Рефераты

Защита информации в локальных сетях

систем;

50. разработка эффективных моделей безопасности, адекватных современной

степени развития программных и аппаратных средств, а также

возможностям злоумышленников и РПС;

51. создание методов и средств корректного внедрения моделей

безопасности в существующие ВС, с возможностью гибкого управления,

безопасностью в зависимости от выдвигаемых требований, допустимого

риска и расхода ресурсов;

52. необходимость разработки средств анализа безопасности компьютерных

систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов

Российской Федерации, продолжающихся военных конфликтов, попыток

территориальных, экономических и др. притязаний государств друг к другу,

растущей угрозы терроризма в отношении отдельных граждан и государственных

структур особенно остро встали проблемы надежной защиты информации в особые

периоды управления важными государственными объектами, включая ВС. Это

требует дальнейшего развития теории и практики обеспечения информационной

безопасности в системе МВД России, повышения надежности применения

современных систем обработки конфиденциальной информации в условиях

обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в

сферу управления объектами государственного значения, стремительный рост

темпов научно-технического прогресса наряду с положительными достижениями в

информационных технологиях, создают реальные предпосылки для утечки

конфиденциальной информации.

В дипломной работе, основной целью которой являлось разработка

общих рекомендаций по защите информации в системах обработки данных

образовательных учреждений МВД РФ и разработка пакета руководящих

документов по обеспечению безопасности информации, получены следующие

результаты:

1. Рассмотрены основные пути защиты от несанкционированного доступа к

информации циркулирующей в системах обработки данных.

2. Произведена классификация способов и средств защиты информации.

3. Детально осуществлен анализ методов ЗИ в системах обработки данных.

4. Рассмотрены основные направления защиты информации в СОД.

5. Разработаны концепция безопасности локальных вычислительных сетей

образовательного учреждения МВД РФ и вопросы обеспечения

безопасности при групповой обработке данных в службах и

подразделениях института.

6. Осуществлена выработка политики безопасности конкретного

образовательного учреждения и дана методика реализации этой

политики.

7. Разработан пакет руководящих документов по обеспечению безопасности

информации в Краснодарском юридическом институте.

В перспективе рассматривается возможность разработки общих

рекомендаций по защите информации для всех образовательных учреждений МВД

России, и создание типовой инструкции по обеспечению безопасности

информации в системах обработки данных.

Литература:

1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.

2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.

3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.

4. Федеральный закон «Об информации, информатизации и защите информации».

5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах

по соблюдению законности в области разработки, производства, реализации и

эксплуатации шифровальных средств, а также предоставления услуг в области

шифрования информации».

6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. -

Москва, «Единая Европа», 1994.

7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.

8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.

9. В.Левин, Защита информации в информационно-вычислительных системах и

сетях. - «Программирование», 1994.

10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.

11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», -

Москва, 1991.

12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

13. «Зарубежная радиоэлектроника», № 12, 1989 г.

14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности».

- Москва, 1996.

15. Гостехкомиссия России. «Руководящий документ: Защита от

несанкционированного доступа к информации. Термины и определения», -

Москва, 1992.

16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.

17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объектов.

Организация проведения поисковых мероприятий".

18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем

безопасности и защиты ".

19. Хисамов Ф.Г. «Теоретические и организационные-технические основы

обеспечения информационной безопасности в системе специальной связи

вооруженных сил России», Москва, Академия МВД РФ,-1997 г.

Приложение № 1.

«УТВЕРЖДАЮ»

Начальник Краснодарского

юридического института МВД РФ

генерал-майор милиции

Ю.А.Агафонов

« »________________1997 г.

И Н С Т Р У К Ц И Я

I. ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ НА СРЕДСТВАХ

ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ КРАСНОДАРСКОГО ЮРИДИЧЕСКОГО ИИНСТИТУТА МВД РФ.

I.I. Общие положения

1. Настоящая инструкция устанавливает единый порядок обеспечения

безопасности информации (ОБИ) при ее обработке на объектах

вычислительной техники (ВТ) в КЮИ: отдел, каб. ,

2. Инструкция уточняет требования руководящих документов по ОБИ, при

вводе и эксплуатации средств ВТ в институте:

- обязанности и ответственность должностных лиц по вопросам ОБИ;

- организацию учета, выдачи, хранения и обращения с магнитными

носителями и документами;

- порядок допуска в помещения объектов ВТ, к средствам вычислительной

техники и информации обрабатываемой в них;

- защиту программного (ПО) и информационного (ИО) обеспечения от

воздействия программ-вирусов;

- организацию обращения со средствами разграничения доступа;

- требования к стиранию информации; - организацию технического

обслуживания и ремонта средств ВТ.

