Государственная тайна: как наказывают за разглашение секретов страны. Каналы утечки сведений, составляющих коммерческую тайну предприятия

Основными методами защиты государственной тайны являются следующие:

Скрытие;

Ранжирование;

Дезинформация;

Дробление;

Страхование;

Морально-нравственные;

Кодирование;

Шифрование.

1. Скрытие - это один из наиболее общих и широко приме­няемых методов защиты информации. B основе своей он является реализацией на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретам. Реализация этого метода дос­тигается обычно путем:

Засекречивания информации, т.е. отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничение в связи с этим доступа к этой информации в зависимости от ее важности для собственни­ка, что проявляется в проставляемом на носителе этой ин­формации грифе секретности;

Устранения или ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них.

2. Ранжирование как метод защиты информации включает: во- первых, деление засекречиваемой информации по степени секрет­ности; во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации, т.е. предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им кон­кретной информации и на выполнение отдельных операций. Раз­граничение доступа к информации может осуществляться по тема­тическому признаку или по признаку секретности информации и определяется матрицей доступа.

Ранжирование есть частный случай метода скрытия: пользова­тель не допускается к информации, которая ему не нужна для вы­полнения его служебных функций, и тем самым эта информация скрывается от него и всех остальных (посторонних) лиц.

3. Дезинформация - один из методов защиты информации, за­ключающийся в распространении заведомо ложных сведений отно­сительно истинного назначения каких-то объектов и изделий, дей­ствительного состояния какой-то области государственной деятель­ности. Обычно дезинформация проводится путем распространения ложной информации по различным каналам, имитацией или иска­жением признаков и свойств отдельных элементов объектов защи­ты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др.

4. Дробление представляет собой расчленение информации на части с таким условием, что знание какой-то одной части инфор­мации (например, одной операции технологии производства како­го-то продукта) не позволяет восстановить всю картину, всю техно­логию в целом. Применяется достаточно широко при производстве средств вооружения и военной техники, а также при производстве некоторых товаров народного потребления.

5. Страхование как метод защиты информации пока еще только получает признание. Сущность его сводится к тому, чтобы защи­тить права и интересы собственника информации или средства ин­формации как от традиционных угроз (кражи, стихийные бедст­вия), так и от угроз безопасности информации, а именно: защита информации от утечки, хищения, модификации (подделки), разру­шения и др.

6. Морально-нравственные методы можно отнести к группе тех методов защиты информации, которые, если исходить из расхожего выражения, что «тайну хранят не замки, а люди», играют очень важную роль в защите информации. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапли­вающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой ин­формации или по его вине соперник получает возможность несанк­ционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты информации предпо­лагают прежде всего воспитание сотрудника, допущенного к секре­там, т.е. проведение специальной работы, направленной на форми­рование у него системы определенных качеств, взглядов и убежде­ний (патриотизма, понимания важности и полезности защиты ин­формации и для него лично), а также обучение сотрудника, осве­домленного в сведениях, составляющих охраняемую тайну, прави­лам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

7. Учет - это также один из важнейших методов защиты ин­формации, обеспечивающий возможность получения в любое время данных о любом носителе защищаемой информации, о количестве и местонахождении всех носителей засекреченной информации, а также данные о всех пользователях этой информации. Без учета решать проблемы было бы невозможно, особенно когда количество носителей превысит какой-то минимальный объем.

Принципы учета засекреченной информации:

Обязательность регистрации всех носителей защищаемой информации;

Однократность регистрации конкретного носителя такой информации;

Указание в учетах адреса, где находится в данное время дан­ный носитель засекреченной информации;

Единоличная ответственность за сохранность каждого носи­теля защищаемой информации и отражение в учетах пользо­вателя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.

8. Кодирование - метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации и заключающийся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи, направлении письменного сообщения, когда есть угроза, что оно может попасть в руки соперника, а также при обработке и хране­нии информации в СBТ.

Для кодирования используются обычно совокупность знаков (символов, цифр и др.) и система определенных правил, при помо­щи которых информация может быть преобразована (закодирована) таким образом, что прочесть ее можно будет если потребитель ее располагает соответствующим ключом (кодом) для ее раскодирова­ния. Кодирование информации может производиться с использова­нием технических средств или вручную.

