Medidas organizativas básicas de protección de la información. Organización de la protección de la información contra fugas a través de canales técnicos. Lista de referencias utilizadas

Actividades SI que implican el uso de sistemas tecnicos y una solución para evitar la filtración de información protegida procedente de inteligencia técnica extranjera.


  • - asociaciones de científicos, especialistas y trabajadores, organizadas por sectores industriales. al principio siglo XIX U. surgió como un distrito minero líder. Esto determinó la creación en 1825 en Ekat. más antiguo del país...

    Enciclopedia histórica de los Urales

  • - actuaciones auxiliares no procesales de carácter preparatorio, de apoyo u organizativo: comprobación del estado del material forense, sistematización del material del expediente,...

    enciclopedia forense

  • - garantizar la seguridad del trabajo en instalaciones eléctricas...

    Generación de energía comercial. Libro de referencia del diccionario

  • - un conjunto de soluciones de diseño implementadas durante la construcción destinadas a garantizar la protección de la población y los territorios, reduciendo los daños materiales por emergencias naturales y provocadas por el hombre, desde...

    Protección civil. Diccionario conceptual y terminológico

  • - las actividades de los organismos especialmente autorizados para resolver problemas de defensa civil, prevención y liquidación de situaciones de emergencia, orientadas al cumplimiento de los requisitos de ingeniería y técnicos...
  • - un conjunto de medidas tomadas para proteger a la población, aumentar la sostenibilidad del funcionamiento de industrias e instalaciones económicas en tiempos de guerra, prevenir o reducir la posible destrucción y pérdida de población en...

    Glosario de términos de emergencia

  • - un conjunto de soluciones de diseño implementadas durante la construcción y reconstrucción destinadas a garantizar la protección de la población y los territorios, reduciendo los daños materiales en situaciones de emergencia...

    Glosario de términos de emergencia

  • - estructuras, soluciones de diseño para la implementación de medidas técnicas y de ingeniería destinadas a prevenir situaciones de emergencia, proteger a la población, los territorios y reducir los daños materiales por...

    Glosario de términos de emergencia

  • - un conjunto de acciones encaminadas al desarrollo y aplicación práctica de métodos y medios de protección de la información...

    Glosario de términos de emergencia

  • - un conjunto de acciones encaminadas al desarrollo y aplicación práctica de métodos y medios para monitorear la efectividad de la seguridad de la información...

    Glosario de términos de emergencia

  • - Español: Disposición técnica Se han realizado las paradas necesarias y se han tomado medidas para evitar el suministro de tensión al lugar de obra por encendidos erróneos o espontáneos de los aparatos de conmutación...

    Diccionario de construcción

  • - ".....

    Terminología oficial

  • - ".....

    Terminología oficial

  • - "...Medidas organizativas y técnicas...

    Terminología oficial

  • - "...: determinación directa o indirecta del grado de cumplimiento de los requisitos de protección de la información impuestos al objeto de protección de la información..." Fuente: "PROTECCIÓN DE LA INFORMACIÓN. TÉRMINOS BÁSICOS Y DEFINICIONES...

    Terminología oficial

  • - adj., número de sinónimos: 2 no adaptado para defensa desprotegido...

    Diccionario de sinónimos

"Medidas técnicas para la protección de la información" en libros

3. Métodos técnicos para obtener información.

Del libro Servicios Secretos. por Hirschmann Kay

3. Métodos técnicos obtener información en actividades servicios de inteligencia los nuevos están desempeñando un papel cada vez más importante capacidades técnicas para información. Estas capacidades van desde escuchas telefónicas "rutinarias" hasta escuchas clandestinas en todo el mundo y

Del libro Enciclopedia de seguridad. autor Gromov VI

2. MEDIOS DE PROTECCIÓN DE LA INFORMACIÓN TÉCNICA

3. MEDIOS DE PROTECCIÓN DE LA INFORMACIÓN TÉCNICA

autor Andrianov Vladimir Ilich

3. MEDIOS DE SEGURIDAD DE LA INFORMACIÓN TÉCNICA Ya seas un emprendedor-empresario, un empleado del sector público, un político o simplemente un particular, debería interesarte saber cómo protegerte de las fugas. información confidencial, ¿por qué medios para

4.2. Software especial para proteger la información de la PC.

Del libro " Cosas de espionaje"y dispositivos para proteger objetos e información autor Andrianov Vladimir Ilich

2.5. Medidas de protección contra inundaciones

Del libro Fundamentos de la seguridad humana. 7mo grado autor Petrov Serguéi Viktorovich

2.5. Medidas de protección contra inundaciones En las zonas donde pueden producirse inundaciones, se llevan a cabo una serie de medidas preventivas destinadas a reducir el impacto de sus factores dañinos y sus consecuencias para la población, la economía y el medio ambiente natural.

Apéndice 7 LISTA DE ACTOS LEGISLATIVOS SOBRE PROTECCIÓN DE LA INFORMACIÓN

Del libro Políticas de seguridad de la empresa al trabajar en Internet. autor Petrenko Serguéi Alexandrovich

Apéndice 7 LISTA DE ACTOS LEGISLATIVOS SOBRE PROTECCIÓN DE LA INFORMACIÓN Actos reglamentarios Constitución de la Federación de Rusia, 1993 Código Civil de la Federación de Rusia, Parte I, 1994 Código Civil de la Federación de Rusia, Parte II, Código Penal de 1995

Del libro Herramientas de red linux por Smith Roderick W.

Fuentes de información sobre protección de sistemas Dado que preparar el libro para su publicación lleva bastante tiempo, no puedo proporcionar la información más reciente sobre métodos de piratería y cómo combatirlos, información sobre deficiencias en el sistema de seguridad y otros datos. Para cuando el libro

Responsabilidades legales para proteger la información y las redes.

Del libro Seguridad informática: ¿vale la pena arriesgar la corporación? por Linda McCarthy

Responsabilidades legales para proteger la información y las redes Aunque la hipotética situación de la represa canadiense puede parecer bastante inusual, la posibilidad de encontrar a los responsables puede no ser tan descabellada. Cuando el daño personal sea causado por terceros no identificados

Análisis de las enmiendas adoptadas por la Duma Estatal a la ley "Sobre la información, las tecnologías de la información y la protección de la información" Sergey Golubitsky

Del libro Revista digital "Computerra" No. 179 autor revista informatica

Análisis de las enmiendas adoptadas por la Duma Estatal a la ley "Sobre la información, las tecnologías de la información y la protección de la información" Sergey Golubitsky Publicado el 26 de junio de 2013 El 21 de junio, la Duma Estatal de la Federación de Rusia adoptó inmediatamente en segunda y tercera lecturas la Ley Federal Ley “Sobre

Del libro Reglas de seguridad para la operación de instalaciones eléctricas en preguntas y respuestas [Un manual para estudiar y prepararse para la prueba de conocimientos] autor Krasnik Valentin Viktorovich

3. Medidas técnicas para garantizar la seguridad del trabajo con alivio del estrés Pregunta 192. ¿Qué medidas técnicas se deben tomar al preparar un lugar de trabajo con alivio del estrés? Se deben tomar las siguientes medidas técnicas: las necesarias

3. Medidas técnicas para garantizar la seguridad del trabajo con alivio del estrés.

Del libro Reglas interindustriales para la protección laboral (reglas de seguridad) para la operación de instalaciones eléctricas. autor equipo de autores

3. Medidas técnicas para garantizar la seguridad del trabajo con alivio de tensiones. Al preparar un lugar de trabajo con alivio de tensiones, se deben llevar a cabo las siguientes medidas técnicas en el orden especificado: se han realizado las paradas necesarias y se han tomado las medidas,

Sobre información, tecnologías de la información y protección de la información Ley Federal de 27 de julio de 2006 No. 149-FZ (modificada el 2 de julio de 2013) (Extracto)

Del libro Misterio religioso. autor andreev k.m.

Sobre información, tecnologías de la información y protección de la información Ley Federal de 27 de julio de 2006 No. 149-FZ (modificada el 2 de julio de 2013) (Extracto) ‹…›Artículo 2. Conceptos básicos utilizados en esta Ley Federal ‹…›7 ) la confidencialidad de la información es obligatoria para

6.3. Eventos técnicos

Del libro del autor

6.3. Medidas técnicas 6.3.1. Mejora del diseño de medidores electrónicos y de inducción. Debido al importante número de medidores de inducción utilizados como dispositivos de medición calculados, existe la necesidad de mejorarlos.

Capítulo 5 Medios técnicos de seguridad de la información.

Del libro Apoyo técnico seguridad empresarial autor Aleshin Alexander

Capítulo 5 Medios técnicos de seguridad de la información 5.1. Protección de la información La seguridad de la información se refiere a la seguridad de la información y su infraestructura de soporte frente a cualquier influencia accidental o maliciosa que pueda provocar daños.

3.4. Principales direcciones y medidas para la protección de la información electrónica.

Del libro Seguridad de la información de los individuos y la sociedad: una guía de estudio. autor Petrov Serguéi Viktorovich

3.4. Principales direcciones y medidas para la protección de la información electrónica Según la Doctrina, los principales objetos para garantizar la seguridad de la información en los sistemas nacionales de información y telecomunicaciones son: recursos de información,

Enviar su buen trabajo a la base de conocimientos es fácil. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

Introducción

“Quien posee la información es dueño del mundo” es probablemente una de las expresiones más veraces de la actualidad, que expresa la esencia del problema más apremiante del mundo. A lo largo de la historia de la humanidad se pueden citar miles de ejemplos de robo de información, que tuvieron las consecuencias más desagradables y complejas. Por eso hay que proteger toda la información de algún valor, porque las actividades de inteligencia no duermen y sólo se mejoran.

A pesar de las prohibiciones vigentes de conformidad con la legislación rusa, la probabilidad de fuga de información confidencial realizada utilizando medios técnicos modernos es bastante alta. Las técnicas y tecnologías de inteligencia están mejorando, lo que ha llevado a que algunos métodos de obtención de información ya sean bastante comunes, muy económicos y bastante productivos. En consecuencia, es necesario suprimir por completo todos los posibles canales de fuga de información, y no sólo los más simples y accesibles.

Existen varios canales de comunicación a través de los cuales se transmite la información, y todos ellos deben estar debidamente protegidos. Para evitar situaciones de fuga de información, se utilizan diversos medios técnicos que no permiten que la información se difunda más allá de una zona determinada. Si la información se ha extendido más allá del área controlada, estos canales se denominan canales de fuga de información. Además, existe el acceso no autorizado, que puede incluir casos de distorsión, robo o eliminación intencional de información por parte de un atacante.

Este trabajo considerará cuestiones relacionadas con la garantía de la seguridad de la información de una empresa, así como las posibles amenazas a la seguridad de los locales destinados a la celebración de eventos cerrados en los que se discute información que constituye un secreto de estado o información confidencial (usando el ejemplo de la oficina del jefe de la empresa).

La relevancia de este trabajo es la necesidad de proteger datos, información e información confidenciales, cuya pérdida, divulgación o distorsión puede tener consecuencias negativas para la organización, empresa y estado, así como la necesidad de que el sistema de información cumpla con las Requisitos de los documentos reglamentarios de la Federación de Rusia.

El propósito de este trabajo es desarrollar un conjunto de recomendaciones para garantizar la seguridad de la información en una empresa, estudiar métodos para proteger la información de la inteligencia técnica y de su fuga a través de canales técnicos, así como estudiar y construir un sistema de ingeniería y tecnología. protección de un local destinado a la celebración de eventos cerrados en los que se discuta información que constituye un secreto de estado o información confidencial.

Objetivos del trabajo

Investigar amenazas y canales de fuga de información. Considerar la implementación de medidas técnicas para proteger la información.

Explore las principales medidas para proteger la información en una empresa.

Investigar el sistema de seguridad del local para la celebración de eventos cerrados en los que se discuta información que constituya secretos de estado o información confidencial (en adelante, el local). Realizar un análisis del sistema existente de ingeniería y protección técnica de las instalaciones y proponer posibles opciones para modernizar el sistema de ingeniería y protección técnica de las instalaciones;

El trabajo se llevó a cabo en interés de una empresa industrial electrónica.

Con base en las disposiciones generales de la empresa, se recomienda una política de seguridad y medios para garantizarla. En este trabajo, a partir de un análisis de los canales de fuga de información, se propone un sistema de protección de locales teniendo en cuenta la interceptación multicanal.

La importancia práctica de este trabajo es reducir los riesgos de fuga de información confidencial y secretos de estado a través de diversos canales en la oficina considerada del director de una empresa industrial electrónica.

1. CONCEPTOS GENERALES DE SEGURIDAD DE LA INFORMACIÓN

informática de acceso a la seguridad de la información

1.1 Definición del concepto de “protección de la información” y sus finalidades

La protección de la información es la adopción de medidas legales, organizativas y técnicas encaminadas a:

Asegurar la protección de la información contra el acceso no autorizado, destrucción, modificación, bloqueo, copia, suministro, distribución, así como contra otras acciones ilegales en relación con dicha información;

Mantener la confidencialidad de la información restringida;

Implementación del derecho de acceso a la información.

Hoy en día se pueden distinguir varios tipos de información protegida, y cada uno de ellos tiene sus propias características en el ámbito de la regulación, organización e implementación de la propia protección. Cabe destacar varias señales generales de protección de información de cualquier tipo.

Por ejemplo,

el propio propietario de la información la organiza y toma medidas para protegerla;

al proteger su información, el propietario limita el acceso de terceros, la adquisición ilegal o el uso en detrimento de sus intereses, y también conserva sus derechos de propiedad y disposición de esta información;

Para proteger la información, es necesario implementar un conjunto de medidas para limitar el acceso a la misma y crear condiciones que eliminen o compliquen por completo el acceso no autorizado a la información clasificada (confidencial) y sus medios.

La protección de la información se divide en dos grupos principales de tareas:

a) Satisfacer las necesidades de información que surjan en el proceso de cualquier actividad, es decir, proporcionar a los especialistas de organizaciones, firmas, empresas información secreta o confidencial.

Cada especialista, en el proceso de trabajo, puede utilizar información tanto abierta como tipo cerrado. Información tipo abierto rara vez lleva algo que valga la pena, por lo que aquí no hay restricciones. Cuando se proporciona información clasificada a un especialista, se aplican algunas restricciones: esta persona tiene la autorización adecuada (el nivel de secreto de la información al que está admitido) y permiso para acceder a información específica. Al resolver el problema del acceso de un especialista a información clasificada, siempre surgen contradicciones, por un lado, es necesario limitar al máximo su acceso a información clasificada y así reducir la probabilidad de filtración de esta información, por otro; por otra parte, para satisfacer al máximo sus necesidades de información, incluso numérica y clasificada, para la solución razonada de sus cometidos oficiales. En este caso, es necesario guiarse por dos factores: su cargo oficial y el problema que actualmente está resolviendo el especialista.

b) Proteger la información clasificada del acceso no autorizado con fines maliciosos.

Este grupo incluye condiciones tales como:

Creando condiciones uso efectivo recursos de información;

Garantizar la seguridad de la información protegida;

Mantener el secreto o confidencialidad de la información clasificada de acuerdo con las normas establecidas para su protección;

Garantizar los derechos constitucionales de los ciudadanos a mantener secretos personales e información personal confidencial;

Prevenir el robo impune y el uso ilegal de la propiedad intelectual;

Proteger la soberanía informativa del país y ampliar la capacidad del Estado para fortalecer su poder mediante la formación y gestión del desarrollo de su potencial informativo;

Los tipos de información protegida se presentan en la Figura 1.

Figura 1. Tipos de información protegida

1.2 Modo de Privacidad o Confidencialidad

El concepto de seguridad de la información está estrechamente relacionado con la cuestión del secreto o la confidencialidad. Un régimen de secreto es la implementación de un sistema de protección de la información para una empresa, firma, planta, laboratorio o programa específico, específico, por ejemplo, como el desarrollo de nuevos productos.

La conclusión es que el régimen de secreto o confidencialidad es un conjunto completo de medidas que implementa un sistema de seguridad de la información, dependiendo de todos los factores que inciden en la construcción de un sistema de seguridad de la información. tarea principal Este régimen tiene como objetivo garantizar un nivel adecuado de protección de la información. Todo depende del grado de secreto; cuanto mayor sea, mayor será el nivel de protección y el correspondiente régimen de secreto.

El régimen de secreto es la implementación en un objeto específico de las normas y reglas vigentes para la protección de datos e información, incluidos los secretos protegidos por la ley (estatal, comercial, etc.), definidas y reguladas por las normas legislativas pertinentes. Grupos de medidas que incluye el régimen de secreto:

Un sistema de permisos, es decir, la determinación precisa de los empleados que tienen acceso a tal o cual información protegida y a locales específicos donde se lleva a cabo el trabajo.

Implantación del control de acceso requerido para el régimen de seguridad específico que requiere la instalación.

Exactamente reglas establecidas y el procedimiento para trabajar con documentación clasificada u otros soportes de información protegida.

Monitoreo constante y trabajo preventivo con el personal que tiene acceso a información clasificada, lo que ayuda a evitar su filtración.

1.3 Seguridad de la información y sus objetivos.

La seguridad de la información de la Federación de Rusia se entiende como el estado de protección de sus intereses nacionales en esfera de la información, determinado por la totalidad de intereses equilibrados del individuo, la sociedad y el Estado.

En otras palabras, la seguridad de la información es un conjunto de medidas destinadas a garantizar la seguridad de los activos de información de una empresa. Vale la pena enfatizar que la seguridad de la información sólo puede garantizarse con un enfoque integrado. La consideración y solución de cuestiones individuales (por ejemplo, técnicas u organizativas) no resolverá por completo el problema de la seguridad de la información empresarial.

Una estrategia de seguridad de la información empresarial es una combinación de acciones planificadas y bien pensadas y decisiones rápidas para adaptar la empresa a nuevas oportunidades de obtener ventajas competitivas y nuevas amenazas para debilitar su posición competitiva.

Principales objetivos de la seguridad de la información:

Confidencialidad

Integridad

Idoneidad

1.4 Política de seguridad de la información

En muchas empresas y empresas rusas, la seguridad de la información se encuentra en un nivel bajo. Así lo confirman los resultados de estudios estadísticos y la comunicación directa con expertos en este campo. Hoy en día, en las empresas prácticamente no existe un procedimiento completo para gestionar los riesgos de seguridad de la información. La mayoría de los profesionales ni siquiera asumen esta tarea; prefieren guiarse únicamente por su propia experiencia e intuición a la hora de resolver problemas de seguridad de la información. Las pérdidas por violaciones de la seguridad de la información pueden expresarse tanto en la filtración de información confidencial, la pérdida de tiempo de trabajo para la recuperación de datos, la liquidación de las consecuencias de los ataques de virus y en los activos materiales, por ejemplo, el fraude en el sector financiero utilizando sistemas informáticos.

La política de seguridad de la información es un conjunto de decisiones de gestión documentadas destinadas a proteger la información y los recursos asociados.

La política de seguridad de la información se puede dividir en tres niveles.

El nivel más alto incluye decisiones que conciernen a la organización en su conjunto y provienen de la dirección de la organización o empresa. Dicha lista puede incluir los siguientes elementos:

Formación o revisión de un programa de seguridad de la información;

Establecer objetivos que una organización debe perseguir en el campo de la seguridad de la información;

Proporcionar un marco legislativo;

Formulación de decisiones de gestión respecto de la implementación del programa de seguridad de la información.

La política de alto nivel se ocupa de tres aspectos del cumplimiento de la ley y la disciplina ejecutiva:

cumplimiento de las leyes vigentes.

monitorear las acciones de las personas responsables de desarrollar el programa de seguridad.

asegurar la subordinación del personal, introduciendo en consecuencia un sistema de recompensas y castigos.

El nivel intermedio incluye temas relacionados con aspectos específicos de la seguridad de la información, pero importantes para los distintos sistemas que opera la organización. Por ejemplo, la actitud hacia tecnologías insuficientemente probadas, el uso de computadoras domésticas o ajenas, el uso por parte de usuarios de no oficiales software etc.

La política de seguridad de la información en el nivel medio debe cubrir los siguientes temas:

Ámbito de aplicación;

Posición de la empresa;

Funciones y responsabilidades;

Respetuoso de la ley;

Puntos de contacto;

Las políticas de seguridad de bajo nivel se pueden atribuir a servicios específicos. Incluye metas y reglas para lograrlas. Si comparas el nivel inferior con los dos superiores, entonces debería ser mucho más detallado. Este nivel es muy importante para garantizar la seguridad de la información. Las decisiones a este nivel deben tomarse a nivel gerencial, no a nivel técnico.

La política de bajo nivel a la hora de formular objetivos puede basarse en tres consideraciones: integridad, disponibilidad y confidencialidad.

A partir de estos objetivos, se deben derivar reglas de seguridad que describan quién puede hacer qué y bajo qué condiciones. Cuanto más detalladas sean las reglas, más formalmente se establezcan, más fácil será apoyar su implementación con medidas de software y hardware. Pero las reglas demasiado estrictas interferirán con el trabajo y tendrás que dedicar tiempo a revisarlas. En tal situación, el gerente necesita encontrar una solución racional, un compromiso, en el que se proporcione un nivel de seguridad decente a un precio aceptable y los trabajadores no se vean sobrecargados ni limitados.

2. AMENAZAS Y CANALES DE FUGA DE INFORMACIÓN, MEDIDAS DE PROTECCIÓN

2.1 Clasificación de amenazas a la información.

Cualquier dato de cualquier valor siempre está bajo amenaza de acceso no autorizado, destrucción o modificación accidental o intencional.

Hay dos tipos de amenazas a los datos: amenazas naturales y amenazas provocadas por el hombre.

Las amenazas naturales incluyen amenazas causadas por impactos en el sistema de información y sus elementos de procesos físicos objetivos o fenómenos naturales que no dependen del factor humano.

Las amenazas artificiales incluyen amenazas al sistema de información y sus elementos causadas por la actividad humana. En función de la motivación para la acción, entre las amenazas artificiales cabe destacar:

intencional (intencional) persigue el objetivo de causar daño al sistema administrado o a los usuarios. Los delincuentes suelen hacer esto para obtener beneficios personales.

involuntario (involuntario, accidental). La fuente de tales amenazas puede ser fallas de hardware, acciones incorrectas de empleados o usuarios, errores de software, etc. También se deben tener en cuenta estas amenazas, ya que los daños que provocan pueden ser importantes;

En relación al sistema de información, cabe destacar dos opciones para el origen de las amenazas: externa e interna. La clasificación de las amenazas a la seguridad de la información se muestra en la Figura 2.

Publicado en http://www.allbest.ru/

Figura 2. Clasificación de amenazas a la seguridad de la información.

2.2 Modelo de amenazas a la seguridad de la información procesada en una instalación informática

Una amenaza a la seguridad de la información es un conjunto de condiciones y factores que crean el peligro de una violación de la seguridad de la información. En otras palabras, esta es la posibilidad potencial de influir en el objeto de protección (intencional o accidental), por lo que puede ocurrir pérdida o fuga de información y, por lo tanto, se producirá daño al propietario de la información.