I.II. Ответственность должностных лиц за обеспечение безопасности

информации

3. Общее руководство использованием средств ВТ, а также

ответственность за организацию, выполнение и контроль мероприятий по ОБИ

на объектах ВТ института возлагается на начальника секретариата. Кроме того

он координирует:

- планирование и контроль за осуществлением практических мероприятий

по предотвращению несанкционированного доступа (НСД) к информации

обрабатываемой на средствах ВТ института;

- определение функциональных обязанностей должностным лицам,

использующих средства ВТ, с учетом их персональной ответственности за

состояние ОБИ на объектах ЭВТ;

- организацию работы по выявлению возможных каналов НСД к информации

на объектах ВТ института, принятие своевременных мер по их предотвращению;

- определение порядка формирования и использования информационного

обеспечения, а также применения средств ВТ должностными лицами института;

- организацию проведения работы по внедрению средств защиты

информации от НСД;

- организацию работы комиссии по разработке перечня защищаемых

ресурсов объектов ВТ;

- планирование и проведение занятий с пользователями средств ВТ

института, по правилам работы на средствах ВТ и по изучению ими

руководящих документов, в части соблюдения требований по ОБИ;

- выполнение требований настоящей инструкции, при организации

технического обслуживания средств ВТ, отправки в ремонт ПЭВМ с секретными

накопителями на жестком магнитном диске (ЖМД);

- определение порядка учета, хранения и обращения со средствами

программного и информационного обеспечения на объектах ВТ института,

секретными машинными носителями информации и документами, в соответствии с

требованиями приказа МВД РФ № 05-90 г. и № 030-93 г.;

- организацию работы внутри проверочной комиссии по проверке вопросов

ОБИ в институте.

Вышеперечисленные работы включаются в годовой план практических

мероприятий по ОБИ.

Непосредственное планирование и выполнение этих работ возлагается:

- на соответствующих начальников подразделений, которые кроме того

обязаны:

- принимать участие в планировании практических мероприятий по ОБИ

института;

- обеспечить выполнение требований по размещению, монтажу и охране

подчиненных объектов ВТ, а также режиму секретности при обработке на

средствах ВТ информации, проведению ремонта ВТ или уборки в помещениях ВТ;

- определить приказом начальника института ответственных за средства

ВТ, программное и информационное обеспечение;

- определять ответственных за помещения подчиненных объектов ВТ и

список пользователей имеющих право обрабатывать на данном объекте

информацию;

- готовить приказ начальника института о вводе ПЭВМ в эксплуатацию,

на основании акта спецпроверки.

4. Приказами начальника института назначаются:

- ответственный за ОБИ в институте;

- ответственные за эксплуатацию средств ВТ (ПЭВМ и дисплейные

комплексы);

- ответственные за объекты ЭВТ;

- ответственные за программное и информационное обеспечение и

прием в эксплуатацию программных средств;

- внутри проверочная комиссия по проверке состояния ОБИ в

институте и его соответствия руководящим документам;

- комиссия по категорированию объектов ВТ и технических средств

передачи информации (ТСПИ).

5. Ответственный за эксплуатацию средств ВТ отвечает за выполнение

требований по обеспечению безопасности информации и защите ее от

технических средств разведки при эксплуатации закрепленных средств ВТ и

обязан:

- осуществлять контроль за доступом пользователей к закрепленным

средствам ВТ в рабочее время;

- выдавать при необходимости пользователям для работы секретные и

несекретные магнитные носители (МН) с программным и информационным

обеспечением общего применения, а также чистые бумажные рулоны (листы) для

печати, дискеты для хранения промежуточных результатов;

- сдавать закрепленные средства ВТ под охрану дежурной службе,

установленным порядком;

- осуществлять все мероприятия по вводу закрепленных средств ВТ в

эксплуатацию и выполнению всех работ по их специальной защите;

- контролировать стирание информации с закрепленных магнитных

носителей общего пользования.

6. Ответственный за ОБИ в институте отвечает за осуществление

контроля за выполнением требований руководящих документов по ОБИ и защите

от ТСР, оказания помощи по этим вопросам ответственным за эксплуатацию

средств ВТ. На ответственного за объект ЭВТ возлагается:

- разработка проектов инструкции и других руководящих документов по

ОБИ на объектах ВТ института;

- настройка средств защиты информации от ТСР и контроль за их

функционированием;

- разработка и представление на утверждение начальнику института

годового плана практических мероприятий по ОБИ, с приложением к нему

сводного перечня задач решаемых на объекте ВТ;

- осуществление анализа состояния защищенности информации,

средств ее защиты на объекте и выработка предложений по их

совершенствованию;

- осуществление постоянного контроля за работой пользователей на

средствах ВТ в части обеспечения безопасности информации;

- составление заявок на должностных лиц допущенных к защищаемым

ресурсам;

- ведение формуляра по ОБИ за объект ВТ;

- опечатывание блока ПЭВМ, в состав которой входит несъемный магнитный

носитель информации (жесткий диск);

- хранение эталона антивирусных программ.

7. Непосредственная персональная ответственность за соблюдение

требований руководящих документов по ОБИ во время обработки секретной

информации возлагается на пользователей, которые обязаны:

- руководствоваться требованиями настоящей инструкции и другими

основными руководящими документами по ОБИ, режиму секретности и

противодействию иностранным техническим разведкам;

- своевременно учитывать в журнале оператора полученные машинные

носители и документы;

- хранить свои магнитные носители информации в личных сейфах;

- сдавать при необходимости на хранение представителю секретариата в

упаковке опечатанной личной печатью магнитные носители, за сохранность

информации которых они несут персональную ответственность;

- передавать другим пользователям секретные машинные носители и

документы, а также ПЭВМ, порядком определенным для секретных документов и

изделий;

- производить стирание информации в оперативной памяти ПЭВМ, после

окончания работы и передачи этой ПЭВМ другому пользователю, а также перед

началом работы на ней, путем перезагрузки операционной системы нажатием

клавиши "Reset" или одновременно клавиши "Ctrl-Alt-Del";

- включать перед началом обработки секретной информации активные

средства защиты (типа "Гном");

