБ;

− рекомендации предшествующих аудитов ИБ реализованы. Методики аудита ИБ

− Good Practice − GAO FISCAM − NSA INFOSEC Assessment Methodology − NIST Good Practice Стандарт создан ассоциацией Information Security Forum, которая суще-

ствует более 11 лет и включает в себя более 240 ведущих организаций по всему миру.

Стандарт ориентирован на анализ безопасности ИТ системы компании с точки зрения функционирования и поддержания бизнес процессов компа-нии.

Документ состоит из совокупности бизнес требований к системе, кото-рые разделены на 5 областей:

− Security Management (управление безопасностью); − Critical Business Applications (критичные бизнес-приложения); − Information Processing (обработка информации); − Communications networks (вычислительные сети); − Systems Development (разработка систем).

Page 263: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

263

GAO FISCAM GAO (General Accounting Office) и National State Auditors Association

(NSAA) разработали документ: «Management Planning Guide for Information Systems Security Auditing» − «Руководство планирования и управления для аудита систем информационной безопасности». FISCAM − Federal Information Systems Control Audit Manual – это мето-дология аудита безопасности ИТ систем, разработана GAO:

− Introduction and Methodology (введение и методология) − Planning the Audit (планирование аудита) − Evaluation and Testing General Controls (общий контроль: расчет и тес-тирование)

− Evaluation and Testing Application Controls (контроль приложений: расчет и тестирование)

− Appendixes (приложения). NSA INFOSEC Assessment Methodology NSA (National Security Agency) – Агентство Национальной Безопасно-

сти США (АНБ) разработала во второй половине 90-х годов методику прове-дения аудита информационной безопасности.

АНБ получало больше запросов на обследование, чем могло провести. Необходима была общая методика, используемая всеми исполнителями. Планировалось предоставление специальных услуг коммерческому сектору.

Фазы анализа:

Фаза 1. Предварительная оценка; Фаза 2. Непосредственный анализ; Фаза 3. Выводы.

Предварительная оценка: − Ранжирование и определение ценности информации; − Определение систем и границ; − Сбор документации по информационной системе и системе ИБ; − Приготовление плана обследования. Непосредственный анализ

Page 264: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

264

Анализ 18 базовых категорий ИБ Базовые категории для проверки:

1. Документация ИБ; 2. Роли и ответственности; 3. Идентификация и аутентификация; 4. Управление доступом; 5. Контроль сессий; 6. Внешние связи; 7. Телекоммуникации; 8. Аудит; 9. Вирусная защита; 10. План непрерывности; 11. Поддержка; 12. Управление конфигурациями; 13. Резервирование; 14. Категорирование; 15. Уничтожение материалов; 16. Физическая защита; 17. Персонал; 18. Обучение и информирование.

Уровень 1: − Проверка документации, − Интервью персонала, − Информация/цели; анализ критичности.

Уровень 1+: − Сканирование без проникновения, − Краткие выводы: достоинства/слабости.

Уровень 2: − Техническое обследование и тестирование, − Специфичные технические экспертизы, − Инструменты по проникновению, − Диагностические инструменты.

Уровень 3 (Красная группа): − Внешнее обследование,

Page 265: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

265

− Внешние тесты на проникновение, − Симуляция действий потенциального злоумышленника. Выводы Анализ и формирование отчета:

− Выполняется 45-60 дней после фазы 2 − Предоставление отчета

NIST − Национальный институт стандартов и технологий NIST (National Institute of Standard and Technologies) разработал серию

документов по аудиту ИБ, таких как: − Draft Guideline on Network Security Testing (методы инструментальной проверки сетевой безопасности )

− Security Self Assessment Guide for Information Technology Systems (ти-повые вопросы аудитора)

− Risk management Guide for Information Technology Systems (методоло-гия анализа и управления рисками)

Анализ рисков разбивается на следующие этапы: − Характеристики системы; − Идентификация угрозы; − Идентификация уязвимостей; − Анализ существующих методов и требований по управлению безо-пасностью;

− Вероятность проявления; − Анализ воздействия; − Определение риска; − Рекомендации по управлению рисками и ИТ секьюрити; − Итоговая документация.

14.7. Оценка возможного ущерба (потерь) Оценивая тяжесть ущерба, необходимо иметь в виду:

− непосредственные расходы на замену оборудования, анализ и иссле-дование причин преодоления защиты, восстановление информации и функционирования АС по ее обработке;

Page 266: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

266

− косвенные потери, связанные со снижением банковского доверия, потерей клиентуры, подрывом репутации, ослаблением позиций на рынке.

Для оценки потерь необходимо построить сценарий действий трех сто-рон:

− нарушителя по использованию добытой информации; − службы информационной безопасности по предотвращению послед-ствий и восстановлению нормального функционирования системы;

− третьей стороны. Оценивая последствия потери ресурса нужно учитывать:

− цену ресурса − затраты на производство; − стоимость восстановления или создания (покупку) нового ресурса; − стоимость восстановления работоспособности организации (при ра-боте с искаженным ресурсом, без него, при дезинформации);

− стоимость вынужденного простоя; − стоимость упущенной выгоды (потерянный контракт); − стоимость выплаты неустоек, штрафов (за невыполнение обяза-тельств контракта);

− стоимость затрат на реабилитацию подмоченной репутации, прести-жа, имени фирмы;

− стоимость затрат на поиск новых клиентов, взамен более не дове-ряющих фирме;

− стоимость затрат на поиск (или восстановление) новых каналов свя-зи, информационных источников.

Мотивы нарушений Три основных причины (мотива) нарушений:

− неопытность; − корыстный интерес; − безответственность (самоутверждение).

Page 267: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

267

При организации системы защиты информации необходима диффе-ренциация мер защиты для рационального распределения средств защиты информации и вычислительных ресурсов системы.

Основной принцип при учете мотивов и причин нарушений − принцип

разумной достаточности, а иногда и “золотой середины”. Типы конфликтов:

− Ограниченность ресурсов (вычислительных, информационных); − Несоответствие целей сотрудников СИБ и др. отделов; − Требования режима; − Психофизиологические особенности сотрудников СИБ и др. отделов; − Несоответствие ожиданий и реальности; − Конфликты в личной жизни сотрудников; − Иерархические конфликты; − Конфликт человек-машина. Определение стратегии управления рисками:

− изменение характера риска; − уменьшение риска; − уклонение от риска; − принятие риска. Уровни анализа рисков

− Базовый − Полный Анализ рисков для базового уровня ИБ

Page 268: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

268

Для того чтобы обеспечить базовый уровень безопасности, достаточно проверить выполнение требований соответствующего стандарта (специфика-ции), например ISO 17799.

Программные продукты, предназначенные для этой цели, позволяют сформировать список вопросов, касающихся выполнения этих требований. На основе ответов генерируется отчет с рекомендациями по устранению вы-явленных недостатков.

Примером программного продукта этого класса являются продукты КОНДОР и COBRA.

Данное ПО позволяет существенно облегчить процесс проверки на со-ответствие требованиям Британского стандарта BS 7799 (ISO 17799) инфор-мационной системы. Имеется несколько баз знаний: общие требования BS 7799 (ISO 17799), и специализированные базы, ориентированные на различ-ные области применения. Еще один пример – RiskPAC, производитель CSCI. Область применения – проверка на соответствие требованиям базового уров-ня защищенности организации CSCI. Имеется возможность настройки на различные области применения путем добавления (исключения) дополни-тельных вопросов. Кроме того, имеется калькулятор ожидаемых среднегодо-вых потерь, позволяющий оценить ожидаемые потери по различным видам информационных ресурсов.