El modelo de amenaza a la seguridad de la información se presenta en la Figura 3.

Figura 3. Modelo de amenazas a la seguridad de la información

2.3 Clasificación de los canales de fuga de información

Canales de fuga de información: formas y métodos de fuga de información de un sistema de información.

a) Canal electromagnético. La causa de su aparición es el campo electromagnético. Corriente eléctrica, que fluye en los medios técnicos de procesamiento de información crea un campo electromagnético. Un campo electromagnético puede inducir corrientes en cables cercanos (ruido).

El canal electromagnético a su vez se divide en:

Canal de radio (emisiones de alta frecuencia).

Canal de baja frecuencia.

Canal de red (interferencia con cables de tierra).

Canal de tierra (diafonía con cables de tierra).

Canal lineal (interferencia en las líneas de comunicación entre computadoras).

b) Canal acústico. Está asociado con la propagación de ondas sonoras en el aire o vibraciones elásticas en otros medios que surgen durante el funcionamiento de los dispositivos de visualización de información.

c) Canal de copia no autorizada.

d) Canal de acceso no autorizado.

Los principales canales de fuga se muestran en la Figura 4.

Figura 4. Principales canales de fuga de información

2.4 Canales de fuga de información en una instalación informática

2.4.1 Amenaza a la seguridad de la información a través de un canal de fuga acústica

El acceso no autorizado a información confidencial a través del canal de fuga acústica (Figura 5) se puede realizar:

mediante escucha directa;

utilizando medios técnicos.

La escucha directa de negociaciones (conversaciones) por parte de un atacante se puede realizar:

a través de la puerta;

a través de una ventana abierta (ventana);

a través de paredes, tabiques;

a través de conductos de ventilación.

Es posible escuchar conversaciones a través de la puerta siempre que la entrada a la sala de reuniones se realice violando los requisitos de insonorización. Tampoco debes negociar con ventanas o rejillas de ventilación abiertas. En estas condiciones podrá haber acceso directo al contenido de las negociaciones.

Las paredes, los tabiques, los techos e incluso el suelo de las salas de reuniones no tienen garantizada la protección contra la escucha a menos que se realicen pruebas de aislamiento acústico y exista confianza de que cumplen con los requisitos de aislamiento acústico.

Los conductos de ventilación son muy peligrosos desde el punto de vista del acceso no autorizado al contenido de las negociaciones. Te permiten escuchar una conversación en una habitación a una distancia considerable. Por lo tanto, se imponen altas exigencias al equipamiento de los conductos de ventilación.

Actualmente está muy extendido el uso de micrófonos direccionales para escuchar conversaciones. En este caso, la distancia de escucha, dependiendo de la situación real de interferencia, puede alcanzar cientos de metros.

Los atacantes pueden utilizar lo siguiente como micrófonos direccionales:

micrófonos con reflector parabólico;

micrófonos resonantes;

micrófonos de ranura;

micrófonos láser.

Para las escuchas, los atacantes también utilizan los llamados micrófonos con cable. La mayoría de las veces, se utilizan micrófonos con cables especialmente tendidos para transmitir información, así como micrófonos con transmisión de información a través de una línea de red de 220 V.

Es posible que se puedan utilizar otros tipos de comunicaciones (cables de alarma, transmisiones de radio, relojes, etc.) para transmitir información escuchada.

Por lo tanto, a la hora de realizar todo tipo de reparaciones y reconstrucciones se debe prestar especial atención a esto, ya que de lo contrario no se puede descartar la posibilidad de introducir este tipo de dispositivos de escucha. Amplia aplicación Los atacantes utilizan micrófonos de radio para escuchar las conversaciones. Actualmente hay más de 200 de ellos. varios tipos. Las características generalizadas de los radiomicrófonos son las siguientes:

Rango de frecuencia: 27 - 1500 MHz;

Peso: unidades gramos - cientos de gramos;

Alcance: 10 - 1600 m;

Tiempo de funcionamiento continuo: desde varias horas hasta varios años (según el método de nutrición).

Estos dispositivos suponen una gran amenaza para la seguridad de las negociaciones (conversaciones). Por tanto, es necesario hacer todo lo posible para excluir su presencia en las salas de reuniones.

En la última década, los atacantes comenzaron a utilizar dispositivos que les permiten escuchar conversaciones en locales situados a una distancia considerable de ellos (de otras zonas, ciudades, etc.), utilizando líneas telefónicas.

Publicado en http://www.allbest.ru/

Figura 5. Modelo de amenazas a la información a través de un canal de fuga acústica

2.4.2 Amenaza a la seguridad de la información debido a Intrusiones de alta frecuencia

La esencia de escuchar conversaciones mediante imposición de alta frecuencia es conectar un generador de frecuencia a la línea telefónica y luego recibir la señal "reflejada" del teléfono, modulada por la conversación que tiene lugar en la habitación.

Así, un análisis de las amenazas a la información confidencial contenida durante las negociaciones (conversaciones) muestra que si no se toman medidas de protección, los atacantes pueden tener acceso a su contenido.

Publicado en http://www.allbest.ru/

Figura 6. Modelo de amenazas a la información por imposición de alta frecuencia

2.4.3 Amenaza a la seguridad de la información a través del canal de fuga óptica

Si las negociaciones se llevan a cabo en una habitación donde las ventanas no están equipadas con cortinas o persianas, entonces, en este caso, el atacante tiene la oportunidad de ver la habitación utilizando dispositivos ópticos de alta ganancia (binoculares, telescopios). Vea quién está en esto y qué están haciendo.

Láser

Figura 7. Modelo de amenazas a la información a través de un canal óptico.

2.4.4 Amenaza a la seguridad de la información a través de un canal de fuga vibroacústica

El acceso no autorizado al contenido de las negociaciones (conversaciones) por parte de atacantes también se puede lograr (Figura 8) utilizando estetoscopios y sensores hidroacústicos.

Publicado en http://www.allbest.ru/

Figura 8. Modelo de amenazas a la información a través de un canal de fuga vibroacústica.

Con la ayuda de estetoscopios es posible escuchar negociaciones (conversaciones) a través de paredes de hasta 1 m 20 cm de espesor (dependiendo del material).

Dependiendo del tipo de canal de transmisión de información desde el propio sensor de vibración, los estetoscopios se dividen en:

Cableado (canal de transmisión por cable);

Radio (canal de transmisión de radio);

Infrarrojos (canal de transmisión de infrarrojos).

Es posible que los atacantes utilicen sensores hidroacústicos para escuchar conversaciones en habitaciones que utilizan tuberías de agua y calefacción.

2.4.5 Amenazas a la seguridad de la información causadas por factores intencionales

Las amenazas causadas por factores intencionales pueden provenir tanto de empleados sin escrúpulos de la organización (personas con acceso a una instalación informática, usuarios) como de personas externas (atacantes). Algunos tipos de amenazas intencionales pueden atribuirse a ambos criterios, sin embargo, es aconsejable considerarlos por separado.

Amenazas planteadas por los usuarios.

Este tipo de amenaza incluye:

uso manera estándar acceso al sistema con el fin de imponer acciones prohibidas (cambios anormales en los atributos de acceso);

uso de una posición oficial para obtener acceso privilegiado a la información (en una instalación de FP) o para levantar las restricciones impuestas por los requisitos de protección de la información;

destrucción física del sistema o falla de sus componentes;

deshabilitar o deshabilitar los subsistemas de seguridad de la información;

robo de medios de almacenamiento y su copia no autorizada;

leer información residual de la RAM y dispositivos de almacenamiento externos (ver "basura");

introducción de "marcadores", "virus" y programas "troyanos" de hardware y software que permiten obtener de forma secreta e ilegal información de una instalación de VT o acceder a la modificación (destrucción) de la información procesada en una instalación de VT.

Amenazas provenientes de personas externas (atacantes).

hacerse pasar por un usuario real imponiendo las características de su autorización (utilizando contraseñas seleccionadas o espiadas, claves de cifrado, tarjetas de identificación robadas, pases, etc.);

hacerse pasar por un usuario real después de obtener acceso;

soborno o chantaje a personal con ciertos poderes;

robo de medios de almacenamiento;

introducción de "marcadores", "virus" y programas "troyanos" de hardware y software que permiten obtener de forma secreta e ilegal información de una instalación de VT o acceder a la modificación (destrucción) de la información procesada en una instalación de VT;

conexión ilegal a líneas de comunicación;

interceptación de datos transmitidos a través de canales de comunicación;

interceptación de información a través de dispositivos integrados;

2.5 Implementación de medidas técnicas para proteger la información en la instalación de VT

Para implementar medidas de protección técnica primaria, es necesario garantizar:

* bloquear canales de fuga de información y acceso no autorizado a sus medios;

* comprobar la capacidad de servicio y operatividad del equipo técnico de la instalación de VT;

* instalar medios para identificar e indicar amenazas, verificar su desempeño;

* instalar herramientas seguras de procesamiento de información, herramientas de seguridad de la información y comprobar su rendimiento;

* aplicar herramientas de seguridad de software en equipos informáticos, sistemas automatizados, realizar pruebas funcionales y pruebas para verificar el cumplimiento de los requisitos de seguridad;

* utilizar estructuras y medios (sistemas) de ingeniería especiales.

La elección de los medios para garantizar la seguridad de la información está determinada por un método fragmentado o complejo de protección de la información.

La protección fragmentada proporciona contramedidas contra una amenaza específica.

La protección integral proporciona contrarresto simultáneo a múltiples amenazas.

El bloqueo de los canales de fuga de información se puede realizar:

* desmantelamiento de medios técnicos, líneas de comunicación, señalización y control, redes de energía, cuyo uso no esté relacionado con el soporte vital de la empresa y el procesamiento de información;

* retirada de los locales donde circula la información de los elementos individuales de los medios técnicos que representan el medio de propagación de campos y señales;

* desconexión temporal de medios técnicos no involucrados en el procesamiento de información de líneas de comunicación, redes de señalización, control y energía;

* aplicación de métodos y soluciones de circuito sobre la protección de la información que no viole las características técnicas básicas de los medios de suministro de datos informativos.

El bloqueo del acceso no autorizado a la información o sus medios se puede realizar:

* crear condiciones de trabajo dentro de las normas establecidas;

* excluyendo la posibilidad de utilizar software, hardware y software que no haya sido verificado (probado).

Las herramientas de detección e indicación de amenazas se utilizan para señalar y notificar al propietario (usuario, administrador) de la información sobre una fuga de información o una violación de su integridad. Las herramientas de seguridad de la información se utilizan para ocultar información de forma pasiva o activa.

Los filtros limitadores se utilizan para la ocultación pasiva. filtros lineales, dispositivos especiales de protección de abonados y pantallas electromagnéticas.

Para el ocultamiento activo se utilizan generadores de ruido lineal y espacial de banda estrecha y ancha.

Las herramientas de software se utilizan para proporcionar:

* identificación y autenticación de usuarios, personal y recursos del sistema de procesamiento de información;

* restringir el acceso de los usuarios a la información, equipos informáticos y medios técnicos de sistemas automatizados;

* integridad de la información y configuración de sistemas automatizados;

* registro y registro de acciones del usuario;

* enmascaramiento de información procesada;

* respuesta (alarma, parada, suspensión del trabajo, rechazo de solicitud) a intentos de acciones no autorizadas.

Con base en los resultados de la implementación de las recomendaciones del informe de la encuesta y la implementación de las medidas de protección de la información, se debe elaborar en forma libre acto de aceptación del trabajo de protección de la información, el cual debe ser firmado por el ejecutante del trabajo, el responsable de la protección de la información y aprobado por el titular de la empresa.

Para determinar la integridad y calidad del trabajo de seguridad de la información, se debe realizar una certificación. La certificación la llevan a cabo organizaciones que cuentan con licencias para operar en el campo de la seguridad de la información. Los objetos de certificación son los componentes del sistema de información y sus elementos individuales en los que circula información sujeta a protección técnica. Durante la certificación se requiere lo siguiente:

Establecer el cumplimiento del objeto certificado con los requisitos de seguridad de la información;

Evaluar la calidad y confiabilidad de las medidas de seguridad de la información;

Evaluar la integridad y suficiencia de la documentación técnica del objeto de certificación;

Determinar la necesidad de realizar cambios y adiciones a los documentos organizativos y administrativos.

Las medidas técnicas para proteger la información en una instalación de VT deberían incluir:

Restringir el acceso al interior de la carcasa de la computadora mediante la instalación de dispositivos de bloqueo mecánico.

Destrucción de toda la información en el disco duro de una computadora al enviarla a reparación utilizando herramientas de formateo de bajo nivel.

Organizar el suministro de energía para la computadora desde una fuente de alimentación separada o desde la red eléctrica general (de la ciudad) a través de un estabilizador de voltaje ( protector contra sobretensiones) o motor-generador.

Uso de pantallas de cristal líquido o plasma para mostrar información e impresoras de inyección de tinta o láser para imprimir.

Colocar la pantalla, la unidad del sistema, el teclado y la impresora a una distancia de al menos 2,5 a 3,0 metros de iluminación, aire acondicionado, comunicaciones (teléfono), tuberías metálicas, equipos de televisión y radio, así como de otras computadoras que no se utilicen para procesar información confidencial. información.

Desconectar una computadora de una red o red de área local acceso remoto al procesar información confidencial sobre el mismo, excepto cuando esta información se transmita a través de la red.

Instalar la impresora y el teclado sobre almohadillas blandas para reducir la fuga de información a través del canal acústico.

Al procesar información valiosa en una computadora, se recomienda encender dispositivos que generen ruido de fondo adicional (aires acondicionados, ventiladores), así como procesar otra información en computadoras cercanas. Estos dispositivos deben ubicarse a una distancia de al menos 2,5-3,0 metros.

Destrucción de la información inmediatamente después de su uso.

3. PRINCIPALES MEDIDAS DE PROTECCIÓN DE LA INFORMACIÓN EN LA EMPRESA

3.1 Objetivos y principios de la organización de un servicio de seguridad de la información.

Muchas empresas organizan departamentos de seguridad. Las responsabilidades de dicho servicio incluyen organizar la protección de la información directamente relacionada con los secretos estatales y comerciales, capacitar a los empleados para guardar los secretos de su empresa, explicar las reglas para el cumplimiento de la protección de la información y la política de confidencialidad de la empresa, y crear documentos metodológicos. El servicio de seguridad recopila todo lo necesario sobre la disponibilidad de información clasificada, el período de almacenamiento, el secreto comercial de una determinada empresa, determina el círculo de personas que tienen acceso a ella y lo controla para que el acceso se proporcione solo a aquellos empleados que lo necesitan directamente para su trabajo. Además, al servicio de seguridad se le suelen encomendar responsabilidades tales como monitorear información sobre el estado del mercado, los competidores, analizar y monitorear los intentos de las empresas competidoras de obtener acceso a información protegida, así como poder eliminar de manera clara y rápida las deficiencias de seguridad. secreto comercial.

Organizado sistema especial acceso a información confidencial: un conjunto completo de normas administrativas y legales que organizan el acceso a la información por parte de los ejecutores o gerentes de trabajos secretos. El propósito de este sistema es proteger el trabajo de la recepción no autorizada de información clasificada. Este sistema se divide en:

sistema de autorización de acceso a documentación clasificada;

un sistema de códigos y pases para acceder a los locales donde se llevan a cabo trabajos secretos.

El sistema de seguridad garantiza la seguridad física de los soportes de información clasificada y evita el acceso no autorizado al territorio de trabajo secreto. Un sistema de seguridad es un conjunto de medidas, medios, fuerzas y medidas que bloquean el acceso de personas ajenas a la información protegida.

Un conjunto de medidas encaminadas a proteger la información confidencial que llevan a cabo la dirección, la administración y el sistema de seguridad es:

seguimiento diario del cumplimiento de los empleados de las normas de seguridad de la información;

cumplimiento por parte de todos los empleados de la normativa interna, seguridad contra incendios, instrucciones sobre protección de datos, etc.;

control sobre el paso de personas no autorizadas al territorio y seguimiento de sus movimientos;

identificar canales de fuga de información y medidas para bloquearlos;

impedir la divulgación de información protegida en publicaciones abiertas;

Al trabajar con clientes, negociar con socios, etc., es importante celebrar acuerdos mutuamente beneficiosos y no obtener información sobre información protegida.

Protección jurídica de la información.

Las medidas legales que regulan la protección de la información secreta y confidencial se dividen en dos grupos:

reglamentos que rigen las reglas y procedimientos para la protección de la información;

regulaciones que establecen responsabilidad por intentos de robo de información.

Las normas de derecho penal en su contenido son, por un lado, prohibitivas, es decir, bajo pena de sanciones penales, prohíben a los ciudadanos violar sus deberes y cometer delitos, y por otro lado, obligan a los órganos estatales pertinentes (FSB , Ministerio del Interior, fiscalía) responsabiliza penalmente a los culpables de cometer un delito.
Además, las violaciones del régimen de secreto, de las normas de mantenimiento de secretos de Estado y comerciales, que no constituyen delito, pueden conllevar sanciones materiales, disciplinarias o administrativas de acuerdo con la normativa vigente: destitución del trabajo relacionado con secretos o traslado a otro puesto de trabajo, menos pagados y además no relacionados con información clasificada.

Seguridad de la información organizacional.

Este grupo de medidas tiene como objetivo organizar el trabajo para implementar las normas, procedimientos y requisitos para la protección de los secretos de estado y comerciales con base en las normas establecidas por las leyes y reglamentos (instrucciones, reglamentos, etc.).

Las medidas organizativas para proteger la información implican, en primer lugar, trabajar con el personal que llevará a cabo las medidas de protección de la información, capacitando a los empleados sobre las reglas para proteger la información clasificada. Las medidas regulatorias y de régimen organizacional legal son la base para resolver el tema de la protección de la información y el cumplimiento del principio de limitación máxima del número de personas que tienen acceso a trabajos y documentos secretos. Las medidas de seguridad de la información organizacional requieren un cumplimiento detallado de las reglas de gestión de registros secretos para eliminar o minimizar la pérdida de documentos secretos. El objetivo principal de las medidas de seguridad de la información organizacional es evitar el acceso no autorizado a secretos comerciales o de estado y la filtración de información protegida.

Ingeniería y seguridad de la información técnica.

Esta es un área separada de protección de la información. El desarrollo de los medios técnicos de inteligencia (TSR) requirió que el Estado creara un sistema completo de medidas para contrarrestar la recopilación de información de inteligencia mediante TSR.

Las medidas técnicas y de ingeniería para la protección de la información son un conjunto de medidas técnicas y organizativas de ingeniería destinadas a eliminar o complicar significativamente la adquisición de información protegida mediante TSR. Lo principal aquí es que cada acción requiere una reacción. Evidentemente, enfrentar a los TSR únicamente con la ayuda de medidas de seguridad organizacionales no es suficiente, ya que los TSR no conocen fronteras y sus actividades no se ven afectadas por las condiciones climáticas.

Las medidas técnicas y de ingeniería para la seguridad de la información se dividen en tres grupos:

Medidas preventivas generales, incluida la regulación legal del uso de medios técnicos en el proceso de relaciones internacionales; establecimiento y mantenimiento de regímenes destinados a prevenir la fuga de información protegida a través de los canales disponibles para TSR, etc.;

las medidas organizativas incluyen actividades tales como análisis y síntesis de información sobre TSR y desarrollo de formas de proteger estos parámetros;

Las medidas técnicas incluyen un conjunto de medios y medidas técnicas y de ingeniería utilizadas para ocultar de TSR información protegida sobre los objetos de protección y desinformación técnica del oponente.

3.2 Información protegida y objetos de protección de información empresarial

El propósito de las medidas de protección de la información llevadas a cabo en las instalaciones empresariales es reducir el riesgo de daños ante amenazas intencionales y no intencionales a la seguridad de la información. El logro del nivel requerido de seguridad de la información debe garantizarse mediante la aplicación sistemática de medidas organizativas, organizativas-técnicas, técnicas y de software-técnicas en todas las etapas de funcionamiento de las instalaciones empresariales.

Este objetivo se logra mediante una solución racional e interconectada de las siguientes tareas en las instalaciones de la empresa, unidas por un plan único:

a. identificar información, recursos de información y procesos que deben protegerse;

b. análisis de funciones de desenmascaramiento que revelan información protegida sobre objetos protegidos, canales de fuga, robo, acceso no autorizado e impacto en la información protegida;

do. evaluar las capacidades de la inteligencia técnica y las estructuras criminales para obtener información protegida, acceso no autorizado e impacto en los recursos y procesos de información, evaluar el peligro real de fuga, distorsión, modificación, destrucción o bloqueo de recursos y procesos de información;

d. desarrollo e implementación de medidas técnica y económicamente sólidas para proteger la información, teniendo en cuenta los posibles canales identificados de su fuga, impactos y acceso;

mi. organizar y monitorear la efectividad de la protección de la información en las instalaciones de informatización empresarial.

La información protegida, los recursos de información protegidos y los procesos en todas las etapas del ciclo de vida de los objetos empresariales incluyen:

a) Información de discurso que contenga información clasificada como secreto de estado.

b) Recursos de información que contienen información clasificada como secreto de estado, presentada en forma de medios magnéticos y ópticos, señales eléctricas informativas, campos electromagnéticos, conjuntos de información y bases de datos.

Al analizar la seguridad de la información y los recursos de información protegidos, se deben considerar todos los tipos posibles de amenazas.

Los objetos de informatización empresarial sujetos a protección, según los requisitos de seguridad de la información, pertenecen a uno de tres grupos:

a. El primer grupo son los principales medios y sistemas técnicos, así como sus componentes y las instalaciones en las que se ubican.

b. El segundo grupo son locales especialmente diseñados para la celebración de eventos cerrados en los que se discute información que constituye un secreto de estado, así como equipados con comunicaciones gubernamentales y otros tipos de comunicaciones especiales.

do. El tercer grupo son los medios y sistemas técnicos auxiliares instalados en locales exclusivos.

Los principales medios técnicos incluyen:

a) estaciones de trabajo automatizadas separadas de las divisiones estructurales de la empresa destinadas a procesar información que contenga información que constituya un secreto de estado.

b) Medios para procesar información de voz, gráficos y videos utilizados para procesar información clasificada.

c) Instalaciones para la producción y reproducción de documentos secretos.

d) Medios y sistemas de comunicación por los que circula información clasificada.

Los locales asignados de categoría III incluyen oficinas y salas de trabajo de departamentos empresariales, en los que se llevan a cabo discusiones y negociaciones sobre temas con un grado de secreto no superior a "secreto", así como salones de actos destinados a eventos cerrados.

Los locales exclusivos de categoría II incluyen locales especialmente asignados para celebrar reuniones sobre temas de alto secreto, así como oficinas de la dirección de la empresa y sus divisiones principales, en las que se pueden llevar a cabo discusiones y negociaciones sobre temas de alto secreto.