9. Шифрование - это метод защиты информации, используемый чаще при передаче сообщений с помощью различной радиоаппара­туры, направлении письменных сообщений и в других случаях, ко­гда есть опасность перехвата таких сообщений соперником. Шиф­рование заключается в преобразовании открытой информации в вид, исключающий понимание его содержания, если перехватив­ший не имеет сведений (ключа) для раскрытия шифра.

Шифрование может быть предварительным (шифруется текст документа) и линейным (шифруется разговор). Для шифрования информации может использоваться специальная аппаратура.

Знание возможностей рассмотренных методов позволяет актив­но и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты секретной информации.

После определения сведений, составляющих коммерческую тайну предприятия, предстоит разработать и осуществить мероприятия по обеспечению их сохранности. Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении.

Для построения системы защиты коммерческой тайны предприятия очень важно определить источник и соответствующие им возможные официальные каналы утечки защищаемой информации. На каждом конкретном предприятии перечень таких каналов носит индивидуальный характер, что определяется спецификой его производственной, научно-технической, коммерческой и иной деятельности и степенью развития связей с деловыми партнерами внутри государства и за рубежом. Может быть полезным следующий обобщенный перечень официальных каналов передачи информации за границу, в который входят: - публичные лекции по научно-технической тематике, организуемые обществом “Знание”, др. обществами; - пресс-конференции ведущих специалистов, видных ученых и инженеров для отечественных и иностранных корреспондентов- передача технической документации (в т.ч. товаросопроводительной) иностранным фирмам (организациям) при выполнении экспортных операций, включая проектирование и строительство объектов за рубежом, а также продажу лицензий; - передача информации при переписке отечественных учреждений и отдельных специалистов с зарубежными научными учреждениями и специалистами; - вывоз за границу книг и журналов научно-технического и экономического характера, а также газет гражданами, выезжающими за границу в командировки, по линии туризма или по частным делам; - книготорговля внутри страны, обеспечивающая свободный доступ ко всем открытым научно-техническим изданиям, поступающим в книжные магазины и киоски; - библиотечное обслуживание иностранных граждан в массовых и специальных научных и научно-технических библиотеках страны; - передача сведений представителям иностранных фирм в процессе переговоров или при заключении экспортных или импортных соглашений; - прием иностранных специалистов в научных учреждениях, в вузах и на предприятиях; - официальные приемы граждан Украины в различных представительствах зарубежных стран как на Украине, так и за рубежом; - проведение совместных разработок (проектов, экспериментов) в рамках осуществления научно-технических связей. Каждый из вышеуказанных каналов характеризуется весьма значительными объемами передачи информации за рубеж. Так, ежегодно только по книгообмену в промышленно развитые страны отправляются сотни тысяч экземпляров изданий: книги, журналы, выпуск продолжающихся изданий.

Значительное число наших библиотек, научных учреждений и организаций осуществляют книгообмен с различными зарубежными организациями, в т.ч. с научными учреждениями, издательствами и редакциями, библиотеками, университетами и вузами, промышленными фирмами, международными организациями и музеями. На Западе постоянно изучаются отечественные открытые публикации, в т.ч. узкоотраслевые научно-технические журналы, справочники, специальная литература и др. издания, а также материалы международных конференций, симпозиумов, семинаров и т.п. и проводимых внутри страны. Анализ материалов, поступающих по открытым каналам, позволяет иностранным экспертам выявлять в них сообщения о разработанных у нас в стране приоритетных достижениях науки, техники и технологии и др. военную информацию. Нередко иностранные фирмы, отказавшись по тем или иным причинам от приобретения лицензий на наши изобретения, выступают затем как инициаторы научно-технического сотрудничества по этой тематике. Подобные факты неоднократно отмечались по исследованиям в области освоения космоса, по разработке блоков МГД-электростанций, технологии очистки нефти и нефтепродуктов от серы и т.д. и принесли этим фирмам немалую выгоду. Так, по оценке самих американцев, только сотрудничество в области технологии МГД позволило США сэкономить более 100 млн.$. Для сбора интересующей информации фирмы промышленно развитых стран используют и др. приемы. Например, на проводимых у нас в стране или за рубежом международных выставках представители фирм пытаются путем опроса и анкетирования наших специалистов получить подробную информацию об их месте работы, тематике проводимых ими исследований и разработок. Проведенный обзор официальных каналов передачи информации из Украины за границу поможет трансформировать их применительно к условиям предприятия, определить степень их уязвимости с точки зрения утечки сведений, составляющих коммерческую тайну, и внедрить соответствующие мероприятия по обеспечению требуемого режима их безопасности. Но этим задача защиты коммерческой тайны предприятия не исчерпывается. Помимо рассмотренных открытых каналов утечки информации могут существовать еще агентурный и технологический, организация работы по перекрытию которых носит сугубо специфический характер. Относительно государственных секретов эту работу выполняют специальные органы государства, режимно-секретные подразделения предприятий. Что же касается коммерческой тайны, то организация ее защиты от утечки в комплексе по всем каналам, включая агентурный и технологический, целиком и полностью ложится на предприятие. Как свидетельствует зарубежный опыт, для этого в зависимости от объема и сложности решаемых на данном участке задач может быть эффективным создание специального подразделения, например, службы безопасности.