- присваивать соответствующий гриф секретности входным (исходным) и

выходным документам, машинным носителям информации;

- знать и соблюдать установленные требования по учету, хранению и

пересылке машинных носителей и документов;

- предварительно учитывать в журнале учета выходных документов, у

представителя секретного органа, формируемые на средствах ВТ документы с

последующим проставлением программными средствами на каждом отпечатанном

листе соответствующего учетного номера по этому журналу;

- уничтожать под две росписи с работником секретариата установленным

порядком полученные при формировании выходных документов бракованные

секретные листы (рулоны), а также копировальную бумагу и контрольные

распечатки;

- производить стирание информации (с переформатированием) на магнитных

носителях используемых для временного хранения информации, сразу после

окончания работы;

- пользоваться магнитными носителями с общим, специальным и

информационным обеспечением общего назначения физически защищенными от

записи на них информации.

8. Пользователям средств вычислительной техники запрещается:

- обрабатывать информацию с грифом секретности, превышающим

установленный актом категорирования;

- разрабатывать, отлаживать и решать задачи на ПЭВМ без оформленного

разрешения;

- записывать, хранить и распечатывать секретную информацию на

неучтенных машинных носителях, использовать гибкий магнитный диск с

поврежденным чехлом (упаковкой) для решения задач;

- отключать (блокировать) средства защиты информации (генератором

специальных сигналов, фильтры питания и т.п.);

- производить какие-либо изменения в электрических схемах, монтаже и

размещении технических средств;

- изменять алгоритм функционирования технических и принятых в

эксплуатацию программных средств ВТ;

- записывать секретную информацию на машинные носители с меньшим

грифом секретности;

- использовать средства ВТ для обработки секретной информации до

проведения всех мероприятий по организации специальной защиты от

технических средств разведки (ТСР) и проведения специальной проверки с

оформлением акта этой проверки;

- осуществлять обработку секретной информации в условиях позволяющих

осуществлять ее просмотр лицами не имеющими к ней допуска, а также при

несоблюдении требований предписания на эксплуатацию средств ВТ;

- использовать в составе ПЭВМ, не предусмотренных комплектацией

данной ПЭВМ, нештатные кабели и средства не прошедшие специальных

исследований;

- оставлять на хранение в ПЭВМ магнитные дискеты;

- использовать отдельные ПЭВМ или их технические средства для

обработки секретной информации, степень секретности, которой превышает

разрешенную для данной ПЭВМ;

- снижать гриф секретности машинных носителей информации при переносе

на них секретной табличной информации с документов, без раскрытия названия

граф и (или) столбцов таблиц этих документов.

- оставлять после окончания работы секретную информацию на жестком

магнитном диске ПЭВМ в открытом виде (не зашифрованную средствами

криптографической защиты данных "Криптон-3М").

9. Заместитель начальника секретариата по режиму секретности

осуществляет учет и хранение машинных носителей информации, а также

ведение Журналов учета машинных носителей информации. Он является

ответственным за ведение указанного журнала учета и правильность

регистрации в нем формируемых документов.

Заместитель начальника секретариата по режиму секретности обязан:

- формировать все получаемые чистые системные и пользовательские

дискеты и своевременно учитывать их в отдельных секретных и несекретных

журналах учета магнитных носителей информации;

- выдавать пользователям под роспись машинные носители информации;

- предварительно регистрировать пользователям, формируемые на

устройствах печати ВТ секретные документы, с использованием бумажных

рулонов, листов;

- проводить ежемесячную сверку правильности учета сформированных

выходных документов, зарегистрированных в журнале их предварительного

учета, с данными книг и журналов секретного делопроизводства;

- хранить вместе с формулярами на эталонные магнитные носители с

программным обеспечением, в упаковках опечатанных ответственными, за

которыми закреплены данные программные изделия, и выдавать их только по

указанию начальника института или его заместителя по учебной работе;

Ответственные за объекты ЭВТ в отделах ведут только учет формируемых

выходных документов, установленным порядком, за свои объекты ВТ, по

заведенным для этого журналам, а также контроль за их наличием и

правильностью учета в книгах и журналах секретного делопроизводства

института.

I.III. Учет, выдача, хранение и обращение с секретными

машинными носителями информации и документами

10. Все секретные и несекретные машинные носители информации подлежат

на объектах ВТ обязательному учету.

Магнитные носители информации учитываются в журнале учета, распечатки

выходных документов - в журнале учета. Несекретные носители информации

учитываются отдельно в аналогичных журналах учета.

Журнал учета форма N 13 ведет и хранит ответственный за объект ЭВТ.

Перед началом работ по формированию секретных машинных документов,

указанные лица регистрируют их в журнале учета выходных документов, с

указанием ПЭВМ, а после окончания формирования документа заполняются

остальные графы. Графы 7 и 11 не заполняются, а в графе 6 и 12

расписываются пользователи. При этом контрольные распечатки регистрируют

отдельной строкой. Пользователь заранее, используя средства текстовых

редакторов, должен определить необходимое количество листов документа. Если

при выдаче документа на печать, на каждом листе автоматически

проставляется учетный номер, то в этом случае штамп N 1 на формируемом

документе может не проставляться.

11. Магнитные носители информации выдаются заместителем начальника

секретариата по РС по журналу учета или лицевому счету, согласно списку

подписанному заместителем начальника института, составленному начальниками

подразделений.