Los medios auxiliares incluyen medios y sistemas técnicos no destinados a procesar, transmitir y almacenar información clasificada, ubicados en locales exclusivos, así como junto con los medios y sistemas técnicos principales.

3.3 Medidas organizativas y técnicas para la protección de la información.

La protección de la información en las instalaciones de la empresa debe llevarse a cabo mediante un conjunto de medidas destinadas a: ocultar o complicar significativamente la extracción de información protegida sobre objetos protegidos utilizando medios técnicos de reconocimiento; prevenir la fuga de información o el impacto en los recursos y procesos de información a través de canales técnicos y mediante el acceso no autorizado a ellos; prevención de impactos deliberados de software y hardware con el objetivo de violar la integridad (destrucción, distorsión) de la información ( tecnologías de la información) durante su procesamiento, transmisión y almacenamiento o interrupción de medios técnicos.

Según la lista de las principales amenazas a la seguridad de la información, se pueden distinguir varias áreas en la gama de medidas para proteger la información en las instalaciones empresariales:

Protección contra la fuga a través de canales técnicos de información de habla secreta (acústica) discutida en las instalaciones de la empresa.

Protección de los sistemas y medios técnicos básicos contra la filtración de información que constituya secretos de Estado a través de canales colaterales. radiación electromagnética y consejos

Protección de la información contra el acceso no autorizado, incluyendo virus informáticos y otros impactos de software y hardware, desde el robo de medios técnicos con información contenida en ellos o soportes de almacenamiento individuales.

Protección de la información de los efectos de fuentes de radiación electromagnética desestabilizadora (destructiva), así como de la destrucción y distorsión de la información mediante herramientas electrónicas y de software especialmente implementadas (marcadores).

La organización de la protección contra la fuga de información de habla secreta (acústica) a través de canales técnicos implica la implementación de un conjunto de medidas organizativas y técnicas destinadas a eliminar los canales acústicos y vibroacústicos de fuga de información, así como los canales técnicos que surgen durante el funcionamiento de los medios técnicos auxiliares y a través de la implementación dispositivos electronicos interceptación de información.

Realizar una inspección especial de los locales designados, así como de los equipos técnicos de fabricación extranjera ubicados en ellos, con el fin de identificar posibles dispositivos de interceptación de información electrónica (marcadores) incorporados en ellos.

Realización de medidas organizativas y de seguridad para el acceso y seguridad de los locales asignados.

Instalación de equipos técnicos (dispositivos terminales) en locales exclusivos. comunicación telefónica, transmisiones de radio, alarmas, relojes eléctricos, etc.), certificados según requisitos de seguridad de la información o protegidos en base a los resultados de estudios especiales con medios de seguridad certificados.

Exclusión del uso de radioteléfonos y dispositivos terminales celulares en locales exclusivos.

Cumplimiento de los requisitos de aislamiento acústico y protección vibroacústica de las estructuras de cerramiento de los locales designados, sus sistemas de ventilación y aire acondicionado. El aumento del aislamiento acústico de las estructuras de cerramiento de los edificios o la instalación de medios de protección activos se llevan a cabo basándose en los resultados de las mediciones de la relación señal informativa/ruido en los lugares donde la información puede ser interceptada.

La preparación de pasaportes técnicos sobre cuestiones de seguridad de la información para locales exclusivos la lleva a cabo el especialista jefe en seguridad de la información de la empresa con la participación de los departamentos que operan edificios, sistemas de suministro de energía, comunicaciones y medios técnicos, así como los departamentos ubicados en locales exclusivos.

Organizar y realizar la certificación de las instalaciones asignadas de acuerdo con los requisitos de seguridad de la información con la emisión de un "Certificado de Cumplimiento". La certificación la lleva a cabo una organización que tiene la licencia correspondiente del FSTEC de Rusia.

Con el fin de proteger la información procesada por todo tipo de medios y sistemas técnicos básicos, se organiza y lleva a cabo un conjunto de medidas organizativas y técnicas, encaminadas a eliminar o reducir significativamente el nivel de radiaciones electromagnéticas colaterales y las interferencias en las líneas de comunicación y comunicaciones que se extienden. más allá de la zona controlada de las instalaciones de la empresa.

Dichos eventos incluyen:

Realizar una inspección especial de los equipos técnicos principales fabricados en el extranjero para identificar posibles dispositivos de interceptación de información electrónica (marcadores) incorporados en ellos.

Realizar estudios especiales de equipos y sistemas técnicos básicos y emitir instrucciones de funcionamiento.

Cumplimiento de los requisitos del reglamento operativo para la colocación de equipos y sistemas técnicos básicos en relación con los límites del área controlada.

Cumplimiento de los requisitos del reglamento de funcionamiento para la colocación de medios y sistemas técnicos principales en relación con los medios y sistemas técnicos auxiliares que se extienden más allá del área controlada.

Cumplimiento de los requisitos del reglamento operativo para la protección del sistema de suministro de energía de equipos y sistemas técnicos básicos.

Cumplimiento de los requisitos del reglamento operativo para la protección del sistema de puesta a tierra de equipos y sistemas técnicos básicos.

La elaboración de pasaportes técnicos sobre temas de seguridad de la información para medios y sistemas técnicos básicos la lleva a cabo el especialista jefe en seguridad de la información de la empresa junto con el departamento que opera estos medios.

Para proteger la información y los procesos de información (tecnologías) en los sistemas de información (sistemas automatizados), se toman medidas para protegerlos del acceso no autorizado y de las influencias de software y hardware, incluidos los virus informáticos. Los sistemas automatizados diseñados para procesar información que constituye secretos de estado están sujetos a protección.

Las medidas para proteger los sistemas automatizados destinados a procesar información que constituye secretos de estado contra el acceso no autorizado a la información tienen como objetivo lograr tres propiedades principales de la información protegida: confidencialidad, integridad y disponibilidad.

Las medidas para proteger la información cuando los representantes extranjeros se encuentran en las instalaciones de la empresa, el procedimiento para su implementación y la responsabilidad de los funcionarios por su implementación se determinan en instrucciones separadas sobre la recepción de ciudadanos extranjeros.

Las medidas para garantizar la seguridad de la información se llevan a cabo en todas las etapas del ciclo de vida de los objetos empresariales y son una parte integral del trabajo sobre su creación y operación.

En la etapa de operación de una instalación empresarial, el sistema de información y los medios de seguridad de la información dentro de ella, se lleva a cabo lo siguiente:

Administración de sistemas de información y comunicaciones para garantizar la seguridad de la información durante su operación, incluyendo:

control de acceso al sistema y sus elementos;

formación y distribución de detalles de autoridad del usuario de acuerdo con las reglas de control de acceso establecidas;

generación y distribución de información de claves y contraseñas;

registro y contabilidad de acciones en el sistema;

contabilidad de soportes de información;

proporcionar alarmas sobre intentos de violar la seguridad;

mantener el funcionamiento del subsistema de seguridad de la información criptográfica;

mantener el funcionamiento del hardware, software y sistemas de seguridad de la información en los modos establecidos por la documentación operativa;

monitorear la integridad del software utilizado en equipos informáticos para identificar cambios no autorizados en el mismo, así como realizar medidas de protección antivirus para los medios de almacenamiento y los mensajes recibidos a través de los canales de comunicación;

instruir al personal y a los usuarios de medios técnicos para transmitir, procesar y almacenar información sobre las reglas para trabajar con herramientas de seguridad de la información;

participación en investigaciones internas de violaciones o amenazas de violaciones a la seguridad de la información protegida.

Organización y control de la operación de fondos. protección física, excluyendo el acceso no autorizado a objetos y medios técnicos protegidos, su robo y la interrupción del funcionamiento.

Inspección periódica de las instalaciones para detectar la ausencia de posibles medios radioelectrónicos integrados para interceptar información.

Inspección periódica de los locales, instalaciones y sistemas de información asignados.

Comprobación periódica de las estaciones de trabajo automatizadas para garantizar el cumplimiento de los requisitos de protección antivirus.

Certificación periódica de objetos protegidos.

Control de los trabajos de reparación y mantenimiento en los locales designados, así como de los equipos técnicos y sus comunicaciones.

3.4 Métodos y medios de software y hardware para proteger la información del acceso no autorizado en una instalación de VT

La base técnica del sistema para proteger la información del acceso no autorizado son los métodos y herramientas de software y hardware.

Para crear un conjunto óptimo de métodos de software y hardware y herramientas de seguridad de la información, es necesario pasar por las siguientes etapas:

Identificación de información y recursos técnicos a proteger;

Revelador conjunto completo amenazas potenciales y canales de fuga;

Realizar una evaluación de la vulnerabilidad de la información para detectar amenazas identificadas y canales de fuga;

Determinación de requisitos para el sistema de seguridad de la información;

Selección de herramientas de seguridad de la información y sus características;

Introducción y organización del uso de medidas, métodos y medios de protección seleccionados;

Implementación de monitoreo de integridad y gestión del sistema de seguridad.

El conjunto de métodos y medios de protección incluye:

Herramientas y métodos de software;

Hardware;

Transformaciones de seguridad (criptográficas);

Eventos organizacionales.

Los métodos de protección de software son un conjunto de algoritmos y programas que garantizan el control de acceso y excluyen el uso no autorizado de la información.

La esencia de la protección de hardware o circuito es que los dispositivos y medios técnicos de procesamiento de información prevén la presencia de soluciones técnicas especiales que brindan protección y control de la información, por ejemplo, dispositivos de blindaje que localizan la radiación electromagnética o circuitos de verificación de paridad de información que monitorean la exactitud. de transferencia de información entre varios dispositivos del sistema de información.

Documentos similares

    La necesidad y necesidad de protección de la información. Tipos de amenazas a la seguridad de las tecnologías de la información y la información. Canales de fuga y acceso no autorizado a la información. Principios de diseño de sistemas de protección. Violadores internos y externos de AITU.

    prueba, añadido el 09/04/2011

    Las formas más comunes de acceso no autorizado a la información, canales de fuga. Métodos para proteger la información de amenazas naturales (de emergencia) y de amenazas aleatorias. La criptografía como medio de protección de la información. Espionaje industrial.

    resumen, añadido el 04/06/2013

    Principales canales de fuga de información. Principales fuentes de información confidencial. Principales objetos de protección de la información. Trabajo básico de desarrollo y mejora del sistema de seguridad de la información. Modelo de protección de la seguridad de la información de JSC Russian Railways.

    trabajo del curso, añadido el 05/09/2013

    Opciones de control por computadora cuando modo fuera de línea. Clasificación de amenazas a la seguridad, canales de fuga de información. Sistemas de hardware y software y métodos criptográficos protección de la información en una PC. Sistema de software Cobra, utilidades de vigilancia.

    prueba, agregada el 20/11/2011

    Rutas de acceso no autorizado, clasificación de amenazas y objetos de protección. Métodos de protección de la información en sistemas de gestión de producción. Los principales canales de fuga de información al procesarla en una computadora. Flujos de información de la organización LLC "TD Iskra".

    trabajo del curso, agregado 15/03/2016

    Formas de acceso no autorizado, clasificación de métodos y medios de protección de la información. Canales de fuga de información. Principales direcciones de protección de la información en el sistema de gestión. Medidas de protección directa de ordenadores personales. Análisis de la seguridad de los nodos de la red local "Stroyproekt".

    tesis, añadido el 05/06/2011

    Concepto y tipos de sistema de comunicaciones móviles. Características de construcción y operación. Sistema de seguridad de la información. Concepto y clasificación de amenazas. Tipos de presentación de información y posibles canales para su filtración. Escenarios de acceso no autorizado.

    trabajo del curso, añadido el 23/11/2013

    Modelado de objetos de seguridad de la información. Estructuración de la información protegida. Modelado de amenazas a la seguridad: métodos de penetración física, canales técnicos de fuga de información, amenazas de fuentes naturales. Ingeniería y actividades técnicas.

    trabajo del curso, añadido el 13/07/2012

    Análisis de la información procesada en la instalación, y software y hardware para el procesamiento de la información. Métodos organizativos de control de acceso. Hardware y software dispositivos tecnicos protección, control de sensores, videovigilancia y sistemas de alarma.

    resumen, añadido el 22/11/2014

    Amenazas externas a la seguridad de la información, formas de su manifestación. Métodos y medios de protección contra el espionaje industrial, sus objetivos: obtener información sobre un competidor, destruir información. Métodos de acceso no autorizado a información confidencial.

1

Se determina el grado de relevancia del problema de la seguridad de la información en la actualidad. Se presentan las principales definiciones relacionadas con la ingeniería y la protección técnica. Se describen las etapas para garantizar la seguridad de la información requerida en las empresas. Los objetos protegidos se han dividido en clases apropiadas. Se describen los posibles canales de fuga de información y se presenta una clasificación de los canales técnicos de fuga de información. Se han establecido requisitos para el volumen y la naturaleza de un conjunto de medidas destinadas a proteger la información confidencial de fugas a través de canales técnicos durante el funcionamiento de la instalación protegida. Se indican los principales funcionarios de la empresa responsables de la implementación de la seguridad de la información. Se consideran los tipos de medios técnicos para recibir, procesar, almacenar y transmitir información. Se describen los principales métodos y métodos para proteger la información contra fugas a través de canales técnicos: organizativos, de búsqueda y técnicos. Se presentan métodos de protección activa y pasiva de la información.

protección de la información

fondos

canales de fuga

clasificación

información

1. Khorev A.A. Organización de la protección de la información contra fugas a través de canales técnicos // Equipos especiales. – 2006. – N° 3.

2. Khalyapin D.B. Protección de la información. ¿Estás siendo escuchado a escondidas? Protégete. – M.: NOU SHO Bayard, 2004.

3. Averchenkov V.I., Rytov M.Yu. Servicio de seguridad de la información: organización y gestión: libro de texto para universidades [recurso electrónico] - M.: FLINTA, 2011.

4. Torokin A.A. Fundamentos de ingeniería y seguridad técnica de la información. – M.: Helius, 2005.

5. Buzov G.A. Protección contra la fuga de información a través de canales técnicos. METRO.: Línea directa, 2005.

Hoy en día, la información es clave. Información: información sobre personas, hechos, eventos, fenómenos y procesos, independientemente de la forma de su presentación. La posesión de información en todo momento daba ventajas a quien disponía de información más precisa y extensa, especialmente si se trataba de información sobre rivales o competidores. “Quien es dueño de la información, es dueño del mundo” (Nathan Rothschild, banquero y político británico).

El problema de la seguridad de la información siempre ha existido, pero hoy en día, debido al gran avance científico y tecnológico, ha adquirido especial relevancia. Por tanto, la tarea de los especialistas en seguridad de la información es dominar toda la gama de técnicas y métodos de seguridad de la información, métodos de modelado y diseño de sistemas de seguridad de la información. Una de las formas de proteger la información es la protección técnica y de ingeniería de la información. La ingeniería y la protección técnica es un conjunto de órganos, medios técnicos y medidas especiales para su uso en aras de proteger la información confidencial.

La fuga de información se refiere al proceso no autorizado de transferir información de una fuente a un competidor. La ruta física de transferencia de información desde su fuente a un destinatario no autorizado se denomina canal de fuga. El canal en el que se realiza la transferencia no autorizada de información utilizando medios técnicos se denomina canal técnico de fuga de información (TCIL). En la figura se presenta la clasificación de los canales técnicos de fuga de información.

Para garantizar una protección de alta calidad de la información contra la fuga a través de canales técnicos, es necesario, en primer lugar, un enfoque diferenciado de la información protegida. Para ello, deben dividirse en categorías y clases adecuadas. En este caso, la clasificación de los objetos se realiza de acuerdo con las tareas de protección de la información técnica. También establece requisitos para el volumen y la naturaleza de un conjunto de medidas destinadas a proteger la información confidencial de la fuga a través de canales técnicos durante la operación del objeto protegido.

La clase de protección A incluye instalaciones donde las señales de información que surgen durante el procesamiento de información o las negociaciones están completamente ocultas (ocultando el hecho de procesar información confidencial en la instalación).

Clasificación de canales técnicos de fuga de información.

La clase de protección B incluye objetos donde los parámetros de las señales de información que surgen durante el procesamiento de información o las negociaciones están ocultos, para los cuales es posible restaurar información confidencial (ocultando información procesada en el objeto).

Dependiendo de la naturaleza de la fuente de información confidencial, los canales de fuga tienen la siguiente clasificación:

  • canales electromagnéticos de fuga de información en el rango de radiofrecuencia de ondas electromagnéticas, en los que el signo técnico de reconocimiento (desenmascaramiento) de los objetos protegidos es la radiación electromagnética, cuyos parámetros caracterizan cualitativa o cuantitativamente un objeto protegido específico;
  • canales electromagnéticos de fuga de información en el rango infrarrojo de ondas electromagnéticas, en los que la característica técnica de desenmascaramiento del objeto protegido son las emisiones propias del objeto en este rango;
  • Canal acústico de fuga de información. Se utiliza para obtener información en habla acústica y reconocimiento de señales;
  • Canales hidroacústicos de fuga de información. Se utiliza para obtener información sobre la transmisión de comunicaciones de información sonora, reconocimiento de campos de ruido y señales hidroacústicas;
  • canales de fuga de información sísmica, que permiten, mediante la detección y análisis de campos de deformación y cizallamiento en la superficie terrestre, determinar las coordenadas y la fuerza de diversas explosiones, así como interceptar negociaciones que tienen lugar a corta distancia;
  • canales de fuga de información magnetométrica que proporcionan información sobre objetos detectando cambios locales en el campo magnético de la Tierra bajo la influencia del objeto;
  • Canales químicos de fuga de información, que permiten obtener información sobre un objeto mediante contacto o análisis remoto de cambios en la composición química del entorno que rodea el objeto.

El proceso de garantizar la seguridad de la información se puede dividir en varias etapas.

La primera etapa (análisis del objeto protegido) es determinar qué es necesario proteger.

El análisis se realiza en las siguientes áreas:

  • se determina la información que necesita protección en primer lugar;
  • destacar más elementos importantes información protegida (crítica);
  • se determina la vida útil de la información crítica (el tiempo necesario para que un competidor implemente la información obtenida);
  • se determinan elementos clave de información (indicadores) que reflejan la naturaleza de la información protegida;
  • Los indicadores se clasifican según las áreas funcionales de la empresa (procesos productivos y tecnológicos, sistema logístico de producción, divisiones, gestión, etc.).

La segunda etapa se reduce a identificar amenazas:

  • se determina quiénes pueden estar interesados ​​en la información protegida;
  • se evalúan los métodos utilizados por los competidores para obtener esta información;
  • se evalúan los posibles canales de fuga de información;
  • Se está desarrollando un sistema de medidas para reprimir las acciones de un competidor.

En tercer lugar, se analiza la eficacia de los subsistemas de seguridad adoptados y en funcionamiento permanente (seguridad física de la documentación, fiabilidad del personal, seguridad de las líneas de comunicación utilizadas para transmitir información confidencial, etc.).

El cuarto es determinar las medidas de protección necesarias. Con base en las primeras tres etapas de la investigación analítica, se determinan las medidas y medios adicionales necesarios para garantizar la seguridad de la empresa.

Quinto: los jefes de la empresa (organización) revisan las propuestas presentadas para todas las medidas de seguridad necesarias y calculan su costo y efectividad.

El sexto es la implementación de medidas de seguridad adicionales teniendo en cuenta las prioridades establecidas.

El séptimo es monitorear y poner en conocimiento del personal de la empresa las medidas de seguridad implementadas.

Dentro de una organización, el proceso de protección de la información pasa, en un grado u otro, por las etapas anteriores.

El sistema de seguridad empresarial se entiende actualmente como un conjunto organizado de órganos, servicios, medios, métodos y medidas especiales que garantizan la protección de los intereses vitales del individuo, la empresa y el Estado desde el interior y amenazas externas.

El sistema de seguridad de la empresa consta de los siguientes elementos principales (funcionarios y órganos):

  • El responsable de la empresa a cargo de los temas de seguridad de la información.
  • Consejos de seguridad de la empresa.
  • Servicio de seguridad de la empresa.
  • Divisiones de la empresa involucradas en garantizar la seguridad de la empresa.

La gestión de la seguridad está a cargo, por regla general, del director de la empresa y de su adjunto para asuntos generales (primer adjunto), a quien el servicio de seguridad está directamente subordinado.

Para organizar la seguridad de la información en una empresa, es necesario formar un Consejo de Seguridad. Es un órgano colegiado bajo la dirección de la empresa, cuya composición es designada por él entre los funcionarios calificados y responsables de las cuestiones de seguridad de la información. El Consejo de Seguridad desarrolla propuestas para el gerente sobre las principales cuestiones para garantizar la seguridad de la información, que incluyen:

  • áreas de las actividades de seguridad de la empresa;
  • mejorar el sistema de seguridad;
  • interacción con autoridades, clientes, socios, competidores y consumidores de productos, etc.

Junto con los medios técnicos para recibir, procesar, almacenar y transmitir información (TSPI), en las instalaciones se instalan medios y sistemas técnicos que no participan directamente en el procesamiento de información confidencial, pero que se utilizan junto con TSPI y están ubicados en el zona del campo electromagnético creado por ellos. Estos medios y sistemas técnicos se denominan medios y sistemas técnicos auxiliares (HTSS).

En las organizaciones, el trabajo de ingeniería y protección de la información técnica suele constar de dos etapas:

  • construcción o modernización de un sistema de protección;
  • mantener la seguridad de la información en el nivel requerido.

La formación de un sistema de seguridad de la información se lleva a cabo en organizaciones de nueva creación, mientras que en otras se está modernizando el sistema existente.

Dependiendo de los objetivos, el procedimiento para llevar a cabo medidas para garantizar la seguridad de la información y los equipos utilizados, los métodos y métodos de protección contra la fuga de información a través de canales técnicos se pueden dividir en organizativos, de búsqueda y técnicos.

Métodos organizativos de protección.

Estas medidas se llevan a cabo sin el uso de equipos especiales y suponen lo siguiente:

  • establecer una zona controlada alrededor de la instalación;
  • introducción de restricciones de frecuencia, energía, tiempo y espacio en los modos de funcionamiento de los medios técnicos para recibir, procesar, almacenar y transmitir información;
  • desconexión de líneas de conexión durante el período de reuniones a puerta cerrada;
  • utilice únicamente TSPI y VTSS certificados;
  • Participación en la construcción y reconstrucción de locales dedicados (protegidos), instalación de equipos TSPI, así como en trabajos de seguridad de la información, solo organizaciones autorizadas por los servicios relevantes para operar en esta área;
  • categorización y certificación de objetos de informatización y locales asignados para el cumplimiento de los requisitos para garantizar la seguridad de la información al realizar trabajos con información de diversos grados de secreto;
  • régimen de restricción de acceso a las instalaciones de alojamiento del TSPI y a los locales designados.