Сохранности своих секретов оно уделяет особое внимание, жестко наказывая тех, кто осмелится их раскрыть. Перечень сведений, не предназначенных для чужих ушей, составляет весьма внушительный список, а п роцедура доступа к государственной тайне отличается сложностью и многоступенчатостью. П роверяют все и всех: ближайших родственников, наличие судимостей, визиты за границу и т.д.

Понятие " государственной тайны"

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Такое определение содержится в Законе РФ от 21.07.1993 N 5485-1 "О государственной тайне" (далее - Закон).

Сведения, подлежащие защите

Какие сведения стоит засекречивать, решают органы государственной власти и учреждения, получившие эти сведения. Перечень этих органов содержится в Указе Президента РФ от 11.02.2006 N 90 "О перечне сведений, отнесенных к государственной тайне" . Традиционно, это МВД, ФСБ, ФСО, МЧС, Минюст, Минобороны, Аппарат Президента РФ, а также Минэкономразвития, Росатом, Роскосмос, Минпромэнерго, Минобрнауки, Минздравсоцразвития, ГУСП, ФСТЭК РФ. В этом же документе содержится перечень сведений, которые отнесены к государственной тайне. Они сгруппированы по следующим категориям:

  • военная;
  • экономика, наука и техника;
  • внешняя политика и экономика;
  • разведывательная, контрразведывательная и оперативно-розыскная деятельность.
В свою очередь секретная информация дифференцируется по степеням секретности. Степень секретности должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности России вследствие распространения указанных сведений. Устанавливаются три степени секретности и соответствующие этим степеням грифы секретности для носителей указанных сведений: "особой важности", "совершенно секретно" и "секретно".

Сведения, не подлежащие отнесению к государственной тайне и засекречиванию

В соответствии со степенями секретности сведений, составляющих государственную тайну, устанавливаются следующие формы допуска граждан к государственной тайне:

  • первая форма - для граждан, допускаемых к сведениям особой важности;
  • вторая форма - для граждан, допускаемых к совершенно секретным сведениям;
  • третья форма - для граждан, допускаемых к секретным сведениям.
Доступ граждан к сведениям, составляющим государственную тайну, разрешается только при наличии у них допуска к государственной тайне по соответствующей форме. Если у вас есть допуск к сведениям высокой степени секретности, то он же является основанием для доступа к сведениям более низкой степени секретности. Оформление гражданам допуска к государственной тайне осуществляется по месту работы (службы). Тщательность проверки уполномоченными органами зависит от формы допуска.

Так, оформление доступа по третьей форме производится без проведения органами безопасности проверочных мероприятий. Решение принимается на основании анкетных данных. Исключение составляют оформление допусков руководителям организаций и работникам подразделений, связанных с защитой государственной тайны. В отношении этих лиц проверочные мероприятия проводятся в обязательном порядке.

Первоначальное "знакомство" с кандидатом на допуск начинается с анкеты, в которой, кроме всего прочего, необходимо указать следующие сведения: пребывание за границей, наличие судимостей, отношение к воинской обязанности, наличие близких родственников, в том числе за границей.