Полный анализ рисков Программные средства, позволяющие провести полный анализ рисков,

строятся с использованием структурных методов системного анализа и про-ектирования (SSADM – Structured Systems Analysis and Design) и представля-ют собой инструментарий для:

− построения модели ИС с точки зрения ИБ; − оценки ценности ресурсов; − составления списка угроз и уязвимостей, оценки их характеристик; − выбора контрмер и анализа их эффективности; − анализа вариантов построения защиты; − документирования (генерация отчетов).

Page 269: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

269

Примерами программных продуктов этого класса являются CRAMM, разработчик Logica (Великобритания), MARION, разработчик CLUSIF (Франция), RiskWatch (США), ГРИФ, разработчик Digital Security.

Обязательным элементом этих продуктов является база данных, содер-жащая информацию по инцидентам в области ИБ, позволяющая оценить рис-ки и уязвимости, эффективность различных вариантов контрмер в определен-ной ситуации.

Принципы, положенные в основу методик анализа рисков и границы их применимости. Один из возможных подходов к разработке подобных мето-дик – накопление статистических данных о реально случившихся происшест-виях, анализ и классификация их причин, выявление факторов риска. На ос-нове этой информации можно оценить угрозы и уязвимости в других инфор-мационных системах.

Практические сложности в реализации этого подхода следующие: − Во-первых, должен быть собран весьма обширный материал о про-исшествиях в этой области.

− Во-вторых, применение этого подхода оправдано далеко не всегда. Если информационная система достаточно крупная (содержит много

элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход, скорее всего, применим.

Если система сравнительно невелика, использует только новейшие эле-менты технологии (для которых пока нет достоверной статистики), оценки рисков и уязвимостей могут оказаться недостоверными.

Альтернативой статистическому подходу является подход, основанный на анализе особенностей технологии. Примером является упомянутый Гер-манский стандарт BSI, обширный каталог угроз и контрмер доступен в Ин-тернет. Впрочем, этот подход также не универсален: темпы технологического прогресса в области ИТ таковы, что имеющиеся оценки относятся к уже ус-таревшим или устаревающим технологиям, для новейших технологий таких оценок пока не существует.

Оценка эффективности вложенных средств ROSI – Return of Security Investment – коэффициент окупаемости инве-

стиций в информационную безопасность. ROSI определяет эффективность

Page 270: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

270

каждой единицы денежных средств, вложенных в информационную безопас-ность.

В общем случае ROI (Return of Investment) определяется как отношение прибыли к вложенным средствам. В сфере информационной безопасности прибыль – величина, на которую снизился информационный риск после вне-дрения контрмер. Таким образом, получим

ROSI = (R1-R2):С, где R1 – риск до внедрения контрмер R2 – риск после внедрения контрмер С – затраты на внедрение контрмер

Контрольные вопросы

1. Сколько уровней анализа ИБ предлагает АНБ США? 2. Как называются уровни зрелости менеджмента ИБ в стандарте ЦБ РФ?

3. Каким образом осуществляется оценка возможного ущерба (потерь)? 4. Какие существую методики аудита ИБ?

Page 271: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

271

ГЛАВА 15. ПРОВЕДЕНИЕ КОМПЛЕКСНОГО ОБСЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИС

Эффективное управление вопросами обеспечения безопасности ин-

формации имеет принципиальное значение для существования любого пред-приятия организации. Для принятия грамотных управленческих решений в этой сфере и выработки адекватных мер организационного и технического характера, необходимо:

− сформировать систему взглядов на проблему обеспечения безопасно-сти информации и пути ее решения с учетом современных тенденций развития ИТ и методов и средств защиты информации;

− выработать единую политику в области обеспечения безопасности информации;

− выявить угрозы безопасности информации и оценить (по возможно-сти) риски нанесения возможного ущерба;

− создать комплексную систему обеспечения безопасности информа-ции;

− скоординировать деятельность подразделений по обеспечению безо-пасности информации.

При создании любой информационной системы на базе современных компьютерных технологий неизбежно возникает вопрос о защищенности этой системы от внутренних и внешних угроз безопасности информации. Но прежде чем решить, как и от кого защищать информацию, необходимо уяс-нить реальное положение в области обеспечения безопасности информации на предприятии и оценить степень защищенности информационных активов. Для этого проводится комплексное обследование защищенности ИС (или ау-дит безопасности), основанные на выявленных угрозах безопасности инфор-мации и имеющихся методах их парирования, результаты которого позволя-ют:

− оценить необходимость и достаточность принятых мер обеспечения безопасности информации;

− сформировать политику безопасности; − правильно выбрать степень защищенности информационной систе-мы;

Page 272: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

272

− выработать требования к средствам и методам защиты; − добиться максимальной отдачи от инвестиций в создание и обслужи-вание СОБИ.

Под термином комплексное обследование (аудит безопасности инфор-мации) защищенности следует понимать системный процесс получения и оценки объективных данных о текущем состоянии обеспечения безопасности информации на объектах информатизации, действиях и событиях, происхо-дящих в информационной системе, определяющих уровень их соответствия определенному критерию. Комплексное обследование защищенности ИС (аудит) позволяет оценить реальное положение в области защиты информа-ции и принять комплекс обоснованных управленческих решений по обеспе-чению необходимого уровня защищенности информационных активов пред-приятия.

Очевидно, что для достижения главного результата - построения эф-фективной СОБИ − необходимо выполнение целого спектра работ, однако, первым этапом в данном спектре должен быть именно аудит защищенности ИС. Такой подход позволит ускорить сроки внедрения СОБИ, оптимизиро-вать бюджет системы защиты информации и обеспечить ее высокое качество. 15.1. Цель проведения обследования (аудита)

Аудит защищенности информационной системы ставит своей целью методологическое обследование процессов, методов и средств обеспечения безопасности информации при выполнении информационной системой сво-его главного предназначения − информационное обеспечение бизнеса. При этом предполагается, что сама информационная система является оптималь-ной для решения бизнес-задач. Вместе с тем, результатом аудита защищен-ности могут быть рекомендации по изменению инфраструктуры сети, когда по экономическим соображениям нецелесообразно или невозможностью дос-тичь требуемого уровня защищенности информации при существующей ин-фраструктуре ИС.

Поскольку информационная безопасность должна быть обеспечена не только на техническом, но и на организационно-административном уровне,

Page 273: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

273

должный эффект может дать только комплексный подход к обследованию (аудиту), то есть:

− проверка достаточности принятых программно-аппаратных и техни-ческих мер защиты (соответствие установленным требованиям при-меняемых в ИС программно-аппаратных средств защиты);

− проверка достаточности правовых, экономических и организацион-ных мер защиты (физической защиты, работы персонала, регламен-тации его действий).

Таким образом, целью проведения работ по комплексному обследова-нию защищенности ИС является получение объективных данных о текущем состоянии обеспечения безопасности информации на объектах ИС, позво-ляющих провести минимизацию вероятности причинения ущерба собствен-нику информационных активов в результате нарушения конфиденциально-сти, целостности или доступности информации, подлежащей защите, за счет получения несанкционированного доступа к ней, а также выработка комплек-са мер, направленных на повышение степени защищенности информации ог-раниченного доступа. 15.2. Стадии проведения обследования (аудита)

Процесс комплексного обследования (аудита) защищенности информа-ционной системы состоит из трех основных частей:

− сбор необходимых исходных данных и их предварительный анализ (или стадия планирования);

− оценка соответствия состояния защищенности ИС предъявляемым требованиям и стандартам (стадии моделирования, тестирования и анализа результатов). В качестве стандартов могу использоваться Ру-ководящие Документы ФСТЭК России и требования ФСБ, ГОСТ ИСО/МЭК 15408, IS0 17799 (ВS 7799), НIРРА и др.;

− формулирование рекомендаций по повышению безопасности инфор-мации в обследуемой ИС (стадии разработки предложений и доку-ментирования полученных результатов).