Buscar actividades

Los dispositivos de escucha portátiles (integrados) se identifican durante inspecciones y controles especiales. La inspección de las instalaciones de alojamiento de TSPI y las instalaciones designadas se lleva a cabo sin el uso de equipos mediante inspección visual. Durante una verificación especial, realizada mediante herramientas de búsqueda pasiva (receptora) y activa, se realiza lo siguiente:

  • control del espectro radioeléctrico y emisiones electromagnéticas laterales de TSPI;
  • detección de dispositivos de escucha instalados en secreto mediante indicadores de campos electromagnéticos, interceptores, frecuencímetros, escáneres o sistemas de software y hardware;
  • Inspección especial de locales designados, TSPI y VTSS utilizando localizadores no lineales y unidades móviles de rayos X.

Protección técnica

Estas medidas se llevan a cabo utilizando técnicas y medios de protección tanto pasivos como activos. Los métodos técnicos pasivos de protección incluyen:

  • instalación de sistemas de control y restricción de acceso en las instalaciones de TSPI y en locales designados;
  • blindaje de TSPI y líneas de conexión de instalaciones;
  • puesta a tierra de TSPI y pantallas de líneas de conexión de dispositivos;
  • insonorización de salas dedicadas;
  • incorporar filtros especiales en VTSS, que tienen un efecto de "micrófono" y se extienden más allá del área controlada;
  • introducción de fuentes autónomas y estabilizadas, así como dispositivos de suministro de energía garantizados en el circuito de alimentación TSPI;
  • Instalación de filtros de supresión de ruido en los circuitos de alimentación de TSPI, así como en las redes eléctricas de locales dedicados.

La influencia activa en los canales de fuga se lleva a cabo implementando:

  • ruido espacial creado por generadores de ruido electromagnético;
  • interferencia selectiva generada en las frecuencias operativas de los canales de radio de los dispositivos de escucha mediante transmisores especiales;
  • interferencias acústicas y vibratorias generadas por dispositivos de protección vibroacústica;
  • supresión de grabadoras de voz mediante dispositivos de emisión de radio dirigida de alta frecuencia;
  • ruido de redes eléctricas, conductores extraños y líneas de conexión de VTSS que se extienden más allá del área controlada;
  • Modos de destrucción térmica de dispositivos electrónicos.

Como resultado del uso de fondos para tomar medidas para garantizar la protección técnica y de ingeniería de la información, la organización reducirá significativamente la probabilidad de que se realicen amenazas, lo que sin duda contribuye a la preservación del capital material e intelectual de la empresa.

Revisores:

Kitova O.V., Doctora en Economía, Profesora, Jefa del Departamento de Informática de la Universidad Económica de Rusia que lleva el nombre de G.V. Plejánov" del Ministerio de Educación y Ciencia de la Federación de Rusia, Moscú;

Petrov L.F., Doctor en Ciencias Técnicas, Profesor del Departamento métodos matemáticos en Economía, Institución Educativa Presupuestaria del Estado Federal de Educación Profesional Superior "Universidad Económica de Rusia que lleva el nombre de G.V. Plejánov" del Ministerio de Educación y Ciencia de la Federación Rusa, Moscú.

El trabajo fue recibido por el editor el 18 de marzo de 2014.

Enlace bibliográfico

Titov V.A., Zamaraeva O.A., Kuzin D.O. EVENTOS PARA LA ORGANIZACIÓN DE INGENIERÍA Y SEGURIDAD DE LA INFORMACIÓN TÉCNICA // Investigación Fundamental. – 2014. – N° 5-3. – págs. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (fecha de acceso: 06/04/2019). Llamamos su atención sobre las revistas publicadas por la editorial "Academia de Ciencias Naturales".

KHOREV Anatoly Anatolyevich, médico ciencias tecnicas, profesor

Organización de la protección de la información contra fugas a través de canales técnicos.

Disposiciones generales

La información protegida se refiere a la información que es propietaria y sujeta a protección de acuerdo con los requisitos de los documentos legales o los requisitos establecidos por el propietario de la información. Se trata, por regla general, de información de acceso restringido que contiene información clasificada como secreto de estado, así como información de carácter confidencial.

La protección de la información de acceso restringido (en adelante, información protegida) contra la filtración a través de canales técnicos se lleva a cabo sobre la base de la Constitución de la Federación de Rusia, los requisitos de las leyes de la Federación de Rusia "Sobre información, informatización y protección de la información". , "Sobre los secretos de Estado", "Sobre los secretos comerciales" y otros actos legislativos de la Federación de Rusia, "Reglamentos sobre el sistema estatal para proteger la información en la Federación de Rusia de la inteligencia técnica extranjera y de su filtración a través de canales técnicos", aprobado por Decreto del Gobierno de la Federación de Rusia de 15 de septiembre de 1993 No. 912-51, “Reglamento sobre la concesión de licencias para las actividades de empresas, organizaciones y organizaciones para la realización de trabajos relacionados con el uso de información que constituya secretos de estado, la creación de medios de protección de la información, así como la implementación de medidas y (o) prestación de servicios para proteger los secretos de estado”, aprobado por Decreto del Gobierno de la Federación de Rusia del 15 de abril de 1995 No. 333, “Reglamento sobre la concesión de licencias estatales de actividades en el campo de la protección de la información”, aprobado por Decreto del Gobierno de la Federación de Rusia del 27 de abril de 1994 No. 10, “Reglamento sobre actividades de concesión de licencias para el desarrollo y (o) producción de medios de protección de información confidencial” aprobado por Decreto de del Gobierno de la Federación de Rusia de 27 de mayo de 2002. No. 348, con modificaciones y adiciones de fecha 3 de octubre de 2002 No. 731, “Reglamento sobre certificación de medios de seguridad de la información”, aprobado por Decreto del Gobierno de la Federación de Rusia de 26 de junio de 1995 No. 608, Resoluciones del Gobierno de la Federación de Rusia “Sobre las actividades de concesión de licencias para la protección técnica de información confidencial” (de fecha 30 de abril de 2002 No. 290, con modificaciones y adiciones de fecha 23 de septiembre de 2002 No. 689 y 6 de febrero de 2003 No. 64), “Sobre la concesión de licencias para determinados tipos de actividades” (de 11 de febrero de 2002 No. 135), así como el “Reglamento sobre la certificación de objetos de informatización según requisitos de seguridad de la información”, aprobado por el Presidente de la Comisión Técnica Estatal de Rusia el 25 de noviembre de 1994 y otros documentos reglamentarios.

Los requisitos y recomendaciones de los documentos reglamentarios se aplican a la protección de los recursos de información gubernamentales. Al realizar trabajos para proteger recursos de información no estatales que constituyen secretos comerciales, secretos bancarios, etc., los requisitos de los documentos reglamentarios son de carácter consultivo.

El régimen de protección de la información de acceso restringido que no contiene información que constituya un secreto de estado (en adelante, información confidencial) lo establece el propietario de los recursos de información o una persona autorizada de conformidad con la legislación de la Federación de Rusia.

Se incluyen medidas para proteger la información confidencial de la fuga a través de canales técnicos (en adelante, protección de la información técnica). parte integrante actividades de las empresas y se llevan a cabo junto con otras medidas para garantizar la seguridad de su información.

La protección de la información confidencial contra la fuga a través de canales técnicos debe realizarse mediante la implementación de un conjunto de medidas organizativas y técnicas que conforman el sistema de protección técnica de la información en el objeto protegido (ITI), y debe diferenciarse en función de lo establecido. categoría del objeto de informatización o local dedicado (protegido) (en adelante, objeto de protección).

Las medidas organizativas para proteger la información de la fuga a través de canales técnicos se basan principalmente en tener en cuenta una serie de recomendaciones al elegir las instalaciones para instalar medios técnicos para procesar información confidencial (TSI) y realizar negociaciones confidenciales, introduciendo restricciones a los TSOI utilizados, medios técnicos auxiliares. y sistemas (VTSS) y su ubicación, así como la introducción de un determinado régimen de acceso para los empleados de una empresa (organización, firma) a las instalaciones de información y locales dedicados.

Las medidas técnicas para proteger la información contra fugas a través de canales técnicos se basan en el uso de medios técnicos de protección y la implementación de soluciones especiales de diseño e ingeniería.

La protección técnica de la información la llevan a cabo unidades de protección de la información (servicios de seguridad) o especialistas individuales designados por los jefes de las organizaciones para realizar dicho trabajo. Para desarrollar medidas de protección de la información, pueden participar organizaciones de terceros que tengan licencias de FSTEC o del FSB de Rusia para realizar el trabajo relevante.

La lista de medidas necesarias para la protección de la información se determina con base en los resultados de un examen especial del objeto de protección, pruebas de certificación y estudios especiales de los medios técnicos destinados al procesamiento de información confidencial.

El nivel de protección de la información técnica debe corresponder a la relación entre los costos de organizar la protección de la información y la cantidad de daño que puede causarse al propietario de los recursos de información.

Los objetos protegidos deben estar certificados de acuerdo con los requisitos de seguridad de la información de acuerdo con los documentos reglamentarios del FSTEC de Rusia para el cumplimiento de los estándares y requisitos establecidos para la protección de la información. Según los resultados de la certificación, se otorga el permiso (certificado de conformidad) para el procesamiento de información confidencial en esta instalación.

La responsabilidad de garantizar los requisitos para la protección técnica de la información recae en los jefes de las organizaciones que operan objetos protegidos.

Para detectar y prevenir oportunamente la fuga de información a través de canales técnicos, se debe monitorear el estado y la efectividad de la seguridad de la información. El control consiste en comprobar, utilizando los métodos actuales, los requisitos de los documentos reglamentarios en materia de protección de la información, así como evaluar la validez y eficacia de las medidas adoptadas. La protección de la información se considera efectiva si medidas tomadas cumplir con los requisitos y estándares establecidos. La organización del trabajo de protección de la información se confía a los jefes de departamentos que operan los objetos protegidos, y el control para garantizar la protección de la información se asigna a los jefes de los departamentos de protección de la información (servicios de seguridad).

La instalación de medios técnicos para el procesamiento de información confidencial, así como medios de seguridad de la información, deberá realizarse de acuerdo con el diseño técnico o solución técnica. El desarrollo de soluciones técnicas y proyectos técnicos para la instalación e instalación de dispositivos de protección de información digital, así como medios de seguridad de la información, lo llevan a cabo unidades de protección de información (servicios de seguridad empresarial) u organizaciones de diseño con licencia de FSTEC, sobre la base de conocimientos técnicos. especificaciones de diseño emitidas por los clientes.

Las soluciones técnicas para proteger la información contra fugas a través de canales técnicos son una parte integral de los procesos tecnológicos, de planificación, arquitectónicos y soluciones constructivas y forman la base del sistema de protección técnica de la información confidencial.

La organización directa del trabajo de creación del equipo de protección la lleva a cabo el funcionario que realiza la gestión científica y técnica del diseño del objeto protegido.

El desarrollo e implementación de tecnologías de la información puede ser realizado tanto por empresas (organizaciones, firmas) como por otras organizaciones especializadas que tengan licencias de FSTEC y (o) el FSB de Rusia para el tipo de actividad correspondiente.

En el caso del desarrollo de la información de seguridad de la información o sus componentes individuales por parte de organizaciones especializadas en la organización del cliente, se determinan divisiones o especialistas individuales que son responsables de organizar y llevar a cabo las medidas de seguridad de la información, quienes deben brindar orientación metodológica y participar en un especial. examen de objetos protegidos, justificación analítica de la necesidad de crear información de seguridad de la información, selección de aprobación de dispositivos de protección de información digital, herramientas técnicas y de protección de software, desarrollo de especificaciones técnicas para la creación de información de protección de información, organización del trabajo sobre la implementación de información información de protección y certificación de objetos de protección.

El procedimiento para organizar el trabajo en una empresa sobre la creación y operación de objetos de información y locales dedicados (protegidos) se determina en un "Reglamento especial sobre el procedimiento para organizar y realizar el trabajo en una empresa para proteger la información contra fugas a través de canales técnicos". , teniendo en cuenta condiciones específicas, que deberán determinar:

  • el procedimiento para determinar la información protegida;
  • el procedimiento para involucrar unidades organizativas y organizaciones de terceros especializadas en el desarrollo y operación de tecnologías de la información y objetos de tecnología de la información, sus tareas y funciones en las distintas etapas de la creación y operación del objeto protegido;
  • el procedimiento de interacción entre todas las organizaciones, departamentos y especialistas involucrados en este trabajo;
  • el procedimiento para el desarrollo, puesta en servicio y operación de objetos protegidos;
  • responsabilidad de los funcionarios por la puntualidad y calidad de la formación de los requisitos para la protección de la información, por la calidad y el nivel científico y técnico de desarrollo de la información sobre la protección de la información.

La empresa (institución, firma) debe documentar una lista de información que está sujeta a protección de acuerdo con los actos legales reglamentarios, y también desarrollar un sistema de permisos adecuado para el acceso del personal a este tipo de información.

A la hora de organizar el trabajo de protección de fugas a través de canales de información técnica en un objeto protegido, se pueden distinguir tres etapas:

  • primera etapa (preparatoria, prediseño);
  • segunda etapa (diseño del sistema de protección de la información técnica y tecnológica);
  • tercera etapa (etapa de puesta en servicio del objeto protegido y sistema de seguridad de la información técnica).

Etapa preparatoria para la creación de un sistema técnico de seguridad de la información.

En la primera etapa, se realizan preparativos para la creación de un sistema técnico de protección de la información en los objetos protegidos, durante el cual se lleva a cabo un examen especial de los objetos protegidos, una justificación analítica de la necesidad de crear un sistema de seguridad de la información y un técnico (específico Se desarrollan especificaciones técnicas para su creación.

Al realizar una inspección especial de los objetos protegidos con la participación de especialistas pertinentes, se lleva a cabo una evaluación de los posibles canales técnicos para la fuga de información.

Para analizar los posibles canales técnicos de fuga en la instalación se estudian los siguientes:

  • un plano (a escala) del área adyacente al edificio dentro de un radio de hasta 150 - 300 m, indicando (si es posible) la propiedad de los edificios y los límites del área controlada;
  • planos del edificio indicando todas las habitaciones y características de sus paredes, techos, materiales de acabado, tipos de puertas y ventanas;
  • diagrama en planta de las comunicaciones de ingeniería de todo el edificio, incluido el sistema de ventilación;
  • diagrama en planta del sistema de puesta a tierra de la instalación que indique la ubicación del electrodo de tierra;
  • diagrama en planta del sistema de suministro de energía del edificio que indica la ubicación del transformador de aislamiento (subestación), todos los tableros de distribución y cajas de conexiones;
  • diagrama en planta para el tendido de líneas de comunicación telefónica que indica la ubicación de las cajas de distribución y la instalación de aparatos telefónicos;
  • Diagrama en planta de los sistemas de seguridad y alarma contra incendios que indica las ubicaciones de instalación y los tipos de sensores, así como las cajas de distribución.

Se establece: cuándo se construyó el objeto (edificio), qué organizaciones participaron en la construcción, qué organizaciones estaban ubicadas anteriormente en él.

Al analizar las condiciones de ubicación de un objeto, se determinan los límites de la zona controlada, las áreas de estacionamiento, así como los edificios que están en visibilidad directa desde las ventanas de las instalaciones protegidas fuera de la zona controlada. Se determina (si es posible) la propiedad de estos edificios y el modo de acceso a ellos.

Mediante observación visual o fotografía desde las ventanas de los locales protegidos, se instalan ventanas de edificios cercanos, así como áreas de estacionamiento que se encuentran en visibilidad directa. Se está evaluando la posibilidad de realizar reconocimientos desde ellos utilizando micrófonos direccionales y sistemas de reconocimiento acústico láser, así como equipos de observación visual y grabación.

Se establece la ubicación de la subestación transformadora, cuadro eléctrico y tableros de distribución. Se identifican los edificios y locales ubicados fuera del área controlada, que se alimentan del mismo bus de baja tensión de la subestación transformadora que los objetos protegidos. La longitud de las líneas de suministro de energía desde los objetos protegidos hasta posibles lugares Conexión de equipos de interceptación de información (centralitas, locales, etc.) ubicados fuera del área controlada. Se está evaluando la posibilidad de recibir información transmitida por marcadores de red (cuando están instalados en locales protegidos) fuera del área controlada.

Se identifican los locales adyacentes a los que se protegen y ubicados fuera del área controlada. Se establece su afiliación y modo de acceso. Se determina la posibilidad de acceso desde el exterior a las ventanas del local protegido. Se está evaluando la posibilidad de fuga de información de voz desde locales protegidos a través de canales de vibración acústica.

Se determinan las líneas de conexión de medios y sistemas técnicos auxiliares (líneas de comunicación telefónica, líneas de alerta, sistemas de seguridad y alarma contra incendios, sistemas de relojería, etc.) que se extienden más allá del área controlada y la ubicación de sus cajas de conexiones. Se mide la longitud de las líneas desde los objetos protegidos hasta los lugares de posible conexión de equipos de interceptación de información fuera del área controlada. Se está evaluando la posibilidad de fuga de información de voz desde locales protegidos a través de canales acústicos eléctricos.

Se identifican los servicios públicos y los conductores extraños que se extienden más allá del área controlada y se mide su longitud desde los objetos protegidos hasta los posibles puntos de conexión de los equipos de interceptación de información.

Se establece la ubicación del electrodo de tierra al que está conectado el bucle de tierra del objeto protegido. Se determinan los locales ubicados fuera del área controlada, que están conectados al mismo electrodo de tierra.

Se determinan los lugares de instalación en las instalaciones de informatización del TSIO y el tendido de sus líneas de conexión.

Se está evaluando la posibilidad de interceptar la información procesada por TSIO utilizando medios técnicos especiales a través de canales de fuga de información electromagnética y eléctrica.

En las condiciones modernas es aconsejable realizar control técnico evaluar las propiedades de blindaje reales de las estructuras de los edificios, el aislamiento acústico y de vibraciones de las instalaciones para tener en cuenta sus resultados al desarrollar medidas para proteger el TSII y las instalaciones designadas.

Se puede encomendar un examen previo al proyecto a una organización especializada que tenga la licencia correspondiente, pero incluso en este caso, es recomendable realizar el análisis del soporte de información en términos de información protegida por representantes de la organización del cliente con asistencia metodológica. de una organización especializada.

La familiarización de los especialistas de esta organización con la información protegida se realiza de la manera prescrita en la organización del cliente.

Después de realizar un examen especial previo al proyecto del objeto protegido por un grupo (comisión) designado por el jefe de la empresa (organización, firma), se lleva a cabo una justificación analítica de la necesidad de crear un sistema de protección de la información, durante el cual:

  • se determina una lista de información a proteger (la lista de información confidencial la aprueba el director de la organización);
  • Se categoriza la información confidencial sujeta a protección;
  • se determina una lista de personas admitidas a información confidencial sujeta a protección;
  • se determina el grado de participación del personal en el procesamiento (discusión, transmisión, almacenamiento, etc.) de la información, la naturaleza de su interacción entre sí y con el servicio de seguridad;
  • se desarrolla una matriz de acceso del personal a información confidencial sujeta a protección;
  • se determina (aclara) el modelo de un enemigo potencial (atacante, intruso);
  • se lleva a cabo la clasificación y categorización de los objetos de informatización y las instalaciones asignadas;
  • se fundamenta la necesidad de atraer organizaciones especializadas que cuenten con las licencias necesarias para realizar trabajos de protección de la información para el diseño e implementación de sistemas de seguridad de la información;
  • se realiza una evaluación de los costos materiales, laborales y financieros para el desarrollo e implementación de tecnologías de la información;
  • Se determina el plazo aproximado para el desarrollo e implementación de la información y las tecnologías de la información.

La característica principal de la información confidencial es su valor para un adversario potencial (competidores). Por lo tanto, al determinar una lista de información confidencial, su propietario debe determinar este valor a través de la medida del daño que se puede causar a la empresa si se filtra (divulga). Dependiendo de la cantidad de daño (o consecuencias negativas) que puede causar una filtración (divulgación) de información, se introducen las siguientes categorías de importancia de la información:

  • 1 categoría
  • – información cuya filtración podría provocar la pérdida de la independencia económica o financiera de la empresa o la pérdida de su reputación (pérdida de confianza de los consumidores, subcontratistas, proveedores, etc.);
  • 2da categoría
  • – información cuya filtración podría provocar daños económicos importantes o una disminución de su reputación;
  • 3 categoría
  • – información cuya filtración podría causar daños económicos a la empresa.

Desde el punto de vista de la difusión de información, se puede dividir en dos grupos:

  • primer grupo (1)
  • – información confidencial que circula únicamente dentro de la empresa y no está destinada a ser transferida a otra parte;
  • segundo grupo (2)
  • – información confidencial que se pretende transferir a la otra parte o recibir de la otra parte.

Por ello, es recomendable establecer seis niveles de confidencialidad de la información (Tabla 1).

Tabla 1. Niveles de confidencialidad de la información

La cantidad de daño (consecuencias negativas) que se puede causar cuando se divulga información específica.

Nivel de confidencialidad de la información

información que no está sujeta a transferencia a otras empresas (organizaciones)

información destinada a ser transferida a otras empresas (organizaciones) o recibida de ellas

La fuga de información puede provocar la pérdida de independencia económica o financiera de la empresa o la pérdida de su reputación.
Una filtración de información puede provocar importantes daños económicos o una disminución de la reputación de la empresa.
La fuga de información puede causar daños económicos a una empresa

Al establecer un régimen de acceso a información confidencial, es necesario guiarse por el principio: cuanto mayor es el daño causado por la divulgación de información, menor es el círculo de personas a las que se les permite acceder a ella.

Los modos de acceso a la información confidencial deben estar vinculados a las responsabilidades laborales de los empleados.

Para limitar el círculo de personas admitidas a la información que constituye un secreto comercial, es aconsejable introducir las siguientes modalidades de acceso a la misma:

  • modo 1
  • – proporciona acceso a la lista completa de información confidencial. Establecido por la dirección de la empresa;
  • modo 2
  • – proporciona acceso a la información al realizar tipos específicos de actividades (financieras, de producción, de personal, de seguridad, etc.). Establecido para la gestión de departamentos y servicios;
  • modo 3
  • – proporciona acceso a una lista específica de información al realizar tipos específicos de actividades. Está establecido para empleados: especialistas de un departamento (servicio) específico de acuerdo con sus responsabilidades laborales.

Así, después de elaborar una lista de información confidencial, es necesario establecer el nivel de confidencialidad, así como el modo de acceso de los empleados.

Es aconsejable diferenciar el acceso de los empleados de una empresa (compañía) a información de carácter confidencial ya sea por niveles (anillos) de confidencialidad de acuerdo con los modos de acceso, o por las llamadas matrices de autoridad, en las que los puestos de los empleados de la empresa (compañía) se enumera en las filas y la información se enumera en las columnas incluidas en la lista de información que constituye un secreto comercial. Los elementos de la matriz contienen información sobre el nivel de autoridad de los funcionarios relevantes (por ejemplo, “+” – se permite el acceso a la información, “-” – el acceso a la información está prohibido).

A continuación, se determina (aclara) el modelo de un enemigo potencial (atacante, intruso), lo que incluye determinar el nivel de equipamiento del enemigo interesado en obtener información y sus capacidades para utilizar ciertos medios técnicos de reconocimiento para interceptar información.