Магнитные носители информации маркируются следующим образом:

а). На гибких магнитных дискетах размера 5,25 дюйма штамп N 1

проставляется на этикетке,

наклеенной (закрепленной с помощью липкой ленты) на лицевой стороне

конверта дискеты;

б). на магнитных дискетах размером 3,5 дюйма штамп N 1 проставляется

на их корпусе;

в). на жестком магнитном диске (типа винчестер) штамп N 1

проставляется на корпусе. Жесткий магнитный диск учитывается отдельно и

(или) в составе блока накопителей (системного блока) ПЭВМ. Блок ПЭВМ для

маркировки и контроля его наличия вскрывается ответственным за его

эксплуатацию в присутствии ответственного за ОБИ, а для ПЭВМ находящейся

на гарантийном или после гарантийном обслуживании, кроме того и в

присутствии (с разрешения) представителя обслуживающей организации.

После вскрытия, маркировки или контроля наличия блок должен быть

опечатан двумя печатями: ответственного за ОБИ и ответственного за

эксплуатацию ПЭВМ (представителя обслуживающей организации - для ПЭВМ,

находящейся на гарантийном или послегарантийном обслуживании).

Если жесткий магнитный диск ПЭВМ защищен средством криптографической

защиты данных (СКЗД) "Криптон-3м" и программой прозрачного шифрования диска

"CRIPTO TOOLS" то этот магнитный носитель не подлежит засекречиванию, а

обращение с ПЭВМ осуществляется как с несекретным изделием. Порядок

использования СКЗД с соответствующим программным обеспечением и

ключевой системой определен в описании применения этих средств.

12. Подшивка документов по вопросам обеспечения безопасности

информации и специальной защите на объектах ВТ осуществляется в отдельное

дело по автоматизации работ на этих объектах.

Контроль программных средств, находящихся на эталонных машинных

носителях, информационных массивов баз данных, архивных наборов

осуществляется внутри проверочной комиссией по проверке состояния ОБИ в

институте один раз в год по контрольным суммам и распечатке каталогов.

Указанная комиссия назначается приказом начальника института и

осуществляет проверку в период работы комиссии по проверке наличия

секретных документов в институте.

I.IV. Допуск к средствам вычислительной техники

13. К самостоятельной работе на средствах ВТ приказом начальника

института допускаются лица, изучившие настоящую инструкцию,

ознакомившиеся с требованиями приказа МВД РФ № 05 - 1990 г., N 030 - 1993

г., освоившие основные правила работы на средствах ВТ и сдавшие зачеты.

Комиссия для принятия зачетов назначается приказом начальника института. В

дальнейшем с этой категорией лиц в часы, отведенные для специальной

подготовки, проводятся занятия по изучению вопросов ОБИ, специальной

защиты информации и режиму секретности.

14. Допуск пользователей к обработке секретной информации на

средствах ВТ осуществляется в соответствии со списком лиц имеющим право ее

обрабатывать на данной ПЭВМ. Указанные списки составляются ответственными

за эксплуатацию средств ВТ и подписываются заместителем начальника

института. В списки могут включаться и представители других подразделений

института, при условии сдачи соответствующих зачетов.

15. Помещения где установлены средства ВТ должны отвечать требованиям,

предъявляемым к помещениям для хранения секретных документов и ведения

секретных переговоров. Эти помещения должны оборудоваться автоматическими

замками, средствами сигнализации и постоянно находится под охраной или

наблюдением. В рабочее время контроль за доступом к средствам ВТ

осуществляется ответственным за эксплуатацию или пользователем, работающим

на них.

По окончании рабочего времени помещения с установленными средствами ВТ

должны опечатываться и сдаваться под охрану установленным порядком дежурным

по институту или начальником караула.

Ремонт и уборка помещений, в которых установлены средства ВТ,

должны производиться в присутствии лиц ответственных за их эксплуатацию.

I.V. Защита программного и информационного обеспечения

от воздействия программ-вирусов

16. Для обеспечения защиты программного и информационного обеспечения

от воздействия программ-вирусов, при использовании ПЭВМ, пользователям

необходимо выполнять следующие правила безопасности:

- все принесенные из вне дискеты перед использованием должны

проверяться на наличие программ-вирусов;

- никогда не использовать нелегальное программное обеспечение;

- перед использованием нового программного обеспечения необходима его

проверка с помощью имеющихся в институте антивирусных программ.

При неуверенности в своих силах для этой работы привлекать специалистов;

- все оригиналы программ должны быть защищены от записи и изъяты из

обращения, а для работы использоваться только защищенные рабочие копии.

У ответственного за эксплуатацию ПЭВМ должна быть системная дискета, с

которой можно загрузить операционную систему DOS, на которой должны быть

программы FORMAT, СHKDISK и программы Norton Commander;

- перед окончанием работы необходимо сделать копии созданных или

измененных программ или данных;

- использовать следующие примеры для предотвращения

несанкционированного доступа: закрывать на ключ ПЭВМ при уходе,

использовать средства разграничения доступа на ПЭВМ, запрет загрузки MS

DOS для ПЭВМ типа PC/AT с внешнего магнитного носителя, а также

использование дополнительных аппаратно-программных средств защиты;

- программы и данные , находящиеся на жестком диске и не требующие

изменений, размещать на логических дисках защищенных от записи;

- в составе программного обеспечения ПЭВМ иметь антивирусные

программы, которые должны запускаться автоматически перед началом работы

ПЭВМ и периодически дополняться новыми антивирусными программами. Эталон

антивирусных программ храниться у ответственного за ОБИ.