Page 274: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

274

15.3. Виды обследования (аудита)

Процесс обследования (аудита) защищенности информационных сис-тем является достаточно многогранным и учитывает множество параметров. Обследование объединяет несколько различных форм работ, основанных на единых принципах и методологии, но различающихся по содержанию конеч-ной цели и объемам проводимых испытаний. Форма проводимого обследова-ния (аудита) зависит, в первую очередь, от жизненного цикла обследуемого проекта.

На разных этапах обследования используются различные методы: тех-нические, аналитические, экспертные, расчетные. При этом, результаты, по-лученные одними методами, могут дублироваться (дополняться) результата-ми, полученными другими методами. Совокупность всех применяемых мето-дов позволяет дать объективную оценку состояния обеспечения безопасности информации на обследуемом объекте. Основными группами методов при об-следовании являются:

− Экспертно-аналитические методы предусматривают проверку соот-ветствия обследуемого объекта установленным требованиям по безопасности информации на основании экспертной оценки полноты и достаточности представленных документов по обеспечению необ-ходимых мер защиты информации, а также соответствия реальных условий эксплуатации оборудования предъявляемым требованиям по размещению, монтажу и эксплуатации технических и программных средств.

− Экспертно-инструментальные методы предполагают проведение проверки функций или комплекса функций защиты информации с помощью специального инструментария (тестирующих средств) и средств мониторинга, а также путем пробного запуска средств защи-ты информации и наблюдения реакции за их выполнением. В про-цессе испытаний технических и программных средств используются тестирующие средства, принятые в установленном порядке.

− Моделирование действий злоумышленника («дружественный взлом» системы защиты информации) применяются после анализа результа-тов, полученных в ходе использования первых двух групп методов, -

Page 275: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

275

они необходимы как для контроля данных результатов, а также для подтверждения реальных возможностей потенциальных злоумыш-ленников (как внутренних, легально допущенных к работе с тем или иным уровнем привилегий в ИС, так и внешних - в случае подключе-ния ИС к глобальным информационным сетям). Кроме того, подоб-ные методы могут использоваться для получения дополнительной исходной информации об объекте, которую не удалось получить дру-гими методами. Важным моментом является то, что применение ме-тодов моделирования действий злоумышленника ограниченно. При использовании данных методов необходимо учитывать, что при осу-ществлении тестовой атаки, используемое в ИС оборудование может быть выведено из строя, инфоресурсы утрачены или искажены.

15.4. Анализ угроз безопасности информации

Комплексное обследование защищенности информационной системы

предполагает обязательное проведение анализа угроз безопасности информа-ции. Анализ угроз безопасности информации необходим для качественной и количественной оценки реальных угроз, актуальных для обследуемой корпо-ративной информационной системы, с целью построения СОБИ как системы парирования конкретным угрозам безопасности информации.

Анализ возможностей реализации угроз безопасности информации ос-новывается на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей (факторов) и методов реализации.

Анализ угроз безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последова-тельном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.

Исходными данными для проведения анализа служат результаты анке-тирования сотрудников обследуемого объекта, направленные на уяснение направленности его деятельности, предполагаемых приоритетов целей ИБ, задач, решаемых ИС и условий расположения и эксплуатации объекта.

Page 276: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

276

15.5. Состав работ по проведению аудита 15.5.1. Планирование проведения обследования

На этапе планирования проведения обследования (аудита) защищенно-сти ИС необходимо провести:

− определение границ проведения обследования; − выбор критериев оценки (требования, стандарты), по которым про-водится обследование;

− определение порядка взаимодействия в ходе обследования; − разработку программы обследования; − определение условий обращения с конфиденциальной информацией.

15.5.2. Проведение комплексного обследования

Проведение комплексного обследования включает в себя следующие этапы:

− Сбор исходных данных для обследования; − Классификация информационных ресурсов компании; − Моделирование процессов нарушения безопасности информации и анализ угроз безопасности информации компании;

− Определение (уточнение) требуемого уровня гарантий безопасности в соответствии с выбранными критериями оценки;

− Анализ имеющихся организационно-распорядительных документов о порядке функционирования корпоративной информационной систе-мы и защите информации;

− Анализ структуры состава и принципов функционирования корпора-тивной информационной системы и существующей системы защиты информации;

− Анализ деятельности персонала компании по обеспечению безопас-ности информации.

Page 277: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

277

15.5.3. Оценка эффективности существующей системы защиты ИС с применением специализированных инструментариев

Оценка эффективности существующей системы защиты ИС включает:

1. Определение и фиксирование на момент проверки реальной конфигу-рации средств защиты ИС

2. Проведение испытаний программных и программно-аппаратных средств защиты, а также встроенных механизмов защиты общесис-темного программного обеспечения, используемых в ИС для защиты информации:

− тестовые испытания программных средств зашиты − тестовые испытания защиты ИС от утечки за счет наводок и ПЭМИ − тестовые испытания защиты информации от утечки по акустическо-му и виброакустическому канала

− подготовка предложений по повышению защищенности сети от не-санкционированного доступа

3. Проведение испытаний функций системы защиты информации мето-дом моделирования действий злоумышленника

− определение места и порядка подключения тестирующих средств; − анализ сетевой топологии и установленных сервисов: − проведение сетевого сканирования и определение установленных сервисов:

− проведение анализа трафика и сбор критичной информации с приме-нением программ пассивного анализа (программ-снифферов и про-грамм обнаружения вторжений):

− обнаружение имеющихся уязвимостей по имеющимся сигнатурам: − оценка защищенности коммутируемого доступа: − анализ полученных результатов тестовых испытаний.

Контрольные вопросы

1. Какие виды аудита ИБ возможно провести в КИС? 2. С чего начинается аудит ИБ? 3. Что наиболее достоверно определит качество КЗИ КИС?

Page 278: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

278

ГЛОССАРИЙ ТЕРМИНОВ 1. Администратор защиты – субъект доступа, ответственный за защиту ав-томатизированной системы от несанкционированного доступа к информации. 2. Аттестация - специфическая форма аудита, который проводится на этапе, предшествующем началу обработки защищаемой информации, с целью под-тверждения соответствия принятого комплекса мер и средств обеспечения ИБ установленным требованиям и стандартам. 3. Аутентификация – проверка принадлежности субъекту доступа предъяв-ленного им идентификатора; подтверждение подлинности. 4. Безопасность информации – состояние защищенности информации, об-рабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз. 5. Верификация – процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее со-ответствие. 6. Внутриобъектовый режим − порядок, обеспечиваемый совокупностью мероприятий и правил, выполняемых лицами, находящимися на охраняемых объектах, в соответствии с требованиями внутреннего трудового распорядка и пожарной безопасности. 7. Декодер – - Устройство, преобразующее закодированный текст в исходную форму (вид), декодирующее устройство. - Электронное устройство, предназначенное для выбора и реализации одно-го из способов передачи данных, например, для направления данных в инди-видуальные ячейки памяти внутри быстродействующего запоминающего устройства ЭВМ. 8. Декодирование – в информационных системах – процесс преобразования кодированных данных в исходную или другую пригодную для чтения форму. 9. Дискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с опре-деленным правом доступа может передать это право любому другому субъек-ту. 10. Диспетчер доступа (ядро защиты) – технические, программные и мик-