Dependiendo del apoyo financiero, así como de la capacidad de acceder a ciertos medios de inteligencia, el enemigo tiene diferentes capacidades para interceptar información. Por ejemplo, los equipos de reconocimiento de radiación e interferencias electromagnéticas laterales, los dispositivos electrónicos de interceptación de información implementados con medios técnicos y los sistemas de reconocimiento acústico láser pueden, por regla general, ser utilizados por los servicios especiales y de inteligencia de los estados.

Para garantizar un enfoque diferenciado en la organización de la protección de la información contra fugas a través de canales técnicos, los objetos protegidos deben asignarse a las categorías y clases apropiadas.

La clasificación de los objetos se realiza de acuerdo con las tareas de protección de la información técnica y establece requisitos para el volumen y la naturaleza de un conjunto de medidas destinadas a proteger la información confidencial de la fuga a través de canales técnicos durante el funcionamiento del objeto protegido.

Es aconsejable dividir los objetos protegidos en dos clases de protección (Tabla 2).

A clase de protección A Estos incluyen objetos donde las señales de información que surgen durante el procesamiento de información o las negociaciones están completamente ocultas (ocultando el hecho de procesar información confidencial en el objeto).

La clase de protección B incluye objetos donde los parámetros de las señales de información que surgen durante el procesamiento de información o las negociaciones están ocultos, para los cuales es posible restaurar información confidencial (ocultando información procesada en el objeto).

Cuadro 2. Clases de protección de objetos de tecnología de la información y locales dedicados

Al establecer la categoría de un objeto protegido, se tiene en cuenta la clase de su protección, así como las capacidades financieras de la empresa para cerrar posibles canales técnicos de fuga de información. Es aconsejable dividir los objetos protegidos en tres categorías.

La categorización de los objetos de información protegidos y los locales designados la llevan a cabo comisiones designadas por los jefes de las empresas bajo cuya jurisdicción se encuentran. Las comisiones, por regla general, incluyen representantes de los departamentos responsables de garantizar la seguridad de la información y representantes de los departamentos que operan objetos protegidos.

  • se determinan los objetos de informatización y los locales dedicados a proteger;
  • se determina el nivel de confidencialidad de la información procesada por TSIO o discutida en una sala dedicada y se evalúa el costo del daño que puede causarse a una empresa (organización, firma) como resultado de su filtración;
  • para cada objeto protegido, se establece una clase de protección (A o B) y se determinan los posibles canales técnicos para la fuga de información y los medios técnicos especiales que se pueden utilizar para interceptar información (Tablas 3, 4);
  • se determina la composición racional del equipo de protección y se desarrollan medidas organizativas para cerrar un canal técnico específico de fuga de información para cada objeto protegido;
  • para la información clasificada como confidencial y proporcionada por la otra parte, se determina la idoneidad de las medidas tomadas para protegerla (las medidas o estándares para la protección de la información están determinados por el acuerdo correspondiente);
  • se evalúa el costo de las medidas (organizativas y técnicas) para cerrar un canal técnico específico de fuga de información para cada objeto protegido;
  • teniendo en cuenta la evaluación de las capacidades de un enemigo potencial (competidor, atacante) para utilizar ciertos medios técnicos de reconocimiento para interceptar información, así como teniendo en cuenta el costo de cerrar cada canal de fuga de información y el costo del daño que puede ser causado a la empresa como resultado de su filtración, la viabilidad de cerrar ciertos canales técnicos de filtración de información;
  • Después de decidir qué canales técnicos de fuga de información deben cerrarse, se establece la categoría del objeto de informatización o local dedicado (Tabla 5).

Los resultados del trabajo de la comisión se documentan en un acta, que es aprobada por el funcionario que nombró la comisión.

Tabla 3. Posibles canales técnicos de fuga de información procesada por PC

Canales técnicos de fuga de información.

para interceptar información

Electromagnético (intercepción de radiación electromagnética espuria de TSOI) Equipos de reconocimiento de radiaciones e interferencias electromagnéticas laterales (PEMIN) instalados en edificios cercanos y vehículos Ah, ubicado fuera de la zona controlada.
Eléctrica (interceptación de señales eléctricas inducidas) Equipos de reconocimiento PEMIN conectados a líneas de suministro de energía TSOI, líneas de conexión VTSS, conductores extraños, circuitos de puesta a tierra de TSOI fuera del área controlada.
Irradiación de alta frecuencia de TSOI. Equipos de “irradiación de alta frecuencia” instalados en edificios cercanos o locales adyacentes ubicados fuera del área controlada
Introducción de dispositivos electrónicos de interceptación de información en TSIOI. Componentes de hardware de tipo modular instalados en la unidad del sistema o dispositivos periféricos durante el montaje, operación y reparación de la PC:
  • marcadores de hardware para interceptar imágenes que se muestran en la pantalla del monitor, instalados en monitores de PC;
  • marcadores de hardware para interceptar información ingresada desde el teclado de la PC, instalados en el teclado;
  • marcadores de hardware para interceptar información impresa, instalados en la impresora;
  • marcadores de hardware para interceptar información escrita en el disco duro de la PC, instalado en la unidad del sistema.

Componentes de hardware introducidos secretamente en bloques, componentes, placas y elementos individuales de circuitos de PC en la etapa de su fabricación.

Tabla 4. Posibles canales técnicos para la filtración de información de voz

Canales técnicos de fuga de información.

Medios técnicos especiales utilizados.

para interceptar información

Acústica directa (a través de grietas, ventanas, puertas, aberturas tecnológicas, conductos de ventilación, etc.)
  • micrófonos direccionales instalados en edificios cercanos y vehículos ubicados fuera del área controlada;
  • micrófonos especiales de alta sensibilidad instalados en conductos de aire o en salas adyacentes de otras organizaciones;
  • dispositivos electrónicos para interceptar información del habla con sensores tipo micrófono instalados en conductos de aire, sujetos a acceso incontrolado a ellos por parte de personas no autorizadas;
  • escuchar conversaciones que tienen lugar en una sala designada sin el uso de medios técnicos por personas no autorizadas (visitantes, personal técnico) cuando se encuentran en los pasillos y salas adyacentes a las instalaciones designadas (escucha involuntaria)
Vibración acústica (a través de estructuras de cerramiento, tuberías de servicios públicos, etc.)
  • estetoscopios electrónicos instalados en salas adyacentes de otras organizaciones;
  • dispositivos electrónicos para interceptar información del habla con sensores de tipo contacto instalados en comunicaciones de ingeniería (suministro de agua, calefacción, alcantarillado, conductos de aire, etc.) y estructuras de cerramiento externo (paredes, techos, pisos, puertas, marcos de ventanas, etc.) dedicados. locales, sujetos al acceso incontrolado a ellos por parte de personas no autorizadas
acústico-óptico

(a través de la ventana

Sistemas de localización acústica láser instalados en edificios cercanos y vehículos ubicados fuera del área controlada.
acústicoeléctrico

(a través de troncales VTSS)

  • amplificadores especiales de baja frecuencia conectados a líneas de conexión VTSS que tienen un efecto de "micrófono" fuera del área controlada;
  • Equipos de “interferencia de alta frecuencia” conectados a líneas de conexión VTSS que tienen un efecto de “micrófono” fuera del área controlada.
Acustoelectromagnético (paramétrico)
  • especial receptores de radio instalado en edificios cercanos y vehículos ubicados fuera de la zona controlada, interceptando PEMI en frecuencias operativas generadores de alta frecuencia, incluidos en el VTSS, que tienen efecto “micrófono”;
  • Equipos de “irradiación de alta frecuencia” instalados en edificios cercanos o locales adyacentes ubicados fuera del área controlada.

La tarea de la protección de la información técnica.

Canales técnicos que se pueden cerrar de fuga de información.

Ocultación total de las señales de información que surgen al procesar información por medios técnicos o al realizar negociaciones (ocultar el hecho de procesar información confidencial en la instalación)
Ocultar los parámetros de las señales de información que surgen al procesar información por medios técnicos o realizar negociaciones, a través de las cuales es posible restaurar información confidencial (ocultar información procesada en la instalación) todos los posibles canales técnicos de fuga de información
Ocultar parámetros de señal de información. , que surgen durante el procesamiento de información por medios técnicos o la realización de negociaciones a través de las cuales es posible restaurar información confidencial (ocultar información procesada en la instalación) Los canales técnicos más peligrosos de fuga de información.

Después de establecer la categoría del objeto de protección, se evalúan las posibilidades de creación e implementación de información de seguridad de la información por parte de la empresa (organización, firma), o se evalúa la necesidad de atraer organizaciones especializadas que tengan las licencias necesarias para realizar trabajos de protección de la información. justificado para el diseño e implementación de la información de protección de la información. Se lleva a cabo una evaluación de los costos materiales, laborales y financieros para el desarrollo e implementación de tecnologías de la información y se determina el plazo aproximado para el desarrollo e implementación de tecnologías de la información.

Los resultados de la fundamentación analítica de la necesidad de crear información tecnológica se documentan en una nota explicativa, que debe contener:

  • una lista de información confidencial que indique su nivel de confidencialidad;
  • una lista de empleados de la empresa autorizados a acceder a información confidencial, indicando su modo de acceso y, si es necesario, la matriz de acceso;
  • características de la información y estructura organizativa de los objetos protegidos;
  • una lista de objetos de información sujetos a protección, indicando sus categorías;
  • una lista de locales designados a proteger, indicando sus categorías;
  • relación y características de los medios técnicos para el procesamiento de información confidencial, indicando su lugar de instalación;
  • relación y características de los medios y sistemas técnicos auxiliares indicando su lugar de instalación;
  • el nivel esperado de equipamiento de un enemigo potencial (competidor, atacante);
  • canales técnicos de fuga de información que deben cerrarse (eliminarse);
  • medidas organizativas para cerrar canales técnicos de fuga de información;
  • lista y características de los medios técnicos de seguridad de la información propuestos para su uso, indicando el lugar de su instalación;
  • métodos y procedimientos para monitorear la efectividad de la seguridad de la información;
  • justificación de la necesidad de atraer organizaciones especializadas que cuenten con las licencias necesarias para realizar trabajos de seguridad de la información para el diseño;
  • evaluación de costos materiales, laborales y financieros para el desarrollo e implementación de tecnologías de la información;
  • plazo aproximado para el desarrollo e implementación de tecnologías de la información;
  • una lista de medidas para garantizar la confidencialidad de la información en la etapa de diseño de la información de seguridad de la información.

La nota explicativa está firmada por el jefe del grupo (comisión) que realizó la justificación analítica, acordada con el jefe del servicio de seguridad y aprobada por el jefe de la empresa.

Con base en la justificación analítica y los documentos normativos y metodológicos vigentes sobre la protección de la información contra fugas a través de canales técnicos, teniendo en cuenta la clase y categoría establecidas del objeto protegido, se establecen requisitos específicos para la protección de la información, incluidos en la especificación técnica (técnica privada). para el desarrollo de la tecnología de la información.

Los términos de referencia (TOR) para el desarrollo de la tecnología de la información deben contener:

  • justificación para el desarrollo;
  • datos iniciales del objeto protegido en términos técnicos, de software, de información y aspectos organizativos;
  • un enlace a los documentos normativos y metodológicos, teniendo en cuenta qué información y tecnología de la información se desarrollarán y pondrán en funcionamiento;
  • requisitos específicos para la información y la tecnología de la información;
  • una lista de medios técnicos de seguridad de la información previstos para su uso;
  • composición, contenido y calendario del trabajo en las etapas de desarrollo e implementación;
  • lista de contratistas - artistas intérpretes o ejecutantes varios tipos obras;
  • una lista de productos y documentación científica y técnica presentada al cliente.

Los términos de referencia para el diseño del sistema de información y protección de la información del objeto protegido se redactan en un documento separado, acordado con la organización de diseño, el servicio de seguridad (especialista) de la organización del cliente con respecto a la suficiencia de las medidas técnicas. protección de la información, y aprobado por el cliente.

Etapa de diseño de un sistema técnico de seguridad de la información.

Para desarrollar un proyecto técnico para la creación de un sistema técnico de seguridad de la información, deben participar organizaciones autorizadas por el FSTEC de la Federación de Rusia.

El diseño técnico de la tecnología de la información debe contener:

  • página delantera;
  • esquemas de sistemas de protección activa (si están previstos en las especificaciones técnicas del diseño);
  • instrucciones y manuales para el funcionamiento de los medios técnicos de protección para los usuarios y responsables de garantizar la seguridad de la información en la instalación de informatización.

El diseño técnico, los planos de trabajo, las estimaciones y demás documentación de diseño deben tenerse en cuenta en la forma prescrita.

El diseño técnico se coordina con el servicio de seguridad (especialista) del cliente, la autoridad de protección de la información de la organización de diseño, los representantes de los contratistas que realizan los tipos de trabajo y es aprobado por el jefe de la organización de diseño.

A la hora de desarrollar un proyecto técnico se deben tener en cuenta las siguientes recomendaciones:

  • en las instalaciones designadas es necesario instalar medios técnicos certificados de procesamiento de información y medios técnicos auxiliares;
  • para la colocación de TSIO es aconsejable elegir sótanos y semisótanos (tienen propiedades de blindaje);
  • Se recomienda que las oficinas de los líderes de la organización, así como los locales designados de particular importancia, estén ubicados en los pisos superiores (a excepción del último) en el lado menos peligroso desde el punto de vista de reconocimiento;
  • es necesario prever el suministro de todas las comunicaciones (suministro de agua, calefacción, alcantarillado, telefonía, red eléctrica, etc.) al edificio en un solo lugar. Es recomendable ingresar inmediatamente las entradas de comunicaciones del edificio a la sala del cuadro y asegurarse de que su entrada esté cerrada y se instale un sistema de alarma o seguridad;
  • si el transformador de aislamiento (subestación transformadora), desde el cual se suministra energía al equipo técnico protegido y a las instalaciones dedicadas, está ubicado fuera del área controlada, es necesario prever la desconexión de los consumidores ubicados fuera del área controlada de la baja tensión autobuses de la subestación, desde donde se suministra energía a los objetos protegidos;
  • Se recomienda tender los cables de alimentación eléctrica desde un panel de alimentación común según el principio de cableado vertical hasta los pisos con cableado horizontal piso por piso e instalar su propio panel de alimentación en cada piso. Los cables de conexión de los equipos técnicos auxiliares, incluidos los cables de los sistemas de comunicación, deberían tenderse de manera similar;
  • el número de entradas de comunicaciones al área de las instalaciones protegidas debe ser mínimo y corresponder al número de comunicaciones. Se deben desmontar los conductores extraños no utilizados que pasen por las instalaciones protegidas, así como los cables (líneas) de medios técnicos auxiliares no utilizados;
  • el tendido de circuitos de información, así como de potencia y puesta a tierra de equipos técnicos protegidos, debe planificarse de tal manera que su recorrido paralelo con varios conductores extraños que se extienden más allá del área controlada quede excluido o reducido a límites aceptables;
  • Para poner a tierra los equipos técnicos (incluidos los equipos auxiliares) instalados en locales exclusivos, es necesario proporcionar un circuito de puesta a tierra propio e independiente ubicado dentro del área controlada. Si esto no es posible, es necesario prever ruido lineal en el sistema de puesta a tierra de la instalación;
  • es necesario excluir las salidas de conductores extraños (diversas tuberías, conductos de aire, estructuras metálicas del edificio, etc.), en los que hay señales informativas inducidas, fuera del área controlada. Si esto no es posible, es necesario prever el ruido lineal procedente de conductores extraños;
  • Se recomienda tender las tuberías y comunicaciones para distribución horizontal de forma abierta o detrás de falsos paneles que permitan su desmontaje e inspección;
  • en lugares donde las tuberías de comunicación técnica salen fuera de las instalaciones designadas, se recomienda instalar inserciones flexibles aislantes de vibraciones llenando el espacio entre ellos y estructura del edificio mortero en todo el espesor de la estructura. Si es imposible instalar insertos, las tuberías deberán estar equipadas con un sistema de ruido por vibración;
  • es necesario prever la colocación de elevadores verticales de comunicaciones para diversos fines fuera de la zona de las instalaciones asignadas;
  • las estructuras de cerramiento de los locales asignados adyacentes a otros locales de la organización no deben tener aberturas, nichos ni canales pasantes para el tendido de comunicaciones;
  • Es aconsejable separar el sistema de ventilación de suministro y extracción y el intercambio de aire de la zona de las instalaciones asignadas, no debe estar conectado con el sistema de ventilación de otras instalaciones de la organización y tener su propia entrada y salida de aire separadas;
  • Se recomienda que los conductos del sistema de ventilación estén fabricados con materiales no metálicos. La superficie exterior de los conductos del sistema de ventilación que salen de un área designada o de habitaciones individuales importantes deben estar revestidas con material fonoabsorbente. En los lugares donde los conductos del sistema de ventilación salen de las habitaciones designadas, se recomienda instalar inserciones suaves aislantes de vibraciones hechas de material flexible, como lona o tela gruesa. Las salidas de los conductos de ventilación fuera del área designada para las instalaciones deben cubrirse con una malla metálica;
  • en habitaciones equipadas con un sistema de amplificación de sonido, es aconsejable utilizar revestimiento de las superficies internas de las estructuras de cerramiento con materiales fonoabsorbentes;
  • las puertas de habitaciones especialmente importantes deben estar equipadas con vestíbulos;
  • los paneles decorativos de las baterías de calefacción deben ser extraíbles para su inspección;
  • en habitaciones especialmente importantes, no se recomienda el uso de falsos techos, especialmente los no desmontables;
  • para el acristalamiento de locales designados especialmente importantes, se recomienda utilizar ventanas de doble acristalamiento que protejan del sol y del calor;
  • Es recomendable realizar los suelos de estancias designadas especialmente importantes sin rodapiés;
  • No se recomienda utilizar iluminación fluorescente en las habitaciones designadas. Las lámparas con lámparas incandescentes deben seleccionarse para su máxima potencia. tensión de red sin el uso de transformadores y rectificadores.

Puesta en marcha de un sistema técnico de seguridad de la información.

En tercera etapa Las organizaciones de instalación y construcción llevan a cabo medidas para proteger la información prevista por el diseño técnico. Las organizaciones autorizadas por el Servicio Federal de Control Técnico y de Exportaciones de la Federación de Rusia deben participar en la instalación de medios técnicos de procesamiento de información, medios técnicos auxiliares, así como en la implementación de medidas técnicas para proteger la información.

La organización instaladora o el cliente realiza la compra de dispositivos de información digital certificados y una verificación especial de los dispositivos de información digital no certificados para detectar posibles dispositivos electrónicos de interceptación de información (“tabs”) incorporados en ellos y sus estudios especiales.

Sobre la base de los resultados de una investigación especial realizada por TSOI, se especifican medidas para proteger la información. Si es necesario, se realizan los cambios apropiados en el diseño técnico, que se acuerdan con la organización de diseño y el cliente.

Se compran e instalan herramientas certificadas de seguridad de la información técnica, de software y de software-hardware de acuerdo con el diseño técnico.

El servicio de seguridad (especialista) organiza el control sobre la implementación de todas las medidas de protección de la información previstas por el diseño técnico.

Durante la instalación e instalación de información de identificación personal y medios de seguridad de la información, se debe prestar especial atención a garantizar el régimen y la seguridad del objeto protegido.

  • organización de la seguridad y protección física de las instalaciones de la instalación de informatización y las instalaciones dedicadas, excluyendo el acceso no autorizado a la información digital, su robo y alteración, el robo de soportes de información;
  • al realizar la reconstrucción de una instalación, se debe organizar el control y registro de las personas y vehículos que llegan y salen del territorio de la obra;
  • se recomienda organizar el acceso de los trabajadores de la construcción al territorio y al edificio mediante pases temporales o listas diarias;
  • copias de planos de construcción, especialmente planos de las instalaciones, esquemas de líneas de suministro eléctrico, sistemas de comunicaciones, seguridad y alarma contra incendios, etc. Hay que tenerlos en cuenta y su número es limitado. Al finalizar los trabajos de instalación, copias de dibujos, planos, diagramas, etc. sujeto a destrucción de la manera prescrita;
  • es necesario garantizar el almacenamiento de los componentes y materiales de construcción en un almacén bajo vigilancia;
  • No se recomienda permitir que las operaciones de instalación y acabado sean realizadas por trabajadores individuales, especialmente de noche;
  • En la etapa de finalización del trabajo, es necesario garantizar la seguridad nocturna del edificio.

Algunas medidas para organizar el control durante este período incluyen:

  • antes de la instalación, es necesario garantizar una verificación secreta de todas las estructuras montadas, especialmente los equipos de instalación, para detectar la presencia de varios tipos de marcas y sus diferencias entre sí, así como de los dispositivos integrados;
  • es necesario organizar inspecciones periódicas de las áreas de las instalaciones asignadas por la tarde o fuera del horario laboral en ausencia de constructores para identificar áreas y lugares sospechosos;
  • organizar el control sobre el avance de todo tipo de obras de construcción en el territorio y en el edificio. La función principal del control es confirmar la exactitud de la tecnología de los trabajos de construcción e instalación y su conformidad con el diseño técnico;
  • organizar una inspección de lugares y secciones de estructuras que, según la tecnología, deben cubrirse con otras estructuras. Dicho control puede organizarse legalmente al amparo de la necesidad de comprobar la calidad de la instalación y los materiales, o de forma encubierta;
  • Es necesario comprobar cuidadosamente la conformidad de los diagramas de instalación y el número de cables tendidos con el diseño técnico. Se debe prestar especial atención a la etapa de introducción de comunicaciones por cable y cables en el área de las instalaciones designadas. Todos los alambres y cables de reserva tendidos deben trazarse en un diagrama en planta que indique los lugares donde comienzan y terminan.

A la hora de realizar el control se debe prestar especial atención a los siguientes puntos:

  • cambios descoordinados en la composición cuantitativa de los equipos, cambios en su composición personal, especialmente durante procesos a largo plazo del mismo tipo;
  • la presencia de desviaciones de la tecnología acordada o estándar de los trabajos de construcción e instalación;
  • Son inaceptables grandes retrasos en la realización de operaciones de instalación estándar;
  • reemplazo inesperado de tipos de materiales de construcción y elementos estructurales;
  • cambiar los diagramas y el orden de instalación de estructuras;
  • Realizar trabajos durante el horario de almuerzo o fuera de horario, especialmente de noche;
  • factores psicológicos del comportamiento de los constructores individuales en presencia de supervisores, etc.

Antes de instalar muebles y elementos interiores en locales designados e instalaciones informáticas, se debe verificar la ausencia de dispositivos integrados en los dispositivos técnicos y equipos de oficina. Al mismo tiempo, es aconsejable comprobar los equipos técnicos para detectar niveles de radiación electromagnética espuria. Es recomendable realizar dicha verificación en una sala especialmente equipada o en un almacén intermedio.