В допуске может быть отказано по следующим причинам:

  • признание гражданина судом недееспособным (ограничено дееспособным), рецидивистом, нахождение его под судом или следствием за государственные или иные тяжкие преступления, наличие у гражданина неснятой судимости за эти преступления;
  • наличие у гражданина медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну;
  • постоянное проживание его самого и (или) его близких родственников за границей и (или) оформление указанными гражданами документов для выезда на постоянное место жительства в другие государства;
  • выявление в результате проведения проверочных мероприятий действий гражданина, создающих угрозу безопасности РФ;
  • уклонение гражданина от проверочных мероприятий и (или) сообщение заведомо ложных анкетных данных.
Есть отдельные категории граждан, которым нет необходимости оформлять допуск к государственной тайне. В соответствии со ст. 21.1 Закона таковыми являются:
  • члены Совета Федерации РФ,
  • депутаты Государственной Думы РФ,
  • судьи на период исполнения ими своих полномочий,
  • адвокаты, участвующие в качестве защитников в уголовном судопроизводстве по делам, связанным со сведениями, составляющими государственную тайну, допускаются к сведениям, составляющим государственную тайну.
Указанные лица предупреждаются о неразглашении государственной тайны, ставшей им известной в связи с исполнением ими своих полномочий, а также о привлечении их к ответственности в случае разглашения (берется соответствующая расписка).

Сохранность государственной тайны в таких случаях гарантируется путем установления ответственности указанных лиц перед федеральным законодательством.

Ответственность за нарушение режима государственной тайны

Государство рьяно следит за сохранением государственной тайны и довольно серьезно карает ее нарушителей.

Так что государством довольно подробно проработан вопрос об уголовной ответственности граждан. Гражданин может быть осужден по четырем статьям УК РФ в случае нарушения им режима государственной тайны.

Утечку информации в общем виде можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Перечень источников утечки информации довольно разнообразен, однако их можно разделить на три основные группы:

персонал, имеющий доступ к конфиденциальной информации;

документы, содержащие эту информацию;

3) технические средства и системы обработки информации,

Несанкционированный доступ

Известно, что такая деятельность подразумевает получение, накопление, хранение, обработку и использование разнообразных информационных потоков. Коль скоро информация представляет определенную цену, то факт получения информации злоумышленником приносит ему определенный доход. Следовательно, главная цель противоправных действий - получение информации о составе, состоянии и деятельности объекта охраняемой информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Это может привести к дезинформации в определенных сферах деятельности, в учетных данных, отрицательно сказаться на результатах решения управленческих задач. Более опасной угрозой является уничтожение такой информации.

Целями законодательства о государственной тайне являются фиксирование критериев отнесения к ней тех или иных сведений, критериев рассекречивания, а также детальное регулирование обращения таких сведений.

В целом, нынешняя конструкция законодательства о государственной тайне не противоречит заявленным целям (упоминание в Конституции РФ, основанный на нем рамочный закон «О государственной тайне», законы и подзаконные акты, конкретизирующие положения первых двух). Вместе с тем при приемлемом каркасе фактическое наполнение не совсем удачно.

Прежде всего, законодательство о государственной тайне все более превращается в вотчину административного права. При этом регуляторы обращения государственной тайны, имеющиеся в других отраслях права, расцениваются как соподчиненные праву административному, как реализаторы его положений. Такой подход в корне неверен, поскольку занижает уровень общественных отношений, связанных с обращением государственной тайны. Например, закон «О государственной тайне» предусматривает ограничения конституционных прав граждан (право на свободу перемещения, право на неприкосновенность личной жизни и др.). В этом законе содержатся нормы трудового права (доплаты лицам, допущенным к государственной тайне, и пр.), очертания норм уголовного права (ответственность за наиболее грубые нарушения правил обращения). Таким образом, законодательство о государственной тайне объективно носит межотраслевой характер и вправе называться государственным (общеправовым), а не административно-правовым. Вместе с тем административное право и соответствующий административно-правовой режим играют наиболее заметную роль в регулировании обращения государственной тайны.