Page 279: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

279

ропрограммные элементы комплекса средств защиты, реализующие концеп-цию диспетчера доступа. 11. Документированная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющи-ми определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель. 12. Доступ к информации – возможность получения информации и ее ис-пользования. 13. Задержка – замедление продвижения нарушителя к цели. 14. Защита информации – представляет собой принятие правовых, органи-зационных и технических мер, направленных на: - обеспечение защиты информации от неправомерного доступа, уничтоже-ния, модифицирования, блокирования, копирования, предоставления, рас-пространения, а также от иных неправомерных действий в отношении такой информации; - соблюдение конфиденциальности информации ограниченного доступа; - реализацию права на доступ к информации. 15. Защита от несанкционированного доступа (защита от НСД) – предот-вращение или существенное затруднение несанкционированного доступа. 16. Защищенное средство вычислительной техники (защищенная автома-тизированная система) – средство вычислительной техники (автоматизиро-ванная система), в котором реализован комплекс средств защиты. 17. Идентификатор доступа – уникальный признак субъекта или объекта доступа. 18. Идентификация – присвоение субъектам и объектам доступа идентифи-катора и (или) сравнение предъявляемого идентификатора с перечнем при-своенных идентификаторов. 19. Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. 20. Информационно-телекоммуникационная сеть – технологическая сис-тема, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. 21. Информационные технологии – процессы, методы поиска, сбора, хране-

Page 280: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

280

ния, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. 22. Информация – сведения (сообщения, данные) независимо от формы их представления. 23. Караул − вооруженное подразделение, назначенное для выполнения бое-вой задачи по охране и обороне объектов, их зданий, строений, сооружений, прилегающих к ним территорий и акваторий, транспортных средств, грузов, в том числе при их транспортировке, денежных средств и иного имущества, а также для обеспечения установленного на объектах пропускного и внутри-объектового режима. 24. Категория опасности объекта охраны − комплексная характеристика, отражающая степень потенциальной опасности − условный индекс, характе-ризующий степень потенциальной угрозы безопасности в случае осуществле-ния акта несанкционированного доступа на объект охраны. 25. Класс защищенности средств вычислительной техники, автоматизи-рованной системы – определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанк-ционированного доступа к информации. 26. Кодирование – - В информационных системах: процесс преобразования текстовых и дру-гих материалов из одной системы символов в другую. - Процесс отображения дискретных сообщений сигналами в виде опреде-ленных сочетаний символов. - Процесс преобразования детальной спецификации из одной программы в другую программу. - Процесс шифрования. 27. Комплекс средств защиты (КСЗ) – совокупность программных и техни-ческих средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанк-ционированного доступа к информации. 28. Комплексная защита информации (КЗИ) – совокупность людей, проце-дур и оборудования, защищающих информацию от несанкционированного доступа, модификации либо отказа доступа. 29. Комплексное обследование защищенности (аудит безопасности ин-

Page 281: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

281

формации) − системный процесс получения и оценки объективных данных о текущем состоянии обеспечения безопасности информации на объектах ин-форматизации, действиях и событиях, происходящих в информационной сис-теме, определяющих уровень их соответствия определенному критерию. 30. Конфиденциальность информации – обязательное для выполнения ли-цом, получившим доступ к определенной информации, требование не пере-давать такую информацию третьим лицам без согласия ее обладателя. 31. Конфиденциальный документ – необходимым образом оформленный носитель документированной информации, содержащий сведения ограничен-ного доступа или использования, которые составляют интеллектуальную соб-ственность юридического (физического) лица. 32. Концепция диспетчера доступа – концепция управления доступом, отно-сящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам. 33. Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности ин-формации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. 34. Матрица доступа – таблица, отображающая правила разграничения дос-тупа. 35. Метка конфиденциальности (метка) – элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте. 36. Многоуровневая защита – защита, обеспечивающая разграничение дос-тупа субъектов с различными правами доступа к объектам различных уров-ней конфиденциальности. 37. Модель защиты – абстрактное (формализованное или неформализован-ное) описание комплекса программно-технических средств и (или) организа-ционных мер защиты от несанкционированного доступа. 38. Модель нарушителя правил разграничения доступа (модель наруши-теля ПРД) – абстрактное (формализованное или неформализованное) описа-ние нарушителя правил разграничения доступа. 39. Нарушитель правил разграничения доступа (нарушитель ПРД) – субъект доступа, осуществляющий несанкционированный доступ к информа-

Page 282: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

282

ции. 40. Наступательная стратегия защиты – защита от всего множества потен-циальных угроз. Архитектура информационной системы и технология ее функционирования обязаны учитывать потребности защиты. 41. Несанкционированный доступ к информации (НСД) – доступ к инфор-мации, нарушающий правила разграничения доступа с использованием штат-ных средств, предоставляемых средствами вычислительной техники или ав-томатизированными системами. Под штатными средствами понимается сово-купность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. 42. Обладатель информации – лицо, самостоятельно создавшее информа-цию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо при-знакам. 43. Обнаружение – выявление скрытой или открытой акции нарушителя по проникновению в физическое и виртуальное пространство объекта. 44. Оборонительная стратегия защиты – защита от уже известных угроз, осуществляемая автономно, без влияния на существующую информационную систему. 45. Объект доступа (объект) – лицо или процесс, действия которого регла-ментируются правилами разграничения доступа. 46. Оператор информационной системы – гражданин или юридическое ли-цо, осуществляющие деятельность по эксплуатации информационной систе-мы, в том числе по обработке информации, содержащейся в ее базах данных. 47. Пароль – идентификатор субъекта доступа, который является его (субъ-екта) секретом. 48. Показатель защищенности средств вычислительной техники (показа-тель защищенности) – характеристика средств вычислительной техники , влияющая на защищенность и описываемая определенной группой требова-ний , варьируемых по уровню, глубине в зависимости от класса защищенно-сти средств вычислительной техники. 49. Политика безопасности информации − совокупность нормативных до-кументов, определяющих (или устанавливающих) порядок обеспечения безо-

Page 283: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

283

пасности информации на конкретном предприятии, а также выдвигающих требования по поддержанию подобного порядка. 50. Пост − все порученное для охраны и обороны постовому, а также место или участок местности, на котором он выполняет свои обязанности. К постам относятся и охраняемые караулом с помощью ИТСО объекты и участки ме-стности, где эти средства установлены. 51. Правила разграничения доступа (ПРД) – совокупность правил, регла-ментирующих права доступа субъектов доступа к объектам доступа. 52. Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации опреде-ленному кругу лиц. 53. Путь нарушителя – упорядоченная последовательность действий против объекта нападения, которая завершается диверсией, хищением либо террори-стическим актом. 54. Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопре-деленному кругу лиц. 55. Реагирование – действия сил защиты по воспрепятствованию успеху на-рушителя, прерывание действий нарушителя. 56. Рубеж охранной сигнализации − шлейф или совокупность шлейфов сиг-нализации, контролирующих охраняемые зоны территории, здания или по-мещения (периметр, объем или площадь) на пути возможного движения на-рушителя к цели нападения, при преодолении которых выдается соответст-вующее извещение о проникновении. 57. Санкционированный доступ к информации – доступ к информации, не нарушающий правила разграничения доступа. 58. Сдерживание – реализация мер, воспринимаемых потенциальным нару-шителем как труднопреодолимые, устрашающие (предупреждающие) и пре-вращающие объект в непривлекательную цель. 59. Сертификат защиты (сертификат) – документ, удостоверяющий соот-ветствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного дос-тупа к информации и дающий право разработчику на использование и (или) распространение их как защищенных.