Después de terminar, se recomienda realizar un análisis exhaustivo del edificio para detectar la posibilidad de fuga de información a través de canales acústicos y de vibración. Con base en los resultados de la medición, teniendo en cuenta la situación real del régimen de protección, se deben desarrollar recomendaciones adicionales para fortalecer las medidas de protección en caso de incumplimiento de los requisitos de protección.

Antes de comenzar la instalación de los dispositivos de protección de la información digital y los medios de seguridad de la información, el cliente determina las divisiones y personas que planea designar responsables de la operación de la información de seguridad de la información. Durante la instalación de los equipos de seguridad y su operación de prueba, las personas designadas reciben capacitación en los aspectos específicos del trabajo de seguridad de la información.

Junto con los representantes de las organizaciones de diseño e instalación responsables de la operación de los equipos de tecnología de la información, se desarrolla la documentación operativa para el objeto de informatización y las instalaciones dedicadas (pasaportes técnicos de los objetos, instrucciones, pedidos y otros documentos).

El pasaporte técnico del objeto de protección lo elabora la persona designada como responsable del funcionamiento y seguridad de la información en este objeto, e incluye:

  • una nota explicativa que contiene las características de la información y la estructura organizativa del objeto protegido, información sobre las medidas organizativas y técnicas para proteger la información de la fuga a través de canales técnicos;
  • una lista de objetos de información sujetos a protección, indicando su ubicación y la categoría de protección establecida;
  • una lista de locales designados a proteger, indicando su ubicación y la categoría de protección establecida;
  • una lista de TIC instaladas que indique la disponibilidad de un certificado (instrucciones de operación) y sus ubicaciones de instalación;
  • una lista de VTSS instalados que indica la disponibilidad de un certificado y la ubicación de su instalación;
  • una lista de los medios técnicos de seguridad de la información instalados, indicando la disponibilidad de un certificado y la ubicación de su instalación;
  • diagrama (a escala) que indica el plano del edificio en el que se encuentran los objetos protegidos, los límites del área controlada, la subestación transformadora, el dispositivo de puesta a tierra, las rutas para el tendido de servicios públicos, líneas eléctricas, comunicaciones, incendio y alarma antirrobo, lugares de instalación de dispositivos de separación, etc.;
  • planos tecnológicos del edificio (a escala) que indican la ubicación de los objetos de información y los locales asignados, las características de sus paredes, techos, materiales de acabado, tipos de puertas y ventanas;
  • planos de instalaciones de información (a escala) que indican los lugares de instalación de TSIO, VTSS y el tendido de sus líneas de conexión, así como las rutas para el tendido de servicios públicos y conductores extraños;
  • diagrama en planta de las comunicaciones de ingeniería de todo el edificio, incluido el sistema de ventilación;
  • diagrama en planta del sistema de puesta a tierra de la instalación, indicando la ubicación del electrodo de tierra;
  • un diagrama en planta del sistema de suministro de energía del edificio que indica la ubicación del transformador de aislamiento (subestación), todos los tableros de distribución y cajas de conexiones;
  • diagrama en planta para el tendido de líneas de comunicación telefónica que indica la ubicación de las cajas de distribución y la instalación de aparatos telefónicos;
  • diagrama en planta de los sistemas de seguridad y alarma contra incendios que indique las ubicaciones de instalación y los tipos de sensores, así como las cajas de distribución;
  • diagramas de sistemas de protección activa (si se proporcionan).

Adjunto al pasaporte técnico:

  • instrucciones de operación (certificados de cumplimiento de los requisitos de seguridad de la información) TSOI;
  • certificados de cumplimiento de los requisitos de seguridad de la información en VTSS;
  • certificados de cumplimiento de los requisitos de seguridad de la información para los medios técnicos de protección de la información;
  • certificados de trabajos ocultos realizados;
  • protocolos para medir el aislamiento acústico de los locales designados y la eficacia del blindaje de estructuras y cabañas;
  • protocolos para medir valores de resistencia de tierra;
  • protocolos para medir la atenuación real de las señales de información en posibles ubicaciones para equipos de reconocimiento.

Después de la instalación e instalación de los medios técnicos de seguridad de la información, su operación de prueba se lleva a cabo en combinación con otro hardware y software para probar su desempeño como parte de un objeto de informatización y probar el proceso tecnológico de procesamiento (transferencia) de información.

Con base en los resultados de la operación de prueba, se realizan pruebas de aceptación de los medios de seguridad de la información con la ejecución del acto correspondiente.

Una vez finalizada la puesta en servicio de las instalaciones de información y tecnología de la información, se lleva a cabo la certificación de los objetos de informatización y las instalaciones dedicadas de acuerdo con los requisitos de seguridad. Es un procedimiento para confirmar oficialmente la eficacia de un conjunto de medidas y medios de seguridad de la información implementados en la instalación.

Si es necesario, por decisión del jefe de la organización, se puede trabajar en la búsqueda de dispositivos electrónicos de recuperación de información ("dispositivos integrados"), posiblemente instalados en las instalaciones designadas, realizados por organizaciones que tengan las licencias correspondientes del FSB de Rusia.

Durante el período de funcionamiento deberán realizarse periódicamente inspecciones y controles especiales de los locales asignados y de los medios de información. Los exámenes especiales deben realizarse al amparo de los empleados de la organización o en su ausencia (se permite la presencia de un número limitado de personas entre los gerentes y el personal de seguridad de la organización).

Literatura

  1. Abalmazov E.I. Métodos y medios de ingeniería para contrarrestar las amenazas a la información. – M.: Grotek, 1997, pág. 248.
  2. Gavrish V.F. Una guía práctica para proteger los secretos comerciales. – Simferópol: Tavrida, 1994, pág. 112.
  3. GOST R 51275-99. Protección de la información. Objeto de información. Factores que influyen en la información. Disposiciones generales. (Adoptado y puesto en vigor por Resolución de la Norma Estatal de Rusia del 12 de mayo de 1999 No. 160).
  4. Doctrina de Seguridad de la Información de la Federación de Rusia (Aprobada el 9 de septiembre de 2000 No. PR-1895).
  5. Organización y métodos modernos de seguridad de la información. Manual de información y referencia. – M.: Asociación "Seguridad", 1996, p. 440.
  6. Contrarrestar el espionaje económico: una colección de publicaciones de la revista “Protección de la información. Confident” 1994 – 2000. – San Petersburgo: Confident, 2000, p. 344.
  7. Maksimov Yu.N., Sonnikov V.G., Petrov V.G. y otros. Métodos técnicos y medios de seguridad de la información. – San Petersburgo: Polygon Publishing House LLC, 2000, p. 320.
  8. Torokin A.A. Ingeniería y protección de información técnica: Proc. Manual para estudiantes de especialidades de la región. información seguridad. – M.: Gelios ARV, 2005, pág. 960.
  9. Khorev A.A. Métodos y medios de protección de la información: Proc. prestación. – M.: Ministerio de Defensa de RF, 2000, p. 316.

Si nos fijamos en el sistema de secreto de trabajo, basado en los intereses a largo plazo de la civilización multinacional del bloque ruso (URSS), entonces debería ser sólo un subsistema en el sistema de control y protección de los circuitos de circulación de información. en la sociedad en su conjunto. En lo sucesivo se utilizará el término SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, aunque se entiende por SISTEMA DE CONTROL Y PROTECCIÓN DEL CIRCUITO DE CIRCULACIÓN DE LA INFORMACIÓN EN LA SOCIEDAD EN GENERAL. Este es un ejemplo en el que la escritura fonética resulta inconveniente para transmitir conceptos con precisión.

El principal requisito de un sistema de seguridad de la información es garantizar la estabilidad del poder conceptual de la sociedad con el cambio de generaciones y en relación con la primera prioridad en el vector de objetivos: la eliminación del "elitismo" de masas.

La consecuencia de este requisito es la necesidad de organizar la circulación de información en la sociedad de tal manera que se excluya la introducción de ciertos conceptos de desarrollo desde el exterior en el sistema de gestión pública, sin pasar por la autoridad conceptual interna del país.

Todo esto se reúne en un requisito. garantizar la sostenibilidad en gran medida el proceso de independencia conceptual de la sociedad.

Proteger los hechos aplicados del acceso no autorizado sólo tiene sentido si el proceso de independencia conceptual es estable. De lo contrario protección confiable La factología aplicada contra el acceso no autorizado garantiza un cierre estable de los contornos del sistema de administración pública al poder conceptual externo que, en SU ​​ARBITRARIO, puede ejecutar y perdonar a la sociedad en su conjunto y a los grupos sociales individuales.

Además, toda la presentación se refiere al ámbito de la gestión, la ciencia y la tecnología, en primer lugar, porque los procesos de información en ellos son cualitativamente diferentes en el contenido de la información de los procesos de información en las unidades de combate de las fuerzas armadas, la KGB y el Ministerio del Interior.

Pero también sujeto a garantizar la sostenibilidad proceso La independencia conceptual no debe dejarse llevar por la defensa de todo el volumen de factología aplicada. Las listas existentes de información que deben protegerse del acceso no autorizado fueron compiladas en base al deseo de estar seguros, por parte de personas que, en su mayor parte, desconocen la naturaleza de la circulación de información en la producción y gestión social. . Por esta razón, la información fáctica se vuelve secreta y su divulgación no puede causar un daño real a la sociedad. Esta es información supuestamente clasificada. Este hecho es, en un grado u otro, reconocido por la mayoría de quienes se topan con el sistema de régimen en las actividades científicas e industriales. Y esta es la razón de la filtración de información verdaderamente secreta (en adelante simplemente secreta), que en el sistema no oficial de circulación de información se revela por confianza personal junto con información supuestamente secreta simplemente debido a una baja cultura de manejo de la información.

Esta afirmación se ilustra claramente con los siguientes ejemplos.

La documentación técnica de los tanques soviéticos T-34 era ciertamente ultrasecreta. Ya en 1941, los ocupantes estaban convencidos de que el T-34 era efectivamente el mejor tanque medio de la Segunda Guerra Mundial. En Alemania surgió la cuestión de la producción de una copia alemana del T-34 basada en las copias capturadas durante las hostilidades. Los obstáculos para la avanzada industria alemana fueron: su falta de voluntad para soldar el casco de un tanque con placas de blindaje; falta de voluntad para fundir toda la torre blindada (o soldarla a partir de placas, tal como se soldó el casco); falta de voluntad para reproducir un motor diésel de tanque con cárter de aluminio.

Se sabe que D.I. Mendeleev creó una tecnología para la producción de pólvora sin humo en Rusia basándose en el análisis de las materias primas suministradas a una de las fábricas de pólvora extranjeras.

En 1984, uno de los oficiales de un portaaviones estadounidense dijo: “Podemos entregar a los rusos este barco completo con todos los aviones, y pasarán 15 años antes de que se convierta en un arma en sus manos”. Y podemos estar de acuerdo con esto, ya que tanto las características de diseño del barco y del avión como el proceso de organización del servicio en un portaaviones se pagan con los 70 años de historia de uso real en combate y accidentes en la aviación basada en portaaviones del Marina de los EE. UU., y no mediante razonamientos especulativos similares a los de Khrushchev-Arbatov y Yakovlev-Simonov en acogedoras oficinas de directores de oficinas de diseño en la URSS.

Estos ejemplos indican que el volumen específico de información fáctica verdaderamente secreta dentro del volumen total de información clasificada es bastante bajo. Y dependiendo del contenido de la factología aplicada, su secreto real resulta diferente en las distintas etapas del ciclo de vida de los productos científicos y técnicos. Además, el nivel general de desarrollo de la ciencia y la tecnología mundiales y la política de exportación e importación del estado también cambian con el tiempo el secreto real de la información fáctica.

El sistema de régimen de secreto existente ignora estas características de cambiar el secreto real de los hechos aplicados y establece la clasificación de una vez por todas bajo el supuesto de que posteriormente será eliminada o rebajada, si es necesario, mediante una orden especial. El orden se olvida en el ajetreo de la vida cotidiana y, como resultado, el sistema de secreto existente se obstruye con información pseudosecreta, lo que crea dificultades, en primer lugar, para controlar la circulación de información realmente secreta. El acceso a información antigua supuestamente secreta se lleva a cabo sólo con el permiso de autoridades bastante altas, a las que el principal contingente de artistas no tiene acceso; Por esta razón, la documentación científica y técnica permanece en los estantes bajo la protección del secreto, pero no sirve para crear una cultura de desarrollo científico y técnico. En ciencia y tecnología, el deseo de los servicios secretos de deshacerse de la contabilidad y el control de los secretos obsoletos no se traduce en la eliminación del sello y la conservación de las fuentes de información en depósitos no clasificados, lo cual es necesario para la existencia de la continuidad de generaciones y escuelas científicas y técnicas, sino en la destrucción masiva de documentación científica y técnica, lo que conduce a la pérdida de la cultura del desarrollo científico y técnico y conduce con el tiempo al atraso científico y técnico crónico de la URSS. Al mismo tiempo, son destruidos y único fuentes (cuya reproducción no siempre es posible) sólo porque actualmente no hay necesidad de ellas.

Si analizas información relacionada con todo ciclo vital productos científicos y técnicos desde la etapa de inicio del desarrollo de requisitos para los productos hasta su eliminación por considerarlos innecesarios, entonces toda la factología aplicada se puede dividir en las siguientes categorías cualitativamente diferentes:

INFORMACIÓN CONCEPTUAL que fundamenta los parámetros de consumo (técnicos, tácticos y técnicos) que debe tener un producto, la organización de su operación y disposición al final de su ciclo de vida. Ocultarlo tiene sentido sólo hasta que aparezcan en el extranjero análogos del mismo propósito funcional con cualidades de consumo similares o superiores. Hasta la aparición de un análogo extranjero, todos aquellos que gestionan el desarrollo de muestras prometedoras similares y organizan el uso previsto de muestras ya creadas deben tener libre acceso a la información. Estas mismas personas deberían tener derecho a presentar esta información total o parcialmente a los especialistas subordinados a ellas cuando surja la necesidad. Después de la aparición de análogos extranjeros, la información conceptual debe tener libre acceso a todos los especialistas relacionados con este producto en todas las etapas de su ciclo de vida, ya que solo en este caso el país puede recibir rápidamente críticas al concepto anterior de un tipo o clase de productos científicos y técnicos y generar un nuevo concepto. El éxito de la actividad conceptual está determinado por la presencia de una "chispa de Dios", que, como sabemos, no puede darse para uso temporal en relación con un nombramiento para un puesto determinado. Por esta razón, toda la información necesaria para generar un nuevo concepto debe estar disponible para quienes tienen carisma independientemente de dónde se encuentren en la división social del trabajo existente. En consecuencia, todo aquel que posea información verdaderamente secreta debe tener la oportunidad: en primer lugar, acceso a canales de información cerrados; en segundo lugar, un llamamiento directo, por encima de las autoridades, a aquellos niveles de la jerarquía del sistema de administración pública en los que se debe tomar una decisión sobre la crítica del concepto existente y la versión del nuevo concepto. Después de la aparición de un análogo extranjero, la información conceptual previa (posiblemente con la excepción de fragmentos individuales) no tiene un secreto real, ya que la argumentación sobre qué parámetros deberían tener ya creado Los productos con parámetros similares pueden diferir principalmente en la forma de presentación. No tiene ningún sentido secretar información conceptual sobre productos que obviamente tienen parámetros de consumo más bajos, ya que esta es la mejor manera de preservar el rezago científico y técnico del país por tiempo indefinido;

INFORMACIÓN TECNOLÓGICA que describe los procesos tecnológicos de procesamiento de materia e información en el proceso de creación, uso y eliminación de productos científicos y técnicos. Dado que el proceso tecnológico consta de una serie de operaciones secuenciales, no todas son secretas, sino sólo aquellas que determinan un determinado nivel de calidad del producto. También debe garantizarse el secreto hasta que aparezcan en el extranjero tecnologías más eficaces para fines similares.

Al mismo tiempo, si es posible, hay que esforzarse por ocultar el "punto culminante" de la tecnología según el principio del "know-how" no documentado ("know-how"); no expresado expresamente en la documentación, parámetros de los medios tecnológicos, aditivos, características de los modos de procesamiento, cuyos valores requeridos se determinan mediante la configuración directa en cada caso específico de parámetros relacionados con la información que no determinan directamente el nivel de logro tecnológico; distribución del "entusiasmo" según las características de diseño del equipo de proceso, etc.

A modo de ilustración podemos citar una anécdota histórica y de ingeniería, pero no podemos dar fe de la autenticidad de los acontecimientos y tecnologías que en ella se describen. En la década de 1930, supuestamente se pidió a una de las fábricas de los Urales que reanudara la producción de piezas fundidas de acero de gran tamaño. Todos quedaron desmayados y perdieron el sueño, porque no importa cómo cambiaron la tecnología, no pudieron eliminar la formación de proyectiles. En aquellos años, el NKVD estaba real e imaginariamente preocupado por los fracasos reales e imaginarios en el desarrollo de la ciencia y la tecnología mucho más que por el actual “control obrero” y la “aceptación estatal”. El asunto se vio agravado por el hecho de que todos sabían que antes de la revolución no había quejas sobre la calidad de tales piezas fundidas.

El ingeniero jefe decidió utilizar el último recurso: acudió a su abuelo, que se había jubilado, pero que una vez había trabajado en la fundición de piezas en bruto. El abuelo "Mitrich" dijo directamente que nada les podía salir bien, porque tenían que servir en un servicio de oración, como se hacía bajo el antiguo régimen. Hablando del servicio de oración, resultó que al final del mismo, se sumergió una vela de una libra en un molde, y solo después se vertió metal en él.

Esta vela era un elemento común en ambas tecnologías: servicio de oración y fundición en blanco. La eliminación del servicio de oración, que no forma parte del proceso tecnológico de la metalurgia y no se refleja en la documentación tecnológica, afectó negativamente la calidad de las piezas fundidas. La introducción en la documentación tecnológica de la carga de un bloque de cera en el molde permitió restaurar el nivel requerido de cultura tecnológica. Pero si no le contaste esto a Mitrich, quién sabría cómo terminó todo.

La mejor protección es en sí misma un alto nivel de cultura tecnológica y disciplina de producción, que sólo puede basarse en una alta velocidad y eficiencia del sistema de gestión en la división social del trabajo. Esto es similar a tocar el violín: todos ven cómo toca un virtuoso, pero sólo los virtuosos pueden repetirlo, y aun así, a su manera.

Al considerar el desarrollo de los sectores "de defensa" y "no de defensa" de la economía nacional durante un largo período de tiempo, resulta que los sectores "no de defensa" determinan las capacidades de los de "defensa".

____________________

Las industrias de “defensa” tienen una posición fuerte sólo cuando el nivel tecnológico, la cultura del desarrollo científico y técnico y los estándares para los materiales y componentes de construcción en serie en las industrias no relacionadas con la defensa son más altos que en las de defensa. La gran mayoría de tecnologías, materiales de construcción y componentes se pueden utilizar con igual éxito en equipos domésticos y de defensa. El nivel de desarrollo del potencial científico y técnico no está determinado por los logros individuales más allá de la ciencia ficción, sino por la amplitud del uso de tecnologías altamente culturales en la economía nacional y el nivel de productos producidos en masa en toda la gama de producción, y más allá. todo por el rango de RANGO SUFICIENTE. Con este enfoque del desarrollo de la economía nacional, el “complejo militar-industrial” es un consumidor muy común de nueva ciencia y tecnología.

Después de la invención de los plásticos reforzados con fibra de carbono, Japón inmediatamente comenzó a fabricar mangos de paraguas y bastones de esquí con ellos. Estados Unidos clasificó inmediatamente todo el trabajo y decidió que se trataba de un material estructural para la aviación avanzada, etc. Como resultado, los plásticos reforzados con fibra de carbono como material estructural aparecieron por primera vez en los aviones con licencia japonesa durante su mejora. Japón es un país donde el concepto de “conversión” es inapropiado, ya que la “industria de defensa” consume lo que ya se ha dominado en la “industria ajena a la defensa”.

____________________

Por tanto, el uso de tecnologías en la industria de defensa no es motivo para su clasificación y no utilización en el resto de la economía nacional. Cualquier tecnología, materiales de construcción, componentes deben desarrollarse con la expectativa de la más amplia implementación posible, pero siempre teniendo en cuenta la necesidad de proteger contra la reproducción no autorizada, incluso “ tecnología abierta", proporcionando un nuevo nivel de calidad del producto. Es decir, un intento de reproducir un proceso tecnológico sin buscar la ayuda de representantes de un determinado banco estatal de información tecnológica con una predeterminación estadística suficientemente alta debería terminar en la imposibilidad de obtener productos del nivel de calidad requerido;

INFORMACIÓN CARACTERÍSTICA que contiene los parámetros cualitativos de los productos científicos y técnicos. Representa la mayor parte de información supuestamente secreta. En la mayoría de los casos, la masa y el tamaño, las características dinámicas, los niveles y espectros de los campos físicos con suficiente precisión para las necesidades prácticas se pueden obtener basándose en signos indirectos, datos de medios de reconocimiento técnico y, por tanto, sólo aquellos parámetros en los que la ganancia es realmente logrado necesitan protección. Para no irritar al enemigo, es recomendable en la documentación. uso publico dar estos parámetros a un nivel no superior al que el enemigo puede adivinar por sí solo; y durante el período de despliegue de dichos sistemas, es recomendable instalar en ellos dispositivos que permitan desinformar al enemigo sobre el nivel real de sus características técnicas, conservándolos hasta que se agote la necesidad de desinformación. Es aconsejable utilizar el mismo principio para proteger la INFORMACIÓN OPERACIONAL y la INFORMACIÓN DE ELIMINACIÓN, que describe el proceso de liquidación de productos científicos y técnicos y eliminación de sus componentes.

Principio general de protección tecnológica, característica y operativa. tecnología aplicada debe partir de que sólo es secreto aquello que permite repetir sin autorización un resultado tecnológico, característico u operativo.

La mejor protección- know-how organizado de forma agregada o indirecta (mediante especificación directa de características relacionadas informativamente con lo protegido). Los materiales de investigación fundamental que contienen sus principales resultados no guardan un verdadero secreto debido a la apertura al estudio de las leyes de la naturaleza por parte de todos los países, con excepción de los conocimientos individuales de las tecnologías experimentales. En el trabajo fundamental, por regla general, existe un secreto imaginario.

Por esta razón, sólo los resultados sistematizados de grandes trabajos experimentales, los métodos (es decir, la tecnología) de los experimentos y el procesamiento de datos experimentales necesitan protección. Al mismo tiempo, los resultados sistematizados requieren no tanto la restricción del acceso a ellos por parte de los especialistas interesados, sino más bien la protección contra copias no autorizadas en la medida que permita restaurar la información experimental en su totalidad. El objetivo de la protección en este caso es obligar a alguien que quiera obtener sin autorización todo el volumen de información experimental a gastar dinero en un experimento.