Для достижения позиционирования института государственной тайны как государственного требуется достаточно простое изменение законодательства. В рамочном законе «О государственной тайне» целесообразно прописать лишь понятие государственной тайны, а также критерии засекречивания и рассекречивания сведений. Процедуру обращения тайны (т.е., в основном, административно-правовой режим) надо выделить в отдельный закон. Будущий закон по уровню правового регулирования обращения государственной тайны необходимо ставить на один уровень, например, с УК РФ.

Во-вторых, законодательство о государственной тайне превратилось в громоздкую конструкцию: более 120 законов и нормативных актов федерального уровня регламентируют обращение тайны. Огромное число источников исключает приемлемую кодифицированность, неминуемо порождает конкуренцию. Вот почему в судах то и дело поднимается вопрос о расширительном или, наоборот, слишком узком толковании положений закона «О государственной тайне» в той или иной ведомственной инструкции. Вот почему многие нормы остаются «мертвыми» (для них уже прописаны «антинормы» - противоядия), а некоторые искусственно попадают в хит-парады (нет законодательных ограничений для их реализации). Вот почему рядовые исполнители склонны засекречивать любую информацию (подробное изучение перечней и разногласий между ними позволяет наложить гриф почти на любую информацию). Таким образом, законодательство о государственной тайне требует упрощения.

В-третьих, существенные сегменты законодательства о государственной тайне написаны «под ведомство» (об этом подробно упоминалось выше), т.е. не отражают общенациональные интересы.

Кроме рассуждений о конструкции законодательства о государственной тайне внимания заслуживают и два момента технологического уровня. При их кажущейся мелочности и заурядности они превратились в серьезные препятствия на пути эффективного применения действующего законодательства.

Во-первых, налицо подмена термина «доступ к государственной тайне» термином «допуск к государственной тайне». Процедура одержала серьезную победу над содержанием, часто исполнителей карают не за нарушения при обращении с настоящей государственной тайной, а за нарушения при обращении с документами, в верхнем правом углу которых стоит гриф секретности. Несомненно, что установление материального критерия государственной тайны при попытке наложения любого взыскания за нарушения правил обращения с ней не должно быть формальным.

Во-вторых, наблюдается тенденция к унификации процедуры дозволения доступа к государственной тайне путем оформления допуска. В схему оформления допуска явно не укладываются те категории лиц, которым требуется доступ к государственной тайне по факту занятия той или иной должности или занятия той или иной деятельностью. Вероятная попытка отказать им в оформлении допуска - слишком серьезный подрыв конституционных гарантий, политической и экономической стабильности. Речь идет о выборных должностях (Президент РФ, члены ФС РФ, главы администраций субъектов РФ, члены ВС РФ и т.п.), некоторых невыборных высших должностях (министр, заместитель министра). Также нецелесообразно требовать оформления допуска для адвоката, мирового судьи и т.п. Столь же нецелесообразно ограничивать реализацию права собственности отсутствием допуска (например, если гражданин РФ, не имеющий допуска к государственной тайне, приобрел «режимное» предприятие). Для таких категорий лиц должна быть предусмотрена отдельная процедура, сводящаяся к следующему. При назначении (избрании) на такую должность, занятии такой деятельностью лицо автоматически приобретает допуск к государственной тайне, о чем ему заранее известно. В отношении него и его близких не проводится специальная проверка. Вероятно, у некоторых категорий таких лиц, например адвокатов, по факту каждого ознакомления с государственной тайной следует брать еще и расписки о неразглашении. Кроме того в традиционную схему оформления допуска не укладываются лица, волей случая ставшие обладателями государственной тайны. Например, свидетели обыска, в ходе которого были обнаружены сведения, составляющие государственную тайну, пожарные, ликвидирующие пожар на «режимном» предприятии и т.п. Апостериори оформлять на них допуск нецелесообразно. При условии, что они восприняли тайну, с них следует брать подписку о неразглашении и предусмотреть в УК РФ нежесткую ответственность за нарушение обязательства, закрепленного в расписке. Также не следует ограничивать конституционные права этих лиц (право на поездки за границу, право на неприкосновенность частной жизни и пр.) по факту случайного обладания государственной тайной.