Page 284: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

284

60. Сертификация уровня защиты (сертификация) – процесс установления соответствия средства вычислительной техники или автоматизированной сис-темы набору определенных требований по защите. 61. Система защиты информации от несанкционированного доступа (СЗИ НСД) – комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах. 62. Система защиты секретной информации (СЗСИ) – комплекс организа-ционных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных сис-темах. 63. Система контроля и управления доступом − совокупность средств кон-троля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью (по ГОСТ Р 51241-98). 64. Система охранной сигнализации − совокупность совместно действую-щих технических средств обнаружения появления признаков нарушителя на охраняемых объектах, передачи, сбора, обработки и представления информа-ции в заданном виде (по ГОСТ Р 50775-95). 65. Система разграничения доступа (СРД) – совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или ав-томатизированных системах. 66. Средство защиты от несанкционированного доступа (средство защиты от НСД) – программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения не-санкционированного доступа. 67. Средство криптографической защиты информации (СКЗИ) – средство вычислительной техники, осуществляющее криптографическое преобразова-ние информации для обеспечения ее безопасности. 68. Стратегия защиты – общая направленность в организации деятельности с учетом объективных потребностей, возможных условий осуществления и возможностей предприятия. 69. Субъект доступа (субъект) – лицо или процесс, действия которого рег-ламентируются правилами разграничения доступа. 70. Сюрвей – специфическая форма аудита, который проводится на этапе

Page 285: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

285

подготовки к страхованию информационных рисков, либо после наступления страхового случая с целью проведения оценки возможности нанесения субъ-ектам материального и иного случайного или преднамеренного ущерба в ре-зультате нарушения безопасности информации (оценка информационных рисков) и подтверждения соответствия принятого комплекса мер и средств противодействия угрозам установленным страховщиком в страховом полисе требованиям, либо проверки условий наступления страхового случая, огово-ренного в страховом полисе. 71. Террористическая акция − непосредственное совершение преступления террористического характера в форме взрыва, поджога, применения или уг-розы применения ядерных взрывных устройств, радиоактивных, химических, биологических, взрывчатых, токсических, отравляющих, сильнодействую-щих, ядовитых веществ; уничтожения, повреждения или захвата транспорт-ных средств или других объектов; посягательства на жизнь государственного или общественного деятеля, представителя национальных, этнических, рели-гиозных или иных групп населения; захвата заложников, похищения челове-ка; создание опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности; распространение угроз в любой форме и любыми средствами; иных действий, создающих опасность гибели людей, причинения значительного имущест-венного ущерба либо наступления иных общественно опасных последствий (ФЗ "О борьбе с терроризмом"). 72. Упреждающая стратегия защиты – создание изначально такой инфор-мационной среды, в которой угрозы не имели бы условий для возникновения. 73. Уровень полномочий субъекта доступа – совокупность прав доступа субъекта доступа. 74. Целостность информации – способность средств вычислительной техни-ки или автоматизированной системы обеспечивать неизменность информа-ции в условиях случайного и (или) преднамеренного разрушения (искаже-ния). 75. Шифр – код, значение и правила, использования которого известно огра-ниченному кругу лиц. Шифр предназначен для защиты информации и других объектов от несанкционированного доступа.

Page 286: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

286

76. Шлейф сигнализации − цепь (электрическая, радиоканальная, оптоволо-конная или другая), соединяющая выходные узлы извещателей, включающая в себя вспомогательные (выносные) элементы и соединительные линии и предназначенная для передачи на прибор приемно-контрольный (ППК) или на устройство объектовое системы передачи извещений (СПИ) информации от извещателей о контролируемых ими параметрах, а в некоторых случаях − для подачи электропитания на извещатели. 77. Электронное сообщение – информация, переданная или полученная пользователем информационно-телекоммуникационной сети.

Установленные термины обязательны для применения во всех видах до-

кументации. Для отдельных терминов даны (в скобках) краткие формы, которые раз-

решается применять в случаях, исключающих возможность их различного тол-кования.

Page 287: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

287

БИБЛИОГРАФИЧЕСКИЙ СПИСОК Основной 1. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Сейгер, К., Фонсторх, У. − М.: Мир, 1999. – 352 с.

2. Алексеев, С.С. Государство и право/ С.С. Алексеев. – М.: Юридическая литература, 1994. – 189 с.

3. Алексенцев, А.И. Конфиденциальное делопроизводство. Издание 2-е − М: ООО «Журнал «Управление персоналом», 2003. – 200 с.

4. Андрианов, В.И. “Шпионские штучки” и устройства для защиты объектов и информации: справочное пособие/ В.И. Андрианов. – СПб.: Лань, 1996. – 272 с.

5. Безопасность России. Правовые, социально-экономические и научно-технические аспекты: словарь терминов и определений/ Изд. 2-е, дополнен-ное. – М.: МГФ «Знание», 1999. – 368 с.

6. Боган, Кристофер. Бизнес-разведка. Внедрение передовых технологий/ пер. с англ. К. Боган, М. Инглиш. – М.: Вершина, 2006. – 368 с. – ISBN: 5-9626-0122-х.

7. Галахов, В.В. Секретарское дело. Учебно-практическое пособие – М.: ООО «Издательство Проспект» Мир, 2004. – 605 с.

8. Гарсиа, М. Проектирование и оценка систем физической защиты. Операционные системы. Основы и принципы: Третье издание. Пер. с англ. – М.: Мир, 2003г. – 386 с.

9. Демин, В.П. Радиоэлектронная разведка и радиомаскировка/ В.П. Демин, А.И. Куприянов, А.В. Сахаров. – М.: Изд-во МАИ, 1997. – 156 с.

10. Домарев, В.В. Защита информации и безопасность компьютерных систем – Киев.: «ДиаСофт», 1999. – 453 с.

11. Зайцев, А.П. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации/ А.П. Зайцев А.П., А.А. Шелупанов. – Томск: ТУСУР, 2004. – 204 с.

Page 288: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

288

12. Зима, В.М., Безопасность глобальных сетевых технологий / Молдовян, А.А., Молдовян, Н.А. − Спб: БХВ-Петербург, 2000. − 368 с.

13. Информация ограниченного доступа в сфере государственного и муници-пального управления/ В.Г. Кулаков и др.; ред. А.Г. Остапенко. – Воронеж: ВИ МВД России, 2002. – 88 с.

14. Конявский, В.А. Управление защитой информации на базе СЗИ НСД «Ак-корд»/ А.В. Конявский. – М.: Радио и связь, 1999. – 325 с., ил. – ISBN 5-256-01494-3.

15. Корт, С.С. Теоретические основы защиты информации: учебное посо-бие/С.С. Корт. – М.: Гелиос АРВ, 2004. – 240 с.

16. Кулаков, В.Г., Защита информации в телекоммуникационных системах / Андреев, А.Б., Заряев, А.В. и др. − Воронеж: Воронежский институт МВД России, 2002. − 300 с.

17. Лукацкий, А.В. Обнаружение атак. − СПб.: БХВ-Петербург, 2001. − 624 с.

18. Моторный, И.Д. Современный терроризм и оценка диверсионно-террористической уязвимости гражданских объектов. М: Издатель Шумилова И.И., 2004. − 106 с.

19. Орлов, В.А. Приборы наблюдения ночью и при ограниченной видимости/ В.А. Орлов, В.И. Петров. – М.: Военное издательство, 1989. – 254 с.

20. Петраков, А.В. Основы практической защиты информации/ А.В. Петра-ков. – М.: Радио и связь, 1999. – 368с.

21. Петраков, А.В. Утечка и защита информации в телефонных каналах/ А.В. Петраков. – М.: Энергоатомиздат, 1996. – 320 с.