El verdadero secreto surge en el proceso de transformar los resultados de la investigación fundamental en hechos aplicados de ramas de la división social del trabajo. Por tanto, desde el punto de vista de la teoría de la gestión, la seguridad de la información tiene otro aspecto. El grado de secreto real de los hechos aplicados por ambas partes en competencia disminuye a medida que crece la brecha en la velocidad y calidad de sus sistemas de control y a medida que crece la brecha en el nivel de cultura tecnológica en la división social del trabajo. Un competidor rezagado, incluso teniendo información, no es capaz de organizar su uso antes de que quede obsoleto. Por este motivo, un competidor con ventaja debe tener un mínimo de secretos para que su rendimiento no baje. propio sistema gestión. La información de un competidor rezagado, salvo raras excepciones, no tiene ningún interés real para el que se ha adelantado, pero mantenerla clasificada sólo conduce a mantener el rezago. Por lo tanto, el máximo secreto real ocurre sólo cuando las características de desempeño y el nivel de calidad de los sistemas de control de los competidores son similares y el nivel de desarrollo de la cultura tecnológica es similar. Garantizar alta velocidad y calidad de la gestión con independencia conceptual es un objetivo de mayor prioridad que el cierre de hechos aplicados, ya que esto permite garantizar la seguridad del desarrollo social sostenible.

Garantizar la seguridad de la información es un proceso social mucho más amplio que cerrar el acceso a tal o cual hecho aplicado. Por tanto, para su implementación exitosa, es necesario identificar factores que violen la seguridad de la información. Si la primera prioridad en el vector de objetivos de gestión de la sociedad es la erosión de la organización social multitudinaria “élite”, entonces la fuente de tal peligro son los grupos sociales dedicados principalmente al campo del procesamiento de información, que son mafiosos en su forma de actuar. pensar y tener conciencia de su pertenencia a alguna de las "élites" sociales. Desafortunadamente, la abrumadora mayoría de la “intelectualidad” soviética son agitadores en su visión del mundo, aunque bien intencionados. Una parte bastante grande de ella, consciente de su conciencia en una serie de cuestiones altamente especializadas, también tiene una conciencia de "élite". De 1.000 judíos, 700 tienen educación superior; 44 - candidatos y doctores en ciencias en la URSS - judíos; Las academias de ciencias también están llenas de personas de círculos judíos y sus familiares mucho más que otros. Los judíos en la URSS son oficialmente el 0,69%; aproximadamente el mismo número que los alemanes soviéticos, pero sólo los judíos en la ciencia y otras áreas del procesamiento de la información están representados en un orden de magnitud, dos veces mayor que la población general del país. Este lado externo y formal se manifiesta en nuestra intelectualidad como admiración por los judíos. Y la visión caleidoscópica del mundo de la intelectualidad se niega a llevar a un acuerdo con la forma del contenido: el retraso científico y técnico de la URSS, que empeoró a medida que la ciencia se sionizó. Con referencia a la autoridad de la “Torá” o darwinismo, todos aquellos que admiran a los judíos (tanto judíos como goyim) reconocen a los judíos como la “élite” intelectual de la humanidad. Los judíos en su conjunto se comportan como una “élite” GLOBAL que no reconoce los intereses estatales y nacionales, aunque durante los años del poder soviético, a nivel de conciencia, los judíos de la URSS perdieron en gran medida el sion-nazismo, y la mayoría de ellos Preferirían vivir en paz y trabajar a conciencia allí donde nacieron y crecieron. Pero objetivamente, la seguridad de la información de la sociedad multinacional de la URSS debe garantizarse precisamente en relación con la seudonación, el judaísmo mundial en general y las estructuras antinacionales sionista-masónicas que penetran en todas las sociedades nacionales.

La experiencia de los últimos cuarenta años del sistema soviético de secreto demuestra la imposibilidad de garantizar la seguridad de la información sólo cerrando la información y limitando oficialmente el acceso de los judíos a las fuentes de información y restricciones reales e imaginarias a su educación y al desempeño de determinados cargos. La mafia elude fácilmente las prohibiciones oficiales de las agencias gubernamentales si estas prohibiciones no se basan en un amplio apoyo público y la sociedad no señala a la mafia, contra la cual se dirigen las prohibiciones, como un fenómeno antisocial en su cosmovisión. En tales condiciones, la mafia encuentra, como mínimo, apoyo tácito en la sociedad y, como máximo, apoyo abierto directo de la sociedad para sí misma y censura de las acciones de las agencias gubernamentales.

Pero el apoyo público a la política estatal de reprimir las acciones de cualquier mafia, incluida la pseudoétnica judía, no garantiza la seguridad de la información de la sociedad. El ejemplo más sorprendente es la historia de Alemania de 1930 a 1945. Incluso si dejamos de lado la evidente inmoralidad del genocidio, sólo puede haber una conclusión: una política de puras restricciones, incluso en su forma más severa de genocidio, con un apoyo público significativo, no es capaz de garantizar la seguridad de la información. Los líderes del Tercer Reich fueron inicialmente controlados por la más alta masonería sionista supranacional, y Alemania se convirtió en moneda de cambio en la estrategia global del centro de control del conglomerado euroamericano. Para quienes la inmoralidad del genocidio no es obvia, todavía no se puede descartar la conclusión sobre la ineficacia de una política de restricciones únicamente para garantizar la seguridad de la información de la sociedad, aunque el genocidio es una forma de restricción extremadamente dura; Desde el punto de vista de la teoría de la gestión, esta es una maniobra muy fuerte, pero no efectiva cuando se la considera integrada en procesos sociales de baja frecuencia.

Si consideramos el proceso de gestionar una misma región del supersistema por dos o más centros de control conceptualmente independientes que llevan a cabo la función de control total según diferentes conceptos, entonces la seguridad de la información se manifiesta como la capacidad de uno de los centros para transferir la región. del supersistema al estado que necesita, independientemente de si este estado corresponde o no al vector de objetivos de cualquier otro centro de control competidor.

Mirando desde fuera este proceso de competencia entre al menos dos centros, cada uno de ellos lleva a cabo objetivamente siguientes funciones:

Soporte de información las actividades de los recursos elementales del supersistema bajo su control mediante la entrega circular y dirigida de información a ellos;

Ocultar información de un centro competidor;

La introducción de la propia información en los circuitos de control de un centro competidor de forma circular o mediante el anidamiento mutuo de estructuras (conscientes e inconscientes de los propios centros);

Bombear información desde los circuitos de control de otras personas.

Cuando se mira el proceso desde la perspectiva de la inteligencia asociada con cualquier fragmento (o elemento) de una región del supersistema, existe un vector de metas autoidentificado (subjetivo), que es un reflejo del vector objetivo de metas, que tiene cierta profundidad de identidad y cierta defectividad en relación con el objetivo.

Por lo tanto, si desde el punto de vista de los centros de control existe competencia entre ellos por el control de los recursos elementales de la región del supersistema, entonces desde el punto de vista de la inteligencia asociada con un fragmento en la región del supersistema y limitado por un autoidentificado vector de objetivos, esta competencia puede no ser visible en absoluto, pero solo es visible el proceso de satisfacer las necesidades de información de un fragmento de acuerdo con un vector de objetivos autoidentificado. La información correspondiente a fragmentos no identificados del vector objetivo de metas se percibe como interferencia, fondo o fluye a través de niveles incontrolados de organización del fragmento y no es percibida en absoluto por la inteligencia asociada a él.

Al observar el servicio de información de un fragmento de una región del supersistema desde el punto de vista de uno de los centros de control que luchan por el control de la región, todos los enumerados anteriormente funciones de información son un sistema de relaciones de pares: centro - región del supersistema; centro - gerentes competitivos; región del supersistema: administradores en competencia.

OCULTAR INFORMACIÓN de los centros competidores es siempre al mismo tiempo ocultar información de alguna parte de su propia periferia y, igualmente, brindar al centro competidor la oportunidad de proporcionar a su propia periferia información de la misma naturaleza. Si esta información corresponde al vector subjetivo autoidentificado de objetivos de su propia periferia, entonces está predeterminado estadísticamente que la periferia recurrirá a usted o a sus competidores para obtener esta información. La periferia preferirá una fuente que tenga mayor rendimiento y la calidad de la información sea suficiente para sus necesidades. Esto equivale a que usted mismo cree una predeterminación estadística de la transferencia del control a su competidor.

____________________

En la historia soviética, el ejemplo más sorprendente de este tipo es la historia del informe “cerrado” en el XX Congreso de “N. S. Khrushchev”, preparado por P. N. Pospelov and Co. Seis meses después del discurso de Jruschov, este informe se publicó en Estados Unidos, y en la URSS estuvo oculto al pueblo durante unos 30 años. Una fuga de información tan rápida significa que uno de los delegados estuvo presente en la reunión a puerta cerrada con una grabadora de voz o que la traición tuvo lugar en el propio aparato del Comité Central. Pero a Estados Unidos se le dio una oportunidad real de explicar al pueblo soviético “cómo eran las cosas” mientras los dirigentes soviéticos guardaban completo silencio o decían tonterías.

Y las actuales reuniones "cerradas" de congresos y sesiones de los soviéticos lo están para el pueblo, pero no para la CIA, que alimenta a las fuerzas interregionales y otras fuerzas pseudodemocráticas.

____________________

EL SOPORTE DE INFORMACIÓN a su periferia siempre crea una predeterminación estadística de fuga de información a centros competidores, principalmente a través de niveles de organización de la región, fragmentos y elementos del supersistema que usted no puede controlar.

LA DISTRIBUCIÓN CIRCULAR DE INFORMACIÓN actúa en este proceso como un arma generalizada y un medio de control generalizado tanto en relación con los centros de control que compiten contigo como en relación con la periferia que controlas. Por tanto, su difusión circular de información debe estar subordinada a los objetivos: concentración del control de su propio centro; pérdida de control sobre los competidores por objetivos que no coinciden con los suyos; La protección contra la información circular de los competidores se tiene en cuenta aquí en la concentración de la gestión, ya que sin protección la concentración es imposible.

RECIBIR INFORMACIÓN por parte del centro de control a través de retroalimentación y canales circulares siempre crea una predeterminación estadística a la pérdida de independencia conceptual, ya que estos flujos de información siempre contienen un componente que refleja los intentos de los competidores de tomar el control en la etapa conceptual del proceso de gestión. Estos intentos pueden tener éxito en caso de intrusión de dicha información a través de niveles de organización incontrolados e inidentificables de la región del supersistema y de su propio sistema de control y con un mayor grado de seguridad de la información en los centros de los competidores.

UN PAPEL ESPECIAL en el proceso de gestión de una región de un supersistema lo desempeña la difusión de información, a partir de la cual se forman vectores de metas (objetivas y subjetivas) en fragmentos y elementos del supersistema.

La naturaleza del enemigo determina también la naturaleza de la seguridad en relación con el enemigo. En las condiciones de la realidad histórica moderna de la URSS, la naturaleza global de la expansión del sion-nazismo presupone la creación de un sistema de respuesta de elitismo, incluso más rígido y sofisticado que el propio sion-nazismo, porque de lo contrario la "élite" inmediatamente “venderse a los judíos”. Pero este camino no es realista, ya que no encontrará apoyo en la cosmovisión del pueblo del país; e inapropiado, ya que sólo puede agravar la crisis de gestión en la división social global del trabajo con todas las consiguientes consecuencias catastróficas. Por esta razón, la única manera posible y conveniente es construir un sistema de seguridad de la información estable para erosionar el “elitismo” de las masas.

Un análisis de las relaciones del centro de control con los centros de competidores y regiones del supersistema muestra que toda la información que posee se distribuye en las siguientes categorías:

Sujeto a distribución circular sin excepción;

Información de libre acceso;

Sujeto a divulgación al recibir una solicitud al respecto;

Se distribuirá de manera dirigida a directivas.

Al mismo tiempo, esta información también pertenece a otra división en categorías: social general: necesaria para todos en una determinada organización social; funcionario: necesario solo cuando se desempeñan deberes funcionales en la división social del trabajo en las estructuras del estado y mafias fuera de las estructuras.

La naturaleza del antagonismo de los vectores de objetivos en relación con el "elitismo" de masas del centro de control interregional del conglomerado euroamericano y los centros de control de las regiones con una organización de bloques permite garantizar un mayor nivel de seguridad de la información de bloques, ya que la organización de control del bloque está interesada en la gran profundidad de identidad de los vectores de objetivos en el bloque, lo que implica apertura de información a partir de la cual se forman todos los vectores de objetivos. Los interregionales están interesados ​​en ocultar precisamente esta información, prefiriendo la formación de vectores de objetivos, evitando el control de la conciencia y proporcionando a la sociedad de masas "élite" vectores de objetivos y conceptos ya preparados para lograrlos, santificados por la "autoridad" de la multitudes de “élite”.

Por lo tanto, el bloque está objetivamente interesado en difundir información metodológica de tal manera que sea imposible evitar familiarizarse con ella y comprender su papel en el proceso histórico global. La difusión de esta información en relación al propio bloque es un medio generalizado de control de primera prioridad, en relación al conglomerado interregional y su periferia en el bloque es un arma generalizada de primera prioridad; en relación con otros bloques conduce al establecimiento de un entendimiento mutuo, ya que el nivel más alto de entendimiento mutuo es cuando se comprende el sistema de estereotipos de otra persona, reconociendo los fenómenos de los mundos externo e interno,
es decir, metodológico, formando un sistema de estereotipos fácticos.

El predominio del “elitismo” de masas se basa en la imposición de una metodología mutilada y la sustitución del concepto de procesos históricos globales y nacionales por falsos mitos. Por esta razón, el bloque está interesado en difundir información conceptual sobre el proceso evolutivo de la biosfera de la Tierra y el arraigo del proceso histórico global y los procesos sociales privados en ella.

El dominio de la metodología y la conciencia del entrelazamiento mutuo de estos procesos es la base ideológica de la actividad conceptual de un miembro de la sociedad en sus cuestiones personales privadas, permitiendo la formación de vectores privados de metas de acuerdo con otras más generales y asegurando la correspondencia. de conceptos privados a otros más generales.

La difusión de esta información, que abarca la segunda y tercera prioridad, es también un medio de control generalizado en relación al bloque; armas generalizadas en relación al conglomerado y su periferia en el bloque; un medio para coordinar los conceptos del nivel global de responsabilidad de diferentes bloques conceptualmente independientes.

Casi toda la cultura del conglomerado euroamericano se basa en referencias a determinados episodios de la “Biblia”. Todos los maestros del arte del pasado dieron “lo que les correspondía”, como resultado de lo cual en el arte tenemos un caleidoscopio fragmentario que brilla de santidad y gracia, mientras que en la vida real tenemos una crisis cultural global del tipo eurobíblico. Con el advenimiento del cine y la televisión, la civilización euroamericana pasó de mostrar un caleidoscopio bíblico fragmentario a interpretar el caleidoscopio bíblico como un proceso “bíblico”. Pero esto no ha cambiado la esencia: en la pantalla hay gracia y santidad, en la vida hay obscenidad y repugnancia. La base de esta interpretación es el documental fragmentario, un fenómeno común en el cine y la televisión, cuando procesos objetivamente inexistentes se ilustran con información documental. La Biblia es un caleidoscopio, no un proceso. Interpretarlo como un proceso es una cuestión de tecnología. Por lo tanto, a la sociedad, principalmente a la soviética, se le debe mostrar ABIERTA y DIRECTAMENTE el proceso de cómo esta porquería y obscenidad se deslizaron del caleidoscopio "Biblia" a la vida real y desplazaron la gracia y la santidad de la vida real al arte. La caricatura “Superlibro” debe contrastarse con otra caricatura que la abraza, lo que mostraría cómo este “bien” bíblico se convirtió en un gran mal cotidiano.

Sólo se puede tener miedo de difundir esta información debido a la admiración judía. El concepto de un proceso histórico global que revela el papel de la “Biblia”, las religiones, el sacerdocio y la masonería sionista en los procesos de gestión de la civilización euroamericana es la base conceptual de la seguridad de la información. Sólo la difusión circular de esta información permite desplazar la “cuestión judía” de la esfera de la violencia de las pasiones y los ríos de sangre a la esfera de las relaciones sociales conscientes y convenientes. Para aquellos judíos que están libres del sion-nazismo, esto les dará la oportunidad de encontrar finalmente una patria que los proteja, que protegerán; aquellos que no puedan liberarse del sion-nazismo operarán en condiciones significativamente difíciles.

La difusión de esta información en la URSS permitirá reducir drásticamente el tamaño de la base de personal de la mafia nazi sionista-masónica global sin ningún genocidio ni represión masiva y aislar a la mayor parte de la actual periferia de la mafia de su liderazgo interregional. Esto se explica por el hecho de que la factología se presenta en dos tipos: episodios en procesos; conceptos de anidamiento mutuo de procesos que cubren un gran intervalo de tiempo. Los episodios de procesos no sirven para la prueba lógica de conceptos, sino que sólo ilustran los procesos dentro del concepto, de cuya percepción es responsable el pensamiento (figurativo). La comprensión de esto se encuentra en el subconsciente de cada uno, por lo que lo que aquí se afirma puede ser PARCIALMENTE refutado sólo dentro de los límites de un concepto más amplio de anidamiento mutuo de procesos, que revelaría y resolvería los absurdos de este concepto de los que no somos conscientes y que Explica lo que este concepto no explica. La inmensa mayoría de la periferia sionista-masónica actualmente no está ideológicamente preparada para este método de combatir este concepto, por lo que puede caer en la histeria y expresarse, o alejarse de lo interregional y someterse a un concepto más fuerte. Mientras tanto, el sion-nazismo es peligroso precisamente porque es desconocido para la gran mayoría de judíos y goyim en el nivel de su conciencia.

La difusión de la misma información en los países del conglomerado fortalecerá la posición de las fuerzas sociales que son conscientes de la actual crisis de la civilización euroamericana, tras lo cual el sionazismo en ellos estará más ocupado con los problemas internos del conglomerado. , y no con la política global. Radio, televisión por satélite y la “libertad” de información que los países del conglomerado han estado defendiendo durante los últimos cuarenta años crean una buena base -técnica, social e ideológica- para este tipo de política hacia ellos. Esto es especialmente cierto para una Alemania unida, en la que casi nadie entiende qué es el socialismo y en qué se diferencia del capitalismo, pero todos sus problemas internos en los próximos 20 años estarán asociados con las consecuencias del desarrollo de la antigua RDA en la dirección del verdadero socialismo.

____________________

Dado que la URSS tiene la mayor experiencia del período de transición, redunda en interés de los pueblos de la URSS que los dirigentes de Alemania y su ciencia sociológica se familiaricen plenamente con este material. Esto podría simplificar la situación en Alemania y proporcionar un mayor nivel de comprensión de los intereses comunes de los pueblos de la URSS y Alemania.

____________________

A partir de aquí, el bloque debe asegurar la difusión circular de información conceptual metodológica y sociológica general. La información conceptual de las ramas privadas de la división social del trabajo debe estar disponible gratuitamente, salvo que se indique lo contrario. La apertura de esta información en el bloque hace que sea muy difícil para el conglomerado interferir en los circuitos de control del bloque al nivel de la primera, segunda y parcialmente tercera prioridad de armas y controles generalizados.

El proceso de cambio de la visión del mundo dominante es bastante largo y garantizar la seguridad de la información en relación con el sionismo-masonería requiere apoyo y una política de restricciones. Pero es inaceptable comenzar esta política antes de que comience y cuente con el apoyo de la población la política de difusión circular de información de carácter metodológico y conceptual.

Establecer una norma porcentual para la obtención de educación superior y secundaria especializada y para el desempeño de cargos de responsabilidad a nivel nacional y sectorial para las personas de origen judío y mestizo y quienes estén o hayan estado casados ​​con ellas. Desde el punto de vista del sion-nazismo y los sistemas antisociales de cosmovisión generados por él, esto es una violación de los derechos individuales basados ​​en el origen.

Pero en realidad se trata de una RESTAURACIÓN de los derechos de una sociedad multinacional en relación con la base social de la mafia pseudonacional global. La norma porcentual debe establecerse al nivel de la proporción de la población de esta categoría en la población total del país. En este caso, en un sentido estadístico, no infringe los derechos de la población judía del país en su conjunto, pero crea las condiciones para intensificar la lucha por la justicia social en un sentido universal en caso de intentos de la mafia de manipular al personal dentro de esta norma porcentual. De lo contrario, la mafia satisfará todos los agravios, reales e imaginarios, sobre la injusticia a expensas del entorno goy;

Retiro inmediato del trabajo en los sectores de la división social del trabajo, el sistema de educación pública, la atención médica, los medios de comunicación y las artes escénicas, aplicaciones directas de la ciencia y la tecnología al desarrollo. productos en general para fines de industria nacional en general (equipamiento militar, sistemas de estándares, comunicaciones, etc.) de personas de origen judío, mestizo y de aquellos que estén emparentados con ellas en caso de que sus familiares, descendientes de abuelos comunes, no regresen. a la URSS de viajes al extranjero dependiendo de los logros personales de la persona suspendida en un área particular de actividad con recalificación obligatoria. Lo mismo se aplica a la destitución de puestos en el ámbito de la gestión de responsabilidad nacional y sectorial;

Exclusión de cuestiones de política de personal de la competencia de dichas personas;

Mantener el número de estas personas en el personal de empresas de importancia nacional (los medios de comunicación, principalmente) dentro de los límites de su participación en la población total del país, y en otras empresas (asociaciones de pequeñas empresas de perfil similar) dentro del límites de población en las regiones. Los desequilibrios existentes no deben eliminarse mediante una presión enérgica por parte de la administración, lo que sería una injusticia para la mayoría de los trabajadores concienzudos y provocaría un aumento de la tensión social; estas desproporciones deben eliminarse ellas mismas en el proceso natural de cambio de generaciones que participan activamente en la división social del trabajo.

Pero todas las actividades de este tipo no deben llevarse a cabo antes de que sea evidente el apoyo del pueblo (y no de la intelectualidad "élite") a la política de difusión de información metodológica y conceptual.

La implementación de tal política no es una violación de la verdadera democracia, ya que la difusión de información metodológica y conceptual conduce al crecimiento de una cultura de pensamiento en la sociedad y a la expansión de la base social del tipo original de poder: el conceptual. La apertura de esta información y el principio de autocracia del poder conceptual permiten que una persona que está personalmente limitada en derechos por estas razones formales (y quizás innecesariamente limitada en derechos) participe en actividades conceptuales de cualquier nivel de responsabilidad.

Un delito informativo en relación con el bloque y objetivamente trabajando para las interregionales es impedir la publicación de información metodológica y conceptual que critique metodologías y conceptos previamente conocidos desde el punto de vista de metodologías y conceptos más generales, independientemente de las buenas intenciones que subyacen en la justificación de la obstrucción. . El signo de novedad cualitativa de conceptos y metodologías no es formal, sino sustantivo. Por esta razón, el procesamiento judicial por este delito es difícil incluso si se introduce un artículo de este tipo en el código penal. Pero esto no significa que el crimen deba quedar impune. La retribución puede ser muy moral, pero al mismo tiempo antilegal, como hay muchos ejemplos en la canción popular ("Kudeyar", "Los doce ladrones") y en la epopeya (la relación entre Ilya "Muromets y el príncipe Vladimir" ).