17. К наиболее типичным ситуациям при работе на "зараженном"

компьютере относятся:

а). бесконечный автоматический рестарт или замедленная работа

ПЭВМ;

б). обнаружение разницы между активной (имеющейся) и используемой

ПЭВМ памятью;

в). неожиданное получение сообщений:

- с просьбой вставить дискету с COMMAND.COM;

- о защите дискеты по записи при загрузке с дискеты или выполняя

команду DIR;

- об отсутствии файла;

г). после включения ПЭВМ операционная система (ОС) не загружается с

жесткого диска, при загрузке с дискет MS DOS не распознает драйверы

жесткого диска;

д). обнаружены неизвестные резидентные программы;

е). пользовательская программа перестает работать или работает с

нарушениями;

ж). на экран выводятся посторонние сообщения или символы и т.п.;

з). некоторые файлы оказались испорченными и т.п..

18. Ежегодно проводится проверка всех магнитных носителей информации на

наличие программ-вирусов внутри проверочной комиссией в период проверки

состояния ОБИ в институте.

Кроме этого проверка ЖМД на наличие "программ-вирусов" должна

производится перед каждым включением ПЭВМ в период её загрузки. Аналогичная

проверка проводится пользователем перед работой с ГМД.

19. При обнаружении программы-вируса или подозрении в заражении им ПЭВМ

необходимо:

- немедленно выключить ПЭВМ, чтобы "вирус" не продолжал своих

разрушительных действий и доложить по команде;

- привлечь для "лечения" ПЭВМ ответственного за ОБИ или опытного

специалиста.

При обнаружении программы-вируса, если не удается его уничтожить

имеющимися в распоряжении антивирусными средствами, необходимо произвести

переформатирование заранее зараженных магнитных носителей, с последующим

их восстановлением с защищенных эталонных или архивных магнитных

носителей информации. Другие действия в этом случае могут привести к

повторному заражению ПЭВМ и потери информации в нем.

I.VI. Организация обращения со средствами разграничения доступа

20. В зависимости от режима использования ПЭВМ в нее может быть

загружено программное обеспечение как имеющее средства защиты и

разграничения доступа, так и не имеющее их.

Загрузка общего и специального программного обеспечения без средств

защиты от НСД допускается в следующих случаях:

а) ПЭВМ используется в интересах одного пользователя;

б) ПЭВМ используется в интересах группы пользователей, имеющих

равные полномочия (права) на доступ (чтение, запись, изменение, стирание)

ко всей секретной информации, имеющейся на съемных магнитных носителях.

21. Персональные ЭВМ с жесткими магнитными дисками, до установки на

них разрешенных и принятых в эксплуатацию в институте аппаратно-

программных средств разграничения доступа и (или) криптографических,

использовать в многопользовательском режиме, с различными полномочиями по

доступу ко всей информации и действий с ней, запрещается.

Так же в этом случае запрещается записывать на жесткий магнитный диск

секретную информацию.

22. При использовании средства криптографической защиты данных

(СКЗД) "Криптон-3м", если на магнитный носитель предварительно не

записывалась секретная информация, то данный магнитный носитель является

несекретным, а обращение в этом случае с ПЭВМ осуществляется как с

несекретным изделием.

Работа с СКЗД определяется специальной инструкцией (Правилами работы).

23. Пароль входа в систему пользователи обязаны хранить в секрете. В

случае утери или компрометации пароля пользователь обязан сообщить об этом

ответственному за объект ВТ.

Ответственный за сохранность паролей от компрометации возлагается на

пользователей. Пользователь, при получении значения паролей обязан занести

значение пароля в свою секретную рабочую тетрадь на отдельный лист, на

котором не должно быть записей, раскрывающих их смысл и значение.

24. Обеспечение пользователей паролями осуществляется заместителем

начальника секретариата по РС лично.

I.VII. Стирание информации с магнитных носителей

25. Организация и проведение работ по стиранию секретной информации,

обрабатываемой и хранимой в персональных ЭВМ института определяется

специальной инструкцией, утвержденной начальником института.

Для осуществления стирания информации с ЖМД и ГМД в институте

должна использоваться программа "STIRATEL".

Секретные магнитные носители, после стирания с них информации не

рассекречиваются, с учета секретного органа не снимаются.

I.VIII. Техническое обслуживание и ремонт средств ВТ

26. Техническое обслуживание и ремонт осуществляется личным составом

отдела средств обучения института (тел. 3-45).

Если ремонт ПЭВМ производился на предприятии зарубежного

(совместного) производства или его представителями, то данная ПЭВМ

подлежит в установленном порядке спецпроверке и специсследованию.

Отправка в ремонт ПЭВМ с секретным жестким магнитным носителем

информации запрещается. Неисправный жесткий магнитный носитель информации

подлежит уничтожению установленным порядком.

II. ПО КОМПЛЕКСНОМУ ПРОТИВОДЕЙСТВИЮ ТЕХНИЧЕСКИМ РАЗВЕДКАМ

II.I. Общие положения

Данный раздел определяет содержание и порядок выполнения мероприятий,

направленных на обеспечение защиты от ТР охраняемых сведений на объектах

ЭВТ института и эксплуатирующейся на них спецтехники и техники связи.