22. Романец, Ю.В., Защита информации в компьютерных системах и сетях / Тимофеев, П.А., Шаньгин, В.Ф. − М.: Радио и связь, 1999. − 328 с.

23. Сборник руководящих документов по защите информации от несанкцио-нированного доступа/ М., Секция «Инженерные проблемы стабильности и конверсии» Российской инженерной академии, 1997. – 120 с.

24. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации/ сост. А.П. Зайцев, А.А. Шелупанов. – Томск: ТУСУР, 2004. – 204 с.

Page 289: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

289

25. Таненбаум, Э. Компьютерные сети. − СПб.: Питер, 2002. − 848 с.

26. Торокин, А.А. Основы инженерно-технической защиты информации/ А.А. Торокин. – М.: “Ось-89”, 1998, 334 с.

27. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: учебное пособие/ А.А. Хо-рев. – М.: Гостехкомиссия России, 1998. – 320 с.

28. Ярочкин, В.И. Информационная безопасность. − М.: Междунар. отношения, 2000. − 400 с.

Дополнительный 1. Радиоэлектронная разведка и радиомаскировка/ В.П. Демин и др. – М.: Изд-во МАИ, 1997. – 156 с.

2. Развитие правового обеспечения информационной безопасности: Моно-графия/ А.А. Стрельцов и др.; ред. А.А. Стрельцова; Фонд Гражданских Ини-циатив в Политике Интернет. – М.: Престиж, 2005. – 197 с. Список Интернет-ресурсов:

1. www.info-protect.ru; 2. http://portal.tusur.ru; 3. www.sduto.ru;

4. www.radiostancii.ru;

5. www.intuit.ru;

6. www.securitylab.ru;

7. http://runtex.ru;

8. www.wired.com;

9. http://virusov-net.info; 10. www.bezpeka.com

Page 290: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

290

Законы РФ

1. «Доктрина информационной безопасности РФ» от 09.09.2000 г. http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm

2. Временное положение по оснащению (дооснащению) портовых средств инженерно-техническими средствами охраны. Утверждено распоряжением Росморречфлота от 29.07.2005 г. № ВР-211-р (в редакции от 11.06.2007 г. №ДД-84-р)

3. ГОСТ 12.1019-79 "Электробезопасность. Общие требования и номенк-латура видов защиты".

4. ГОСТ Р 50658-94 "Системы тревожной сигнализации".

5. ГОСТ Р 50775-95 "Системы тревожной сигнализации".

6. ГОСТ Р 51241-98 "Средства и системы контроля и управления досту-пом. Классификация. Общие технические требования. Методы испытаний".

7. ГОСТ Р 51558-2000 "Системы охранные телевизионные. Общие техни-ческие требования и методы испытаний".

8. Закон РФ «Об информации, информационных технологиях и защите информации» № 149-ФЗ от 27.07.06 г. // Рос. газета № 4131 от 29.07.06 г.

9. Закон РФ "О государственной тайне" № 5485-1 от 21.07.93 г.// Рос. газе-та, № 182 от 21.09.93 г.; Собрание зак-ва РФ № 41 от 13.10.97 г., ст. 8220.

10. Закон РФ «О безопасности» от 05.03.92 г. // www.fstec.ru/_spravs/_fed.htm

11. Конституция РФ // Рос. газета, 25.12.93 г.

12. Методические рекомендации по категорированию объектов науки, про-мышленности, энергетики и жизнеобеспечения по степени их потенциаль-ной опасности и диверсионно-террористической уязвимости. Утверждены Приказом Минпромнауки России от 29.05.2002 N 145 (поручение Прави-тельства Российской Федерации от 25.04.2002 N ХВ-П4-06095).

13. Министерства энергетики Российской Федерации. Утвержден приказом

Page 291: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

291

Минэнерго от 12 ноября 2003 г. N 444

14. Перечень и порядок применения технических средств. Утвержден При-казом ГТК РФ от 29.10.2003 N 1220.

15. Порядок организации охраны объектов ведомственной охраной

16. Постановление Правительства Российской Федерации от 15.09.1999 N 1040 "О мерах по противодействию терроризму".

17. Постановление Правительства Российской Федерации от 19.01.1998 N 60 "Об утверждении Положения о пунктах пропуска через государственную границу Российской Федерации".

18. «Положение о лицензировании деятельности по международному ин-формационному обмену», утверждено постановлением Правительства РФ № 564 от 03.06.98 г.// www.fstec.ru/_spravs/_pos.htm и др.

19. Правила устройства электроустановок (7-е издание). Утверждены При-казом Минэнерго России от 08.07.2002 N 204.

20. РД 78.36.003-2002 "Инженерно-техническая укрепленность. Техниче-ские средства охраны. Требования и нормы проектирования по защите объ-ектов от преступных посягательств". МВД России.

21. СНиП 11-01-95 "Инструкция о порядке разработки, согласования, ут-верждения и составе проектной документации на строительство предпри-ятий, зданий и сооружений". М., Минтранс России, 1995 г.

22. СНиП 2.08.02-89 "Общественные здания и сооружения".

23. СНиП 2.09.04-87 "Административные и бытовые здания".

24. СНиП 31-03-2001 "Производственные здания".

25. СНиП 31-04-2000 "Складские здания".

26. Типовые требования по оснащению пунктов пропуска и центров тамо-женного оформления информационно-техническими средствами. Утв. При-казом ГТК РФ от 17.08.2001 N 812.

27. Указ Президента РФ от 6.03.97 №188 «Об утверждении перечня сведе-ний конфиденциального характера» // Собрание зак-ва РФ № 10 от 10.03.97

Page 292: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

292

г., ст. 1127; Рос. газета № 51 от 14.03.97 г.

28. Федеральный закон от 14.04.1999 N 77-ФЗ "О ведомственной охране".

29. Федеральный закон от 21.07.1997 N 116-ФЗ "О промышленной безопас-ности опасных производственных объектов".

30. Федеральный закон от 25.07.1998 N 130-ФЗ "О борьбе с терроризмом".

31. Федеральный закон от 27.12.2002 N 184-ФЗ "О техническом регулиро-вании".

Page 293: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

293

ПРИЛОЖЕНИЕ А

Открытое письмо собственникам доменов, обладателям информацион-ных ресурсов, размещаемых на них, и пользователям сети «Интернет»

В ходе мониторинга сети «Интернет» отмечены факты размещения на

сайтах сети общего пользования документов, содержащих информацию огра-ниченного доступа, разработанных в целях обеспечения безопасности и за-щиты информации ограниченного доступа.

Обращаем Ваше внимание на то, что размещение в открытой сети "Ин-тернет" документов, содержащих информацию ограниченного доступа, недо-пустимо и влечёт за собой меры ответственности, предусмотренные законо-дательством Российской Федерации, вплоть до лишения лицензий на осуще-ствление основного вида деятельности.

Заместитель директора ФСТЭК России А. Гапонов

Page 294: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

294

ПРИЛОЖЕНИЕ Б

Таблица 11

Сравнительная безопасность и топология сетей

Топология Преимущества Недостатки Примечания Звезда (перифе-рийные узлы со-единяются через центральный узел)

Легко добавлять но-вые устройства без расширения системы. Центральный узел может обеспечить коммутацию конту-ров, сообщений или пакетов.

При ошибке в цен-тральном узле выхо-дит из строя вся сис-тема. Следовательно, он нуждается в хо-рошей физической и логической безопас-ности. Отдельные двусторонние связи; нет оповещения.

Центральный узел является более осна-щенным; периферий-ные узлы могут быть дешевыми термина-лами. Часто встреча-ется в форме теле-фонной сети.