Y así, toda la información metodológica y prácticamente toda la información conceptual en el sistema de seguridad de la información del bloque se reconoce como SOCIAL GENERAL, mientras que en el sistema de seguridad de la información de un conglomerado interregional, toda esta información se reconoce como información de SERVICIO de los generales de la “élite”. "Mafia. Esta es la base potencial para un mayor margen de estabilidad de gestión para el funcionamiento completo, es decir, una mejor seguridad de la información del bloque en comparación con un conglomerado interregional. La razón del “milagro” japonés es precisamente esta, y no que los estadounidenses dictaran la Constitución a Japón al final de la guerra, como expone V. Ya Tsvetov basándose en su propio malentendido o cálculo traicionero del malentendido de la televisión. espectadores. Otra cuestión es cómo se implementa esta seguridad de la información de la independencia conceptual de la gestión.

Toda la información factual también se divide en información social y de servicios general. Como parte de la información fáctica social general, será objeto de difusión circular al menos lo siguiente:

- la “cuestión judía” y todo el sistema de relaciones sociales asociado a ella no pertenecen a la esfera de las relaciones nacionales, sino a la esfera de las relaciones entre las sociedades nacionales y la mafia internacional;

- El “antisemitismo” y el contrasionismo son fenómenos sociales secundarios debido a la primacía del sionismo-nazismo, la “Biblia” y el “Talmud”. La forma de su manifestación puede ser tanto el oscurantismo religioso como la ciencia estricta, dependiendo de si el sion-nazismo, que les dio vida, aparece en forma de oscurantismo religioso o pseudocientífico;

Es criminal ocultar los crímenes causados ​​por el sion-nazismo tanto en la historia pasada como en los tiempos modernos;

Participación de judíos y judaizantes en acciones antisociales y antiestatales;

Críticas al sion-nazismo por parte de figuras de culturas nacionales del pasado;

La presencia de ancestros judíos hasta bisabuelos inclusive, especialmente entre los rabinos de figuras históricas famosas del pasado y del presente;

Haber sido criado por profesores extranjeros, haber recibido educación en Suiza, haber vivido allí durante mucho tiempo, tener estrechos contactos con figuras del pasado y del presente;

La presencia de parientes judíos conocidos en generaciones pasadas como masones, antipatriotas abiertos entre el público moderno y figuras científicas de nivel nacional de responsabilidad o que postulan para puestos similares en el campo de la gestión, la ciencia, la tecnología, los medios de comunicación y las artes escénicas. Si el sion-nazismo (o el antinacionalismo en otras formas) no se manifestó ni se manifiesta de ninguna manera en sus actividades, entonces ninguna persona responsable del destino de la sociedad culpará jamás a otra persona por todo esto, ya sea en serio o en broma; pero si la actividad humana exhibe una alta predeterminación estadística decisiones equivocadas, entonces estos signos formales y sin sentido permitirán identificar rápidamente las fuentes y canales de influencia conceptual ajena a los intereses de los pueblos del país, si tal ocurre.

De la misma manera, todos los familiares y amigos de la escuela y la universidad involucrados en el campo de la gestión, en puestos clave de la ciencia y la tecnología, la producción en cada región y el país en su conjunto deben ser conocidos por el público en la prensa, para que en en caso de tendencias crecientes hacia una pérdida de calidad de la gestión, sería fácil identificar sistemas de clanes de diversos tipos de mafias antisociales;

Reportar información del Comité Estatal de Estadística y sus sucursales regionales;

Información ambiental.

Ocultar y distorsionar esta información es un crimen contra el bloque.

La segunda categoría es la factología aplicada de carácter de servicio. Es esta información la que siempre ha sido objeto de interés de todos los servicios de inteligencia y de especial preocupación de la contrainteligencia. El progreso de todas las ramas de la ciencia y la tecnología exige que un especialista tenga libre acceso al mayor número de fuentes posible. La exigencia de evitar fugas de información en el sistema de secreto existente reduce la cantidad de información de fácil acceso a un estado de hambruna de información, lo que provoca una circulación incontrolada de información en el sistema de "secreto" de confianza personal.

Sólo puede haber una salida a esta situación: fomentar una cultura de manejo de la información en servicio y fuera de servicio al cambiar el procedimiento de acceso a fuentes cerradas. La mayor parte de la información debe pertenecer a las siguientes categorías de información:

Acceso gratuito, cuya circulación no está controlada y que es distribuido por los medios industriales y departamentales para todos los especialistas interesados;

Será divulgado a todo especialista que cuente con autorización de la categoría de seguridad y categoría temática correspondiente, dejando constancia en el servicio del régimen del acceso a la información.

Esto eliminará la razón principal de la circulación incontrolada de información, cuando los especialistas se dirigen sistemáticamente entre sí para pedirles que tomen personalmente tal o cual fuente, sin pasar por la inclusión de sus nombres en las listas de aquellos admitidos en fuentes específicas por sus superiores. Todo el mundo hace la vista gorda ante esto: una dirección suficientemente alta no tiene tiempo para escribir a todos los que necesitan una fuente en la tarjeta de permiso de fuente. La transferencia de fuentes de albacea a albacea sin instrucciones escritas de los superiores sobre la admisión de un especialista a menudo no se registra en los inventarios tomados en cuenta por el servicio del régimen (e incluso aquellos no han sido sujetos a comparación cruzada de transferencias mutuas de documentos durante años). Si se transfieren de esta manera fuentes de acceso especialmente limitado, entonces nunca se registra la transferencia entre ejecutores y la devolución en los inventarios de los documentos tomados en cuenta por el servicio del régimen, para eliminar por completo la aparición de problemas durante un posible control cruzado de los inventarios. En estos casos, los recibos de aceptación y recepción de documentos se escriben en hojas de papel y luego simplemente se destruyen, sin mencionar el hecho de que cuando alto nivel La confianza mutua, la transferencia de documentos y su devolución al albacea durante el día no se registra en absoluto por escrito. La razón principal de esta práctica es que, según el procedimiento oficial, el contratista no puede obtener una fuente que contenga la información que necesita para el trabajo, o se prorroga por un período que excede los límites razonables, lo que conduce a la interrupción del trabajo. A menudo resulta que ni siquiera todos los desarrolladores de un documento están incluidos en su lista de aprobación.

Todo el mundo está acostumbrado a este orden, y esto conviene a todos: los jefes están satisfechos de que no los detengan por razones triviales; La masonería sionista se contenta con el hecho de que la información fluye sin control. Si el volumen principal de información fáctica aplicada pertenecía a una categoría que estaba sujeta a divulgación a cada especialista con el permiso de la categoría correspondiente de secreto y categoría temática a petición suya con el servicio del régimen registrando el hecho de su conocimiento, entonces la solicitud habitual ahora es "tómeme el número de registro tal o cual " sería inapropiado y sospechoso. En este caso, el servicio del régimen sabría exactamente quién conoció qué. Pero la transición a un sistema de este tipo requiere, además de la autorización de seguridad tradicional, la introducción de una autorización de seguridad según la categoría del tema de investigación, que puede basarse en el clasificador decimal universal (UDC) utilizado en la bibliografía soviética.

Un mínimo de información objetiva aplicada, la más importante, todavía podría clasificarse como sujeta a difusión de forma directiva, como se hace ahora.

Tal organización del sistema de seguridad de la información permitiría minimizar la intensidad de la circulación de información clasificada en un sistema de "secreto" basado en la confianza personal de los especialistas entre sí, aceleraría el ritmo de procesamiento de información científica y técnica y mejoraría la calidad de los avances científicos y técnicos.

Pero el funcionamiento del sistema propuesto sólo puede tener éxito si está respaldado por el cultivo de una cultura de manejo de información "abierta" y cerrada entre todos los especialistas en los campos de la ciencia, la tecnología y la gestión. Esto significa que cada universidad y escuela técnica (excepto la escuela de cocina) debería impartir un curso sobre SEGURIDAD DE LA INFORMACIÓN DE LA SOCIEDAD. El curso debe constar de dos partes: seguridad de la información de la URSS en su conjunto y seguridad de la información de la industria en la división social del trabajo según el perfil de la institución educativa.

Actualmente, nos “avergonzamos”, de manera completamente injustificada, de la existencia de un sistema de régimen de “secreto” en la URSS, pero no nos avergonzamos del hecho de que no exista un sistema de SEGURIDAD DE LA INFORMACIÓN en la URSS. Como resultado, la idea de “secreto”, es decir, la seguridad de la información, de la mayoría de los especialistas en economía nacional se encuentra en un nivel más bajo que en los chistes sobre el mayor Pronin.

Un estudiante sólo encuentra cuadernos y libros secretos en una universidad, y si le preguntan cómo debe manejarlos, sólo dirá que no se pueden sacar de la zona del régimen; algunos también dirán que su contenido no puede discutirse fuera de la zona de secreto.

Al llegar a los institutos de investigación y oficinas de diseño, un graduado se enfrenta a órdenes departamentales sobre el régimen, órdenes de la empresa y rara vez instrucciones nacionales sobre el secreto del trabajo. Luego ve algo de esto aproximadamente una vez al año cuando renueva su suscripción, afirmando que “sabe todo esto y se compromete a cumplirlo”. Al mismo tiempo, descubre que la mayor parte de los hechos son secretos imaginarios conocidos por un enemigo potencial, como se puede ver incluso en literatura extranjera especialmente almacenada. A partir de ese momento, trata la seguridad de la información como un "juego de secretos", observando formalmente las reglas establecidas y las tradiciones escritas de violarlas, de hecho, ya que es imposible trabajar de otra manera. En tales condiciones, la seguridad de la información, naturalmente, no se puede garantizar. Sin embargo, tal sistema de secreto reduce la velocidad y la calidad de los avances científicos y técnicos. Esto se ha vuelto bastante obvio en los últimos treinta y cinco años; Me gustaría verlo.

Un curso de seguridad de la información permitiría
la mayoría desarrollará al menos una actitud consciente de que las conversaciones sobre temas oficiales fuera de la zona del régimen son inapropiadas; que tanto su propia curiosidad ociosa como la curiosidad ociosa de otros que no tienen acceso a los mismos temas o a temas relacionados son igualmente inapropiados; que la seguridad de la información se construye sobre la base del conocimiento de los patrones estadísticos de circulación de la información en la sociedad, y se ve socavada por la circulación en el sistema de "secreto" de la confianza personal, en el que todos actúan con las mejores intenciones, pero juntos crean una predeterminación estadística de la fuga de información al extranjero a través del anidamiento mutuo de estructuras.

Sólo después de que la inmensa mayoría comience a darse cuenta de cómo se filtra información secreta al extranjero y, por lo tanto, ayude a reducir el grado de predeterminación estadística de estas filtraciones, entrará en vigor el actual mecanismo de contabilidad y control sobre el uso de fuentes secretas de información y el control de la política de personal. sobre el significado real.

Todo lo anterior se refiere a garantizar la seguridad de la información en el ámbito de la gestión y el desarrollo científico y técnico, pero no debería afectar la garantía de la seguridad de la información de las unidades de combate. Fuerzas armadas, KGB, Ministerio del Interior, donde la naturaleza de los flujos de información es diferente de la ciencia, la tecnología y el ámbito de gestión.

La creación de un sistema de seguimiento y protección de los circuitos de circulación de la información en la sociedad en su conjunto, es decir, un sistema de seguridad de la información, debe comenzar con el desarrollo e introducción en la carrera universitaria SEGURIDAD DE LA INFORMACIÓN y un estudio más profundo y sustantivo de seguridad de la información en diversas ramas de la división social del trabajo en la URSS. Esta sección representa sólo una visión general del problema de la seguridad de la información de la sociedad en el proceso histórico global.

Aumentar las características de desempeño y la calidad de la gestión de un sistema público de autogobierno tiene prioridad sobre cerrar los hechos aplicados del acceso no autorizado, ya que mejorar la calidad de la gestión es un proceso que abarca en relación con el proceso de garantizar el régimen de "secreto".


Proceso 3.
DESPLEGAR LA PLENA FUNCIÓN DE GESTIÓN EN LAS ESTRUCTURAS ESTATALES Y NO ESTATALES DEL SISTEMA DE AUTOGOBIERNO PÚBLICO.
Fluctuaciones en el grado de cumplimiento del sistema público
SER- en- el consejo de administración, la composición de toda la función de gestión y su ejecución.

En relación con la sociedad, el pleno funcionamiento de la gestión a nivel gubernamental implica las siguientes acciones:

1. Reconocimiento de los procesos naturales y sociales en cuyo mutuo anidamiento se desarrolla la sociedad.

2. Formación de un vector de metas de gestión en relación con los factores recientemente identificados y su inclusión en el vector general de metas.

3. Formación de un estereotipo de identificación, es decir, reconocimiento de un vector objetivo.

4. Formación de la función de gestión objetivo en relación con los factores recientemente identificados en su integración en el concepto más general de seguridad pública.

5. Implementación del concepto, apoyándose en un sistema de gestión estructurada y no estructurada.

En un esquema de control predictor-corrector, el sistema de control siempre es:

En realidad, el predictor-corrector, que es el principio y el final de al menos los circuitos principales de circulación de información y forma la previsión para el desarrollo del sistema y el programa (concepto) para el uso de los recursos del sistema;

Un módulo software adaptativo que tiene la función de implementar un programa (concepto) recibido de un predictor-corrector, pero que el módulo software adaptativo sólo utiliza en sus actividades sin cambiarlo.

Parte de la retroalimentación está cerrada al módulo adaptativo del programa, pero esta información se usa solo para adaptar el programa a las condiciones en las que se encuentra el sistema de circuito cerrado, pero no para cambiar el programa.

Sin embargo, el anidamiento mutuo de estructuras también se expresa en el hecho de que la función completa de gestión, a diferencia de las aplicaciones técnicas, en la sociedad se confunde en estructuras de cierta especialización funcional, que llevan a cabo, al menos parcialmente, funciones que son inusuales para su especialización.

El deseo de realizar únicamente las funciones prescritas en las descripciones de puestos es sabotaje y burocracia, ya que ninguna instrucción ni ley puede cubrir todas las situaciones de la vida, pero este fenómeno está mal formalizado legalmente.

El desarrollo de la división social del trabajo: especialización, fragmentación de profesiones y crecimiento del nivel de calificación dentro de los límites de la profesión. Todo esto se llama crecimiento del profesionalismo. Este proceso afecta no sólo a la esfera del trabajo directamente productivo, sino también a la esfera de la gestión, que no puede dejar de reflejarse en la especialización funcional de las estructuras sociales en su mutua anidación y subordinación jerárquica entre sí.

Una sociedad que no sea capaz de autogobernarse en toda su extensión se autodestruirá. En el pasado histórico, a esto siempre le siguió la conquista del territorio, la destrucción de la cultura, el exterminio y esclavización de la población y su asimilación. Con el comienzo de la expansión judeocristiana, el mecanismo de “autodestrucción” de las sociedades comenzó a activarse regularmente desde fuera de la sociedad a través de estructuras sionistas-masónicas para mantener la estabilidad del conglomerado euroamericano en su conjunto cuando surgieron tendencias en sociedad, cuyo desarrollo podría realmente sacar a la sociedad de su dependencia del conglomerado en general.

en esto la verdadera razón constantes agitaciones sociales que azotan a Rusia. Rusia no es un vasto "campo de milagros" en el que se extiende el "país de los tontos", como piensan muchos, incluido B.N. Yeltsin (a juzgar por sus declaraciones en Japón sobre la falta de inteligencia de la población rusa), sino un CAMPO DE BATALLA. . Dado que este país ha sido un campo de batalla durante todo el segundo milenio, significa que hay algo por lo que luchar, aunque vivir en un campo de batalla, por supuesto, es un inconveniente; pero para los débiles de corazón, que no entienden el proceso histórico global, simplemente no tiene sentido y es aterrador.

La sociedad adquiere tendencias hacia la autodestrucción:

Si su sistema de gestión "elitiza" y comienza a chupar el jugo de la sociedad en nombre de los voluptuosos intereses a corto plazo de la "élite" gobernante. El mandamiento evangélico de Cristo: “No os preocupéis por el mañana, porque el mañana se preocupará por lo suyo; Cada día basta con vuestro propio cuidado” (Mateo, capítulo 6: 34) - en el aforismo de la “élite” se transforma en algo condenado por todos: “después de nosotros puede haber un diluvio”. (Se trata una vez más de la cuestión del papel de la “Biblia” en la historia y su “moralidad”). Entre la “gente común”, que siempre vivió de su trabajo, un punto de vista como: “y al menos hay césped No crecer"(desastre ecológico).

Si los intentos de difundir puntos de vista sobre la primacía de los derechos individuales sobre todo lo que hay en el sistema moral de la sociedad no encuentran resistencia, ya que los derechos individuales sólo pueden garantizarse manteniendo y mejorando el sistema de administración pública, que, sin embargo, siempre tiene deficiencias. De lo que se sigue que los derechos individuales son secundarios a los derechos de la sociedad. Un intento de garantizar los derechos individuales, comenzando con la destrucción del sistema de gestión (que NATURALMENTE tiene deficiencias que toda la sociedad sufre en un grado u otro: tanto los individuos como la multitud) con la esperanza bien intencionada de crear una sociedad social más perfecta. organización, conduce en el futuro a una pérdida de gestión. Después de la pérdida de control, siempre “resulta que los individuos cuyos derechos fueron previamente discutidos se pueden contar con una mano, y la actividad política y criminal es lanzada por el lumpen de todas las clases, que han ganado impunidad y absorben, como una esponja , una multitud políticamente activada. La multitud tiene buenas intenciones, pero no es responsable de las consecuencias de sus acciones debido a su irreflexivo seguimiento de los líderes de la “élite” del lumpen. A partir de este momento, los derechos del “individuo” se reducen al hecho de que el “individuo libre” tiene la oportunidad de cortar, robar y fanfarronear impunemente sobre otros “individuos libres”, más débiles o pertenecientes a la multitud que se está erradicando. .

Por lo general, ambas tendencias, en la autodestrucción de una sociedad multitudinaria de "élite", actúan como polos opuestos, conocidos por su diamatismo, pero con el predominio de la cosmovisión bíblica, ambas están coloreadas en los tonos de las cinco. tipos de idiotez social: lealtad, liberalismo, admiración judía, pureza y nihilismo. Ambas tendencias son también, en su contenido, una expresión de idiotez social caleidoscópica.

La idiotez social de todo tipo, nacional e importada, también se refleja en las estructuras públicas estatales y no estatales y perturba, en un grado u otro, el reflejo de la plena función de gestión en ellas. En curso gestión Esto se expresa como la pérdida de etapas individuales de la función de gestión completa del círculo. profesional actividades del cuerpo directivo y la reducción de estas etapas a un amateurismo bien intencionado en detalles aislados; o como una pérdida total de etapas individuales del proceso de autogobierno público; También son posibles violaciones del anidamiento mutuo y la subordinación jerárquica de estructuras. Todo esto puede provocar una crisis de gestión.

Pero la efectividad de estructuras de organización social formalmente idénticas en diferentes condiciones de la vida social resulta ser diferente y depende del método de formación de la composición personal de las estructuras, su base social, la cosmovisión dominante en la sociedad en su conjunto y sus diversas estratos sociales, estilos de vida y tradiciones culturales. Esta es la razón principal por la que importar formularios organización estructural Siempre es socialmente peligroso si la sociedad no tiene las bases para el funcionamiento exitoso de las estructuras en interés de la sociedad. Esto lo señalaron repetidamente a los benefactores locales de Rusia A.S. Pushkin y A.S. La importación de estructuras en tales condiciones es beneficiosa para el exportador o para una tercera fuerza que busca debilitar la sociedad dada. Pero la importación-exportación de estructuras ya no es el MISMO gobierno de la sociedad, sino su gestión desde fuera de forma estructural. Por tanto, a la hora de considerar el AUTOgobierno de la sociedad, no sólo interesa la cuestión ya planteada sobre el despliegue de la plena función de gestión en las estructuras públicas, revelando el proceso de desarrollar un concepto e implementarlo, es decir. junta; pero la segunda pregunta es cómo la sociedad MISMA puede garantizar junta, es decir, garantizar que durante el proceso de gobierno no se desarrollen en secreto conceptos de destrucción y muerte de la sociedad, y si se desarrollan, no podrán implementarse por la propia estupidez de los poderes administrativos. cuerpo o para complacer a fuerzas hostiles externas.

El liberalismo y el anarquismo están interesados ​​principalmente en el “YO”; lealtad, dictadores, juntas están interesadas principalmente en " junta" Esto revela la naturaleza caleidoscópica de su visión del mundo.

La verdadera democracia es el AUTOgobierno de la sociedad, y no es ni “YO” ni “gobierno”: el punto está en la aparición de la “u” entre ellos, en las formas de escritura del antiguo alfabeto eslavo (γ) que simboliza a la humanidad. . Si en ruso, entonces la democracia real es el AUTO-γ-gobierno en interés de la humanidad en su conjunto, simbolizado por la “U”. Este es otro ejemplo en el que las formas léxicas importadas oscurecen la esencia del asunto. Para una democracia real es igualmente importante saber:

¿Cómo debería organizarse la unión mutua de las estructuras estatales y públicas para que refleje más plenamente la función de gestión total y garantice la eficiencia? junta;

¿Cómo debería organizarse el personal de las estructuras que llevan a cabo la junta directiva, para que haya un AUTO-γ-gobierno, y no un gobierno desde afuera en interés de una cierta “élite” que se opone a sí misma a la humanidad y a las personas entre sí? y habla de “humanidades universales” valores para ti mismo.

Por tanto, volvamos a los tiempos del surgimiento de los primeros estados. Durante el período de estratificación de clases de las sociedades comunales primitivas y la formación de las primeras civilizaciones de la antigüedad, actuaron dos factores importantes:

En primer lugar, la frecuencia de actualización de los hechos aplicados utilizados en la división social del trabajo fue de órdenes de magnitud.
(2–3) inferior a la frecuencia de referencia del tiempo social, basada en las civilizaciones agrícolas en ciclos naturales anuales (o cambio generacional);

En segundo lugar, los centros del surgimiento de civilizaciones estaban separados por factores geográficos naturales y tribus que se encontraban en niveles de desarrollo significativamente más bajos.

Gracias a estos dos factores, las primeras civilizaciones obtuvieron logros que posteriormente se perdieron y distorsionaron durante su expansión mutua debido a su propio "elitismo" de masas.

La influencia de estos dos factores en la esfera de la gestión de la sociedad se expresó en el hecho de que las monarquías absolutas prebíblicas (el principal tipo de Estado en la antigüedad) reflejaban de manera más completa y cualitativa en sus estructuras la función completa de la gestión en relación con un sociedad multitudinaria de “élite” que sigue una política independiente.

Los partidarios del poder monárquico ilimitado señalan con bastante razón las ventajas de este tipo de estado:


Información relacionada.





Arriba