Таким образом, изменение законодательства о государственной тайне потребует не только достижения адекватности правового регулирования ключевым интересам общества и личности путем, прежде всего, сужения круга сведений, образующих государственную тайну. Оно также потребует более внимательного отношения к позиционированию вопросов охраны секретов среди различных отраслей российского права и стремления к минимизации технико-юридических ошибок. Законодательство должно стать рафинированным, выверенным, однозначным, несложным.

Государственной тайны.
ВИДЫ КОНТРОЛЯ

Предварительный контроль представляет собой оценочную проверку обоснованности мер защиты государственной тайны до начала работы со сведениями, составляющими государственную тайну.

Текущий контроль - это проверка в процессе работы со сведениями, составляющими государственную тайну. Текущий контроль может быть периодическим, повседневным или непрерывным.

Контроль устранения недостатков - это проверка, проводимая после устранения ранее допущенных нарушений норм и требований по защите государственной тайны на контролируемом объекте.

Внутренний контроль проводится на объекте контроля силами собственного подразделения контроля или с привлечением на договорной основе организации, имеющей лицензию на оказание услуг по контролю (аттестации) объектов.

Ведомственный контроль проводится на объекте контроля силами вышестоящей организации в рамках одного ведомства.

Межведомственный контроль (надзор) проводится специально уполномоченными государственными органами, не входящими в одну систему с подконтрольным объектом. Межведомственный контроль за обеспечением защиты государственной тайны осуществляют ФСБ, МО, ФАПСИ, СВР, Гостехкомиссия России и их органы на местах, на которые эта функция возложена законодательством РФ.
МЕТОДЫ КОНТРОЛЯ

Обязательства принимающей стороны по защите передаваемых ей сведений предусматриваются в заключаемом с ней международном договоре, разделы (статьи, пункты) которого должны содержать:

соотнесение степеней секретности передаваемых сведений в Российской Федерации и в иностранном государстве;

перечень компетентных органов, уполномоченных осуществлять прием (передачу) сведений и несущих ответственность за их защиту;

порядок передачи сведений;

требования к использованию и обработке передаваемых сведений;

обязательства о нераспространении передаваемых сведений третьим странам и их защите в соответствии с внутренним законодательством принимающей стороны;

порядок разрешения конфликтных ситуаций и возмещения возможного ущерба.
45. Понятие комплексной защиты информации от технических разведок и от ее утечки по техническим каналам.
Понятие комплексной защиты информации может рассматриваться с различных точек зрения.

1. Защита считается комплексной, если она осуществляется против всех опасных в данной обстановке угроз : различных видов разведки, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.

2. При комплексной защите осуществляется защита всех уязвимых составных частей объектов, на всех этапах их жизненного цикла.

3. Комплексная защита подразумевает использование всего спектра мер и средств защиты информации, включая правовые, организационные, технические, социально-экономические и другие меры. При чем, эти меры должны быть не изолированными, а образовывать систему мер.

4. Комплексная защита предполагает наличие управления мерами и средствами защиты по результатам отслеживания обстановки и контроля состояния защиты информации
46. Физическая защита носителей информации.
Физическая защита включает:

защиту носителей информации от несанкционированного доступа к ним посторонних лиц;

защиту носителей информации от внешних воздействующих факторов.

Под несанкционированным доступом понимается проникновение к защищаемым объектам. Последствиями несанкционированного доступа могут быть: кража объекта, фотографирование объекта, копирование информации, циркулирующей на объекте, физическое воздействие на него с целью уничтожения, нарушения нормального функционирования и другие последствия, влияющие на защищаемую информацию.

Защита носителей информации от несанкционированного доступа к ним посторонних лиц осуществляется путем создания систем охранной сигнализации и всевозможных устройств, препятствующих доступу (проникновению) этих лиц к защищаемым объектам (сейфов, закрываемых хранилищ, управляемых пунктов пропуска и т. д.).