Противодействие техническим разведкам должно быть комплексным,

активным, убедительным и разнообразным. Это предусматривает:

- высокую ответственность и бдительность личного состава института при

несении дежурства и выполнении функциональных обязанностей;

- постоянный комплексный контроль за эксплуатацией средств ЭВТ,

спецзащиты, выполнением мер противодействия техническим разведкам;

- применение средств специальной защиты секретной информации.

Специальная защита средств ЭВТ достигается:

- применением аппаратных, криптографических, программных средств и

способов защиты секретной информации;

- соблюдением правил пользования средствами ЭВТ;

- проведением организационных мероприятий, исключающих

несанкционированный доступ к секретной информации.

II.II. Общая характеристика объектов ЭВТ института

Объекты ЭВТ института - третьей категории (высшая категория),

расположены в зданиях.

Проход к объектам ЭВТ возможен со стороны улицы Ярославской, и улицы

Волгоградской 50 и более метров.

Контролируемая зона для всех объектов более50 метров, что

удовлетворяет требованиям по размещению объектов ЭВТ третьей категории при

условии применения средств специальной защиты.

Система пространственного зашумления выполнена штатными генераторами

шума типа "Гном-1" и "Гном-2" в соответствии с требованиями указанными в

технической документации.

II.III. Охраняемые сведения на объектах ЭВТ

К охраняемым сведениям института относятся:

- информационно-справочные данные о деятельности института;

- данные о средствах разграничения доступа к информации;

- данные об оперативно-розыскной деятельности;

- научные разработки ограниченного распространения согласно приказа

МВД РФ № 020.

II.IV. Демаскирующие признаки объектов ЭВТ

Общий демаскирующий признак - корпус института.

Специфические демаскирующие признаки - излучение электронной

вычислительной техники и наличие активного зашумления.

II.V. Оценка возможностей технических разведок

Перехват секретной информации ТР возможен только радиотехнической

разведкой за пределами контролируемой зоны носимыми, возимыми на

автомашинах и стационарными средствами.

Возможными каналами утечки секретной информации являются:

- информационное излучение при работе средств ЭВТ (системного

блока, дисплея, устройства печати, накопителя на жестких и гибких магнитных

дисках и их соединительных кабелей);

- побочные электромагнитные излучения от спецтехники и средств

связи.

II.VI. Организационные и технические мероприятия по

противодействию техническим разведкам

К данным мероприятиям относятся:

- применение ЭВТ, имеющих предписания на эксплуатацию, а для

импортных, кроме того проведение специсследования и спецпроверки;

- изменение времени начала запуска программ с секретной информацией -

ежесуточно;

- применение генераторов шума типа "Гном-1(2,3)" при обработке

секретной информации;

- использование для электропитания ЭВТ и вспомогательных средств

силовой сети, принятой в зданиях института (через полосовые фильтры от

силовой подстанции расположенной в пределах контролируемой зоны);

- соблюдение установленных норм размещения ЭВТ и ориентация дисплеев

ЭВМ экранами в сторону минимального размера контролируемой зоны для

конкретного объекта ЭВТ;

- запрещение самовольного изменения внутреннего монтажа ЭВТ, а

также их размещения.

Приказ о вводе объектов в эксплуатацию и разрешение об обработке

секретной информации издается только после завершения всех работ по

спецзащите и при положительных результатах спецпроверки.

II.VII. Контроль за эффективностью мер ПД ТР

Мероприятия по контролю за состоянием и эффективностью ПД ТР

планируются ежегодно и включаются в годовой план работы института.

Спецпроверка объектов ЭВТ по заявке института проводится не реже

одного раза в 3 года, а спецобследование - внутри проверочной комиссией

во время годовой проверки состояния обеспечения безопасности информации с

отражением результатов в акте проверки.

Ответственность за организацию, осуществление и контроль мероприятий

по спецзащите возлагается на заместителя начальника института по учебной

работе.

Непосредственное выполнение мероприятий по спецзащите на объектах ЭВТ

возлагается на ответственных за объекты ЭВТ.

К обработке секретной информации допускается личный состав

института, указанный в "Разрешении на автоматизированное производство

расчетов...".

Контроль за выполнением данного раздела инструкции возлагается на

заместителя начальника секретариата по РС за обеспечение защиты от

технических средств разведки института.

Заместитель начальника института

по учебной работе

полковник милиции В.А.Вишневецкий

Приложение № 2

ОБОСНОВАНИЕ ШТАТОВ ГРУППЫ ЗАЩИТЫ

ИНФОРМАЦИИ В КЮИ МВД РФ.

Одной из угроз деятельности любой организации является

несанкционированный съем циркулирующей в ней информации - служебной,

коммерческой, личной и др. В последнее время в такой деятельности

применяются самые современные достижения науки и техники, использующие

не только принцип слухового контроля.

В настоящее время для проникновения в чужие секреты используются такие

возможности, как :

- подслушивание разговоров в помещении или автомашине с помощью

предварительно установленных "радиожучков" или магнитофонов;

- контроль телефонов, телексных и телефаксных линий связи,

радиотелефонов и радиостанций;

- дистанционный съем информации с различных технических средств, в

первую очередь, с мониторов и печатающих устройств компьютеров и другой

электронной техники;

- лазерное облучение оконных стекол в помещении, где ведутся

"интересные разговоры" или, например, направленное радиоизлучение, которое

может заставить "откликнуться и заговорить" детали в телевизоре, в

радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество

организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск

техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства

обнаружения и ликвидации угрозы съема информации.