Петля (все сооб-щения проходят через оснащенный контроллер)

Возможно оповеще-ние всех пользовате-лей (например, что-бы напомнить о сме-не паролей)

Функционирование сети зависит от кон-троллера; необходи-ма его хорошая фи-зическая и логиче-ская защита. Низкая скорость передачи данных ограничивает производительность.

Контрольный узел является более осна-щенным; периферий-ные узлы могут быть дешевыми термина-лами.

Кольцо (каждый узел одинаково оснащен)

Отсутствует цен-тральный узел с не-обходимостью его защиты. Узел - мо-нитор контролирует выполнение и может удалять искаженные пакеты. Пропускная способность разделя-ется между всеми узлами.

Надежность сети за-висит от всех кабелей и повторителей (не-которые системы способны к реконфи-гурации). Трудно добить новый узел без прерывания функционирования кольца.

Каждый узел являет-ся более оснащен-ным, следовательно, относительно более дорогим.

Шина или магист-раль (подключен-ные устройства ожидают пакеты)

Нет центрального узла. Разрыв шины, изолирующий одно из устройств, может не повлиять на сис-тему в целом (в зави-симости от системы). Легко расширяема.

При росте нагрузки на сеть производи-тельность ухудшает-ся. Некоторые систе-мы могут нуждаться во внешней синхро-низации.

Каждый узел являет-ся более оснащен-ным, следовательно, относительно более дорогим.

Page 295: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

295

Таблица 12

Характеристики безопасности различных методов доступа или разделения ресурсов

Метод доступа Преимущества Недостатки Примечания Эстафетная пере-дача

Пропускная способность разделяется между всеми узлами. Размер пакета не ограничен.

Определение утерян-ных или поврежден-ных пакетов пред-ставляет трудность.

Не подходит для приложений ре-ального времени.

Множественный доступ с опросом состояния канала и разрешением конфликтов (CSMA/CD)

Хорошее использование среды. Приспособлен для трафика с резкими колебаниями. Приемо-передатчик может обна-ружить конфликт паке-тов. Используется до 90% доступной пропуск-ной способности канала.

При росте нагрузки на сеть производитель-ность падает. Нельзя гарантировать время доступа. Не приспо-соблен для передачи синхронизированных данных, речевого трафика, видео.

Наиболее распро-страненный метод. Основа Ethernet.

Множественный доступ с опросом состояния канала и избеганием конфликтов (CSMA/CA)

Является наилучшим, когда отдельные узлы требуют большего дос-тупа к системе при до-вольно высокой нагрузке на сеть в целом.

Сетевые устройства должны быть доволь-но оснащенными. До-роже, чем другие сис-темы.

Комбинация ВУ и метода CSMA/CD

Фиксированный такт (метод вставки регистра)

Как ВУ Как ВУ Используется в кольцевых систе-мах

Пустой такт Полоса частот разделя-ется между всеми узла-ми. Хорошая производи-тельность при большой нагрузке на сеть. Обна-руживает и удаляет по-врежденные пакеты.

Надежность может быть под сомнением, т.к. зависит от мони-тора, повторителя и используемых сегмен-тов. Требуется узел-монитор.

Одним из приме-ров является сеть Cambridge ring

Page 296: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

296

Продолжение табл. 12

Метод доступа Преимущества Недостатки Примечания Частотное уплотнение

Полоса расщепляется на ряд отдельных каналов. Оборудование легко дос-тупно.

Для уменьшения по-мех каналы требуют защитных полос. На частотах, соответст-вующих каналам, сле-дует использовать модемы.

Общая полоса час-тот ограничивает-ся шириной поло-сы частот худшего компонента.

Временное уплотнение (ВУ)

Каждому устройству предоставлен один вре-менной такт. Экономич-ный метод.

Малоэффективное использование пропу-скной способности канала.

Не подходит для приложений ре-ального времени.

Опрос Каждое устройство мо-жет получить контрол-лер в свое полное распо-ряжение.

Метод применим практически только к малозагруженным терминалам.

Чаще всего при-меняется в звездо-образных сетях. Не подходит для при-ложений реально-го времени.

Широковещательная шина

Формат пакетов позво-ляет легко обнаружить и исправить ошибочную информацию (концевик содержит поле проверки, которое проверяется принимающим узлом). Очень эффективен.

Одновременно только один пользователь может послать ин-формацию.

Пользовательские пакеты имеют за-головок, концевик и блоки информа-ции.

Таблица 13

Сравнительная безопасность и передающая среда ЛВС

Передающая среда Преимущества Недостатки Примечания

Оптоволокно Световые сигналы от-ражаются внутри кабе-ля, следовательно, за-щищены от перехвата. Защищены от внешних электромагнитных по-мех. Имеет малые раз-меры. Очень малые по-тери.

Подключение нового устройства затрудне-но. Дисперсионные эффекты могут созда-вать проблему.

Относительно дорого-стоящее. Применяется для кольцевых и пет-левых сетей.

Page 297: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

297

Продолжение табл. 13

Передающая среда Преимущества Недостатки Примечания

Кабель, со-стоящий из скрученных пар проводни-ков

Испытан и проверен. Легкая установка. Пе-редает как цифровую, так и аналоговую ин-формацию.

Излучает во время передачи, следова-тельно, необходимо экранирование для защиты от перехвата. Нелегко добавить новое устройство. Не может быть исполь-зован в электрически зашумленной среде без экрана.

Доступен. Является наилучшим для дву-сторонних соедине-ний. Низкая цена.

Многожиль-ный кабель

Испытан и проверен. Легкая установка. Можно разделить управляющие линии и линии данных, делая легким интерфейс; воз-можна параллельная передача данных.

Излучает во время передачи, следова-тельно, необходимо экранирование для защиты от перехвата. Не может использо-ваться в электрически зашумленной среде.

Легко доступен. При-меняется в широкопо-лосных кольцевых или шинных системах. Бо-лее дорогой, чем ка-бель, состоящий из скрученных пар, или коаксиальный кабель.

Коаксиальный кабель

Экранирован и защи-щен от внешних элек-тромагнитных помех. Сигналы не выходят за пределы кабеля (кроме основной частоты)

Легко поддается раз-резанию и соедине-нию с новыми уст-ройствами, что может представлять угрозу. Использование его для немодулирован-ных сигналов делает перехват возможным.

Легко доступен. Ис-пользуется для переда-чи немодулированных и модулированных сигналов. Идеален для широковещательной сети. Возможна высо-кая скорость передачи. Кабель хорошего каче-ства для модулирован-ных сигналов может оказаться дорогим.

Page 298: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

298

ПРИЛОЖЕНИЕ В

Методика определения условной категории 1. При категорировании объекта охраны как потенциально опасного объ-

екта (ПОО) учитывается шесть видов частных потерь, которые могут возник-нуть при совершении на объекте охраны противоправного действия: полити-ческие, людские, прямые финансовые, долгосрочные экономические, эколо-гические и информационные.

2. По каждому частному виду потерь определяется один из шести про-гнозируемых масштабов потерь: межгосударственный, федеральный, регио-нальный, территориальный (областной), местный или локальный (объекто-вый).

3. Заполняется матрица потенциальных потерь (таблица 14). При запол-нении таблицы эксперты должны руководствоваться критериями определе-ния степени тяжести (масштабов) возможных потерь применительно к дан-ному объекту, приведенными в табл. 15 − 20. При заполнении табл. 14 в со-ответствующих позициях таблицы проставляются "1".