Под внешними воздействующими факторами понимаются природные или техногенные явления и процессы, а также действия субъектов, в результате которых может произойти несанкционированное и/или непреднамеренное воздействие на носитель на информацию. Последствиями воздействия таких факторов могут быть уничтожение носителей информации или только одной информации, сбои в их функционировании, в том числе систем защиты информации. Примерами внешних воздействующих факторов могут служить воздействие повышенной температуры окружающей среды, повышенный радиационный и электромагнитный фон, возникновение мощных электромагнитных полей при ударах молнии, повышенная влажность воздуха, его загрязнение, наличие в воздухе агрессивных веществ и т.д.

Защита информации от внешних воздействующих факторов достигается мерами, изолирующими носители информации от внешней среды, повышением помехозащищенности средств передачи и обработки информации, дублированием информации. К мерам защиты от внешних воздействующих факторов относятся экранирование помещений, поддержание постоянной температуры и влажности воздуха системами искусственного климата, применение систем автономного электропитания и другие меры.


47. Защита информации от ее утечки по техническим каналам.
Технический канал утечки информации - совокупность объекта защиты, физической среды и средства технической разведки, которым добывается защищаемая информация.

Мероприятия по технической защите информации от ее утечки по техническим каналам направлены на исключение или существенное затруднение получения разведками защищаемой документированной информации, а также недокументированной речевой, телевизионной и другой информации, содержащей сведения, составляющие государственную тайну.

К объектам защиты от утечки информации по техническим каналам относятся:

технические средства обработки информации (ТСОИ), которые подразделяются на основные (ОТСС) и вспомогательные средства и системы (ВТСС);

помещения, где они установлены ТСОИ;

выделенные помещения (ВП), специально предназначенные для ведения секретных переговоров.

Для добывания информации могут быть использованы следующие внешние проявления объектов защиты:

основные излучения средств и систем радиосвязи, если по ним передаются охраняемые сведения в открытом виде;

побочные электромагнитные излучения ОТСС, используемых для обработки или передачи охраняемых сведений, и наводки от ОТСС на ВТСС, а также на токопроводящие линии (в том числе на цепи питания и заземления, системы водо-, тепло-, газоснабжения, выходящие за пределы контролируемой зоны);

наблюдаемые через стекла зданий документы, экраны мониторов, артикулярные проявления речи;

наличие защищаемой информации или ее элементов в электронных базах данных ЭВМ, включенных в компьютерные сети открытого типа.

К основным мероприятиям по защите информации в ОТСС и ВТСС относятся:

2. Обеспечение при эксплуатации ОТСС контролируемой зоны, радиус которой определяется категорией ОТСС и размерами опасной зоны (зоны 2).

3. Размещение ВТСС за пределами зоны, в которой возможно создание электромагнитными излучениями работающих ОТСС наводок информативного сигнала на ВТСС.

4. Размещение телефонных линий, сетей электропитания, сигнализации и т.п. (“распределенных антенн”), имеющих выход за границы контролируемой зоны, в местах, где не создаются наводки электромагнитных излучений защищаемых ОТСС.

5. Оборудование помещений, в которых эксплуатируются ОТСС системой схемного заземления, осуществляемой по схеме “ветвящегося” дерева, не имеющей замкнутых контуров.

6. Обеспечение электропитания ОТСС от автономного источника питания, расположенного в пределах контролируемой зоны.

7. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется проведение частичной экранировки помещения или применение систем пространственного зашумления в районе размещения защищаемого ОТСС.

8. Применение средств линейного электромагнитного зашумления линий электропитания, радиотрансляции, заземления, связи имеющих выход за пределы контролируемой зоны.

К основным мероприятиям по защите информации от ее утечки в выделенных помещениях относятся :

2. Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях.

3. Разработка для выделенных помещений частных инструкций по обеспечению безопасности информации в помещениях.

4. Обеспечение контроля за доступом в выделенные помещения, а также в смежные помещения.

5. Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП.

6. Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор.

7. Оснащение телефонных аппаратов ГАТС, расположенных в выделенных помещениях, устройствами высокочастотной развязки и подавления слабых сигналов. Оснащение телефонов специальными шифраторами (скремблерами).

8. Исключение применения в выделенных помещениях технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении.

9. Осуществление контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.

10. Обеспечение требуемого уровня звукоизоляции входных дверей ВП.

11. Обеспечение требуемого уровня звукоизоляции окон ВП.

12. Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ВП проводников и кабелей.

13. Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.



Поделиться