ОРГАНИЗАЦИОННАЯ ЧАСТЬ ПРОВЕДЕНИЯ

ПОИСКОВЫХ МЕРОПРИЯТИИ

Комплексная задача, которая решается в процессе поисковых мероприятий

- это определение состояния технической безопасности объекта, его

помещений, подготовке и выполнении мер, исключающих возможность утечки

информации в дальнейшем.

Предварительно подготовленная и отработанная технология (план)

проведения поиска на конкретном объекте позволит избежать ненужных вскрытий

и заделок, а главное - после завершения всех поисковых работ дать ответ о

состоянии специальной защиты помещения и объекта в целом, ее достаточности

для отражения действий конкретного противника, направления

совершенствования противодействия угрозе съема информации.

Важным условием эффективности поисковых мероприятий является их

оперативное обеспечение - изучение обстановки вокруг объекта , организация

установок и проверок посещающих объект подозрительных лиц, проверочные

мероприятия в отношении персонала объекта и др.

Работа по изучению объекта сводится к следующим этапам:

- определение вероятного противника и оценка его оперативно-

технических возможностей по проникновению в помещение;

- изучение расположения помещений и его окружение;

- изучение режима посещения помещения, порядка установки в нем

предметов интерьера, мебели, проведения ремонтных работ;

- установка всех фактов ремонта, монтажа или демонтажа коммуникаций,

замены мебели или предметов интерьера;

- изучение конструктивных особенностей здания и ограждающих

конструкций помещения;

- изучение всех коммуникаций, входящих в помещение и проходящих через

него.

Отдельным пунктом плана поискового мероприятия является контроль эфира

в месте проведения поиска, который должен начаться за несколько дней до

прибытия бригады и завершиться через несколько дней после окончания работ.

Поисковое мероприятие может быть как демонстративный поиск, когда работы не

скрываются и изъятие спецсредств съема информации производится сразу же

после обнаружения, так, и конспиративный поиск, когда обнаруженный канал

используется для передачи дезинформации или "закрывается" искусственно

сознаваемыми помехами, которым должен быть придан характер естественных

(установлен кондиционер, вентилятор и т.п.).

Конспиративный поиск по многим причинам является более

предпочтительным.

Для проведения и организации поисковых мероприятий и их

эффективности как для плановых проверок, и особенно, внеплановых

необходимым является следующее:

1. Заключение долгосрочного договора с фирмой, имеющей опыт в

организации и проведении поисковых работ, а также лицензию на данный вид

деятельности .

2 .Иметь собственную службу защиты информации - в этом случае лицензия

не нужна, так как это внутренние работы фирмы.

В первом и втором случаях проводятся подготовительные работы для

проведения поисковых мероприятий, создается база данных, которая позволяет

оперативно и более качественно решать задачи по поисковым мероприятиям и

защите информации .

Работа отдельных специалистов или любителей, привлекающихся для

проведения поисковых мероприятий является поверхностной и некачественной, в

связи с тем. что проводится без оперативного обеспечения.

Конфиденциальность проводимых работ в первом и втором случае

оговаривается договором, при привлечении стороннего специалиста

конфиденциальность проводимых работ может быть оговорена только устно т.к.

юридически заключить с ним договор на данный вид работ невозможно из-за

отсутствия лицензии.

ТЕХНИЧЕСКАЯ ЧАСТЬ ПРОВЕДЕНИЯ ПОИСКОВЫХ

МЕРОПРИЯТИЙ

При выборе и подготовке технических средств для проведения поисковых

мероприятий необходимо учитывать, что приборы способны только указывать на

подозрительное место, физические характеристики которого похожи на

характеристики подслушивающего устройства. Поэтому не следует переоценивать

возможности использования при поиске самых совершенных систем и приборов.

Необходимой основой эффективных и результативных поисковых мероприятий

являются отработанные на практике поисковые методики в сочетании с

профессиональными приемами использования поисковой техники .

Разнообразие техники подслушивания порождает и разнообразие аппаратуры

и способов ее обнаружения . Специалист в этой области настраивает свою

поисковую аппаратуру на регистрацию каких-либо признаков подслушивающей

техники. Так, например, микрофон обладает магнитным полем, "радиожучок"

излучает электромагнитные колебания определенной частоты. Электронные блоки

устройства подслушивания могут иметь свой особый радиоотклик, а сам "жучок"

можно увидеть в подарке или сувенире с помощью рентгеновского аппарата .

Специальная аппаратура для обнаружения подслушивающих устройств

довольно дорога и для проведения комплексной проверки необходимо иметь

несколько разнообразных устройств. Необходимым комплектом оборудования

обладают специализированные фирмы и предприятия, как правило работающие по

договору и предоставляющие отчет о степени защищенности объекта от

несанкционированного съема информации.

Фирмы и отдельные физические лица, работающие по устной

договоренности, как правило, не обладают комплектом специальной техники и

оборудования для проведения поискового мероприятия из-за ее высокой

стоимости, используя в основном индикатор поля, который дает положительный

результат при поиске активных "радиожучков" (работающих непрерывно).

Максимальная продолжительность работы таких "радиожучков" не превышает

четырех суток. Поиск других подслушивающий устройств индикатором поля

невозможен по физическим характеристикам индикатора поля. Комплексную

проверку данные фирмы и физические лица не проводят и тем самым не могут

дать оценку по степени защищенности данного объекта и рекомендации о мерах

по усилению защиты объекта его конкретных помещений.