Таблица 14

Прогнозируемый масштаб потерь

Масштаб

Потери (ущерб)

Поли-тиче-ские

Люд-ские

Фи-нансо-вые

Эконо-миче-ские

Информаци-онные

Экологи-ческие

Межгосударственный Федеральный Региональный Территориальный (областной)

Местный Локальный

Page 299: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

299

Таблица 15

Критерии тяжести политических потерь (ПП)

Масштаб Критерий отнесения ПП к масштабу Локальный В результате происшествия снижается уровень доверия

к руководству ПОО со стороны его персонала. Руководство министер-ства (ведомства) поставлено перед необходимостью решения вопроса о соответствии руководства ПОО занимаемой должности

Местный Местное руководство проинформировано о происшествии на ПОО. Руководство министерства принимает организационно-техни-ческие меры по ликвидации последствий несанкционированных действий

Территори-альный

Руководство области официально проинформировано о происшествии на ПОО и вынуждено принимать меры по ликвидации его последствий. Информация об инциденте обсуждается в местной прессе. Правозащитные организации выражают неудовлетворенность действиями администрации (области, города) по обеспечению безопасности функционирования ПОО

Региональ-ный

Руководство региона официально проинформировано о происшествии на ПОО и вынуждено принимать меры по ликвидации его последствий. Информация об инциденте обсуждается в центральных средствах массовой информации (СМИ). Правозащитные организации выражают неудовольствие действиями государственных органов по обеспечению безопасности функциониро-вания ПОО

Федеральный Правительство страны официально проинформировано о происшествии на ПОО и вынуждено принимать меры по ликвидации его последствий. Информация об инциденте обсуждается в центральных СМИ. Правозащитные организации пред-принимают активные протестные действия. Возможны кадровые изме-нения в руководстве министерств и ведомств

Межгосу- дарственный

Мировая общественность имеет информацию о происшествии на ПОО. Инцидент обсуждается в иностранных СМИ. Возможно снижение ав-торитета руководства страны, обусловленное низкой эффективностью борьбы с терроризмом. Происходит снижение инвестиционной при-влекательности государства и снижение цены акций его предприятий. Требуются большие затраты на стабилизацию внешнеполитической деятельности

Page 300: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

300

Таблица 16

Критерии тяжести людских потерь

Масштаб Локаль-ный Мест-

ный Территори-альный

Регио-наль-ный

Феде-ральный

Межгосудар-ственный

Число по-гибших при дивеси-онно-террористи-ческом акте

Нет (нанесен ущерб здоро-вью людей)

1 - 9 10 - 30 15 - 40 Более 40 Более 150

Число по-страдавших в результате ЧС

<= 10 10 - 50 > 50 > 100 < 500 >= 500

Дополни-тельный признак масштаба

− В похо-ронах жертв участву-ет насе-ление города

Объявлен траур в территори-альном обра-зовании

Объяв-лен траур в регионе

Объявлен траур в государст-ве

В числе пострадавших лица ино-странных го-сударств

Таблица 17

Критерии тяжести финансовых потерь

Масштаб

Локаль-ный До 1000 Местный

Террито-риаль-ный

Регио-наль-ный

Федераль-ный

Межго-сударст-венный

Финансо-вые потери

Менее 103

МРОТ

103 − 5 x 103 МРОТ

5 x 103 − 5 x 105 МРОТ

5 x 105 - 5 x 106 МРОТ

Более 5 x 106 МРОТ

Page 301: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

301

Таблица 18

Критерии тяжести экономических потерь (ЭП)

Масштаб Критерий отнесения экономических потерь к масштабу Локальный Осуществляются одноразовые выплаты компенсаций из городского

бюджета (число пострадавших - менее 100 человек). Объем и характер потерь не влияют на деятельность других предприятий.

Местный Осуществляются краткосрочные (менее года) выплаты компенсаций из городского бюджета (число пострадавших - менее 100 человек). Объем и характер потерь таковы, что их последствия локализуются за счет перераспределения сырья и продукции других предприятий внут-ри города (района).

Территори-альный

Осуществляются долгосрочные выплаты компенсаций из бюджета об-ласти (число пострадавших - более 100 человек). Объем и характер потерь создает трудности для поставщиков и потре-бителей, связанных с ПОО. Проблема решается за счет изменения режимов работы других пред-приятий внутри одной или нескольких областей.

Региональ-ный

Осуществляются долгосрочные выплаты компенсаций из федерального бюджета (число пострадавших - более 1000 человек). Объем и характер потерь создает серьезные трудности для поставщи-ков и потребителей, связанных с ПОО. Проблема решается за счет из-менения режимов работы предприятий одного или нескольких регио-нов.

Федеральный Осуществляются долгосрочные выплаты компенсаций из федерального бюджета (число пострадавших - более 5000 человек). Объем и характер потерь создает серьезные трудности для поставщиков и потребителей, связанных с ПОО. Проблема частично решается за счет использования ресурсов всего государства.

Межгосудар-ственный

Осуществляются долгосрочные выплаты компенсаций из федерального бюджета (число пострадавших более десяти тысяч человек). Объем и характер потерь создает серьезные проблемы для поставщи-ков и потребителей продукции ПОО. Решение возникших трудностей возможно с привлечением ресурсов нескольких государств.

Page 302: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

302

Таблица 19

Критерии тяжести экологических потерь (ЭКП)

Масштаб Критерий отнесения ЭКП к масштабу Локальный Потенциальные ЭКП могут быть устранены силами ПОО в рамках

его финансовых возможностей Местный Потенциальные ЭКП могут быть устранены силами ПОО с привлече-

нием сил МЧС города (района) в рамках финансовых возможностей этих субъектов

Территориаль-ный

Потенциальные ЭКП могут быть устранены силами министерства, к которому принадлежит ПОО, с привлечением сил МЧС области в рамках финансовых возможностей этих субъектов

Региональный Потенциальные ЭКП могут быть устранены силами и средствами министерства, к которому принадлежит ПОО, с привлечением сил МЧС региона и его финансовых возможностей.

Федеральный Потенциальные ЭКП могут быть устранены силами и средствами государства. Возможно использование резервных фондов.

Межгосударст-венный

Потенциальные ЭКП могут быть устранены только с привлечением сил и средств нескольких государств.

Таблица 20

Критерии тяжести информационных потерь (ИП)

Масштаб Критерий отнесения ИП к масштабу Локальный Утрата информации, обработка и анализ которой позволяет получать

конфиденциальные сведения Местный Утрата информации, имеющей гриф "для служебного пользования" Территориаль-ный

Утрата информации, имеющей гриф "секретно"

Региональный Утрата информации, имеющей гриф "совершенно секретно" Федеральный Утрата информации, имеющей гриф "совершенно секретно", ограни-

ченного ознакомления Межгосударст-венный

Утрата информации, имеющей гриф "особой важности"

4. По результатам заполнения табл. 14 подсчитывается общая сумма

баллов для данного портового средства − S и в зависимости от типа ПС − на-

Page 303: ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИfiles.lib.sfu-kras.ru/ebibl//umkd/148/u_course.pdf · Виды ... 50 4.2 ... охраной личной и семейной

303

ливное, пассажирское, навалочное − по значениям S, приведенным в табл. 21, определяется его категория.

Таблица 21

Категории ПС по степени опасности

Тип портового сред-ства

Категория объекта охраны 1 2 3

первый S > 33 32 > S > 27 26 > S > 24 второй 32 > S > 27 26 > S > 21 20 > S > 15 третий 17 > S > 12 11 > S > 9 8 > S > 6

Категория определяет количественные требования к основному показа-

телю эффективности КСБ − вероятности пресечения несанкционированных действий нарушителей и, соответственно, степень его оснащенности инже-нерно-техническими средствами охраны.