КРИТЕРИИ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИИ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ

ИНФОРМАЦИИ.

Целесообразность защиты конфиденциальной информации ( КИ ) зависит от

размеров потенциального ущерба, причиняемого утратой (разглашением утечкой)

КИ.

Предлагаемый механизм расчета, затрат по защите КИ апробирован в

условиях АООТ "ЗЕЛТА" и других промышленных предприятиях, положительно

оценен во ВНИИА.

Критерии экономической целесообразности защиты имеют вид:

U = К* В , где

U - затраты ресурсов (ассигнований) на защиту КИ.

В - величина, характеризующая упущенную выгоду.

К - статический коэффициент, учитывающий затраты ресурсов

(ассигнования) на защиту КИ.

0,05 < К < 0,2

При расчете упущенной выгоды, условно принятой в пределах 3000 $

экономически целесообразно тратить на защиту КИ от 150$ до 600$ в месяц,

т.е.

1. U=К*В=0,05*3000=150$

2. U=К*В = 0.2 * 3000 =600$ ( $ - доллар США ).

Исходя и вышеизложенного явно видна необходимости создания службы по

защите информации.

ЗАТРАТЫ НА СОДЕРЖАНИЕ СЛУЖБЫ:

Заработная плата 4000000 руб.

Отчисления от з.п. во внебюджетные фонды

- социальное страхование 5,4 % 216000 руб.

- медицинское страхование 3,6 % 144000 руб.

- фонд занятости 1,5 %

60000 руб.

- пенсионный фонд 28 % 1120000 руб.

Налоги и сборы от з.п.

- транспортный налог 1% 40000 руб.

- налог на нужды образования 1 % 40000 руб.

- налог на милицию 2*75900*3%:3 1518

руб.

Транспортные расходы

- аренда автомобиля 70000 руб.

- затраты на бензин 1000000 руб.

- ремонт автомобиля 200000 руб.

Всего затрат в месяц 6761518 руб.

Переводим затраты в эквивалент долларов США при условии 1$=5770 руб.

Затраты в месяц составят

6761518:5770=1171 $

Для полноценного выполнения своих функций данную службу необходимо

оснастить специализированным оборудованием.

Стоимость оборудования составляет ориентировочно 10000 $.

Расчет показывает, что содержание двух специалистов и приобретение

минимума оборудования за один год составляет:

1171 $ * 12 = 14052 $

14052 $ + 10000 $ = 24052 $

При выполнении четырех проверок в месяц по стоимости 1350 $ годовой

результат составит 64800 $.

Получаем следующий результат:

затраты 24052 $

доход 64800 $

Приложение № 3.

РАСЧЕТ СТОИМОСТИ УСЛУГ

ПРИ ОБСЛЕДОВАНИИ ОБЪЕКТОВ ВТ.

В данном расчете применяются расценки:

- Российского Центра "Безопасность".

- НПП "Рубеж".

- Фирма "МАСКОМ".

Для проведения комплексной проверки трех кабинетов общей площадью 50

кв.м. имеющих 3 персональных компьютера, 3 телефонные линии, системы

охранной и пожарной сигнализации. (системы энергоснабжения необходимо

затратить при :

- стоимости обследования одного ПК 100$

- стоимости обследования 1 кв.м 15$

- стоимость проверки телеф. линий 50$

- стоимость проверки охранной сигнализации 50$

- стоимость пожарной сигнализации 50$

- стоимость проверки сети питания 50$

Произведем расчет стоимости проверки.

3 ПК*100$=300$

50 кв. м * 15$ = 750 $

3 тел.лин.*50$ = 150 $

проверка охранной сигнализации 50 $

- пожарной сигнализации 50 $

- сети питания 50

$

Стоимость одной комплексной проверки составляет 1350 $

Внеплановые комплексные проверки - принимаем условно четыре проверки

в год по стоимости 1350$.

Таким образом, годовые затраты составят:

1350$ * 12 = 15200 $

1350$ * 4 = 5400 $

Годовые затраты 20600 $

Среднемесячные затраты составят:

20600$ : 12=1717 $.

По мнению специалистов ВНИИА , если затраты ресурсов (ассигнований ) ,

т.е. величина и менее 5 % величины упущенной выгоды В, то фирма рискует

экономической безопасностью, если же затраты превышают 20 % величины

упущенной выгоды, то целесообразно пересмотреть структуру системы защиты

КИ.

-----------------------

Ошибочная коммутация. Перекрестные наводки.

Хищение носителя. Копирование. Неразрешенное считывание.

Ошибки в работе. Описание защиты. Использование нелицензионных программ.

Организация «входов».

Неисправности аппаратуры. Несанкционированное считывание.

Копирование.

Подслушивание.

Ошибки в программах. Неправильная идентификация пользователя. Отсутствие

контроля ошибок.

Маскировка. Использование недостатков защиты.

Описание программ защиты. Искажение программной защиты. Раскрытие кодов

защиты.

Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание

информации. Ошибочная коммутация.

[pic]

[pic]

Монитор

Вычислительная среда

Компьютер

Сетевой

адаптер

Дисковая

подсистема

Клавиатура

[pic]

[pic]

1986 1987 1988 1989 1990 1991 1992 1993

1994 1995 1996 Год

[pic]

Страницы: 1, 2, 3, 4, 5


© 2010 Современные рефераты