Основные организационные мероприятия по защите информации. Организация защиты информации от утечки по техническим каналам. Список используемых литературных источников

мероприятия по ЗИ, предусматривающие применение специальных технических систем и решению по предотвращению утечки защищаемой информации от иностранной технической разведки.


  • - объединения ученых, специалистов и раб., организованные по отраслям произв. К нач. XIX в. У. сформировался как ведущий горнодобывающий р-н. Это определило создание в 1825 в Екат. старейшего в стране...

    Уральская историческая энциклопедия

  • - вспомогательные непроцессуальные действия подготовительного, обеспечивающего или организационного характера: проверка состояния технике-криминалистических средств, систематизация материалов дела,...

    Криминалистическая энциклопедия

  • - обеспечивающие безопасность работ в электроустановках...

    Коммерческая электроэнергетика. Словарь-справочник

  • - совокупность реализуемых при строительстве проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба от ЧС техногенного и природного характера, от...

    Гражданская защита. Понятийно-терминологический словарь

  • - деятельность органов специально уполномоченных решать задачи гражданской обороны, предупреждения и ликвидации чрезвычайных ситуаций, направленная на соблюдение требований инженерно-технических...
  • - комплекс мероприятий, проводимых в целях защиты населения, повышения устойчивости работы отраслей и объектов экономики в военное время, предотвращения или снижения возможных разрушений и потерь населения в...

    Словарь терминов черезвычайных ситуаций

  • - совокупность реализуемых при строительстве и реконструкции проектных решений, направленных на обеспечение защиты населения и территорий, снижение материального ущерба в чрезвычайных ситуациях...

    Словарь терминов черезвычайных ситуаций

  • - сооружений проектные решения по реализации инженерно-технических мероприятий, направленных на предупреждение чрезвычайных ситуаций, защиту населения, территорий и снижение материального ущерба от...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - совокупность действий, направленных на разработку и практическое применение способов и средств контроля эффективности защиты информации...

    Словарь терминов черезвычайных ситуаций

  • - English: Technical arrangement Произведены необходимые отключения и приняты меры, препятствующие подаче напряжения на место работы вследствие ошибочного или самопроизвольного включения коммутационных аппаратов...

    Строительный словарь

  • - ".....

    Официальная терминология

  • - ".....

    Официальная терминология

  • - "...Организационно-технические мероприятия...

    Официальная терминология

  • - "...: прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации..." Источник: "ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ...

    Официальная терминология

  • - прил., кол-во синонимов: 2 не приспособленный к обороне незащищенный...

    Словарь синонимов

"Технические мероприятия по защите информации" в книгах

3. Технические методы получения информации

Из книги Секретные службы автора Хиршманн Кай

3. Технические методы получения информации В деятельности разведывательных служб все большую роль играют новые технические возможности для получения информации. Эти возможности распространяются от «обычного» прослушивания телефонов до всемирного подслушивания и

Из книги Энциклопедия безопасности автора Громов В И

2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

автора Андрианов Владимир Ильич

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для

4.2. Специальное программное обеспечение по защите информации ПК

Из книги "Шпионские штучки" и устройства для защиты объектов и информации автора Андрианов Владимир Ильич

2.5. Мероприятия по защите от наводнений

Из книги Основы безопасности жизнедеятельности. 7 класс автора Петров Сергей Викторович

2.5. Мероприятия по защите от наводнений В районах возможного возникновения наводнений проводится ряд предупредительных мероприятий, направленных на снижение степени воздействия их поражающих факторов и последствий для населения, экономики и окружающей природной

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Нормативно-правовые акты Конституция Российской Федерации, 1993 г. Гражданский кодекс Российской Федерации, часть I, 1994 г. Гражданский кодекс Российской Федерации, часть II, 1995 г. Уголовный кодекс

Из книги Сетевые средства Linux автора Смит Родерик В.

Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга

Юридические обязанности по защите информации и сетей

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий

Из книги Цифровой журнал «Компьютерра» № 179 автора Журнал «Компьютерра»

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О

Из книги Правила безопасности при эксплуатации электроустановок в вопросах и ответах [Пособие для изучения и подготовки к проверке знаний] автора Красник Валентин Викторович

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения Вопрос 192. Какие технические мероприятия должны быть при подготовке рабочего места со снятием напряжения?Ответ. Должны быть следующие технические мероприятия: произведены необходимые

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения

Из книги Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок автора Коллектив авторов

3. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения При подготовке рабочего места со снятием напряжения должны быть в указанном порядке выполнены следующие технические мероприятия:произведены необходимые отключения и приняты меры,

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение)

Из книги Религиозная тайна автора Андреев К. М.

Об информации, информационных технологиях и о защите информации Федеральный закон от 27 июля 2006 г. № 149-ФЗ (ред. от 02.07.2013) (Извлечение) ‹…›Статья 2. Основные понятия, используемые в настоящем Федеральном законе‹…›7) конфиденциальность информации – обязательное для

6.3. Технические мероприятия

Из книги автора

6.3. Технические мероприятия 6.3.1. Совершенствование конструкции индукционных и электронных счетчиковВ связи со значительным количеством индукционных счетчиков, применяемых в качестве расчетных приборов учета, возникает необходимость в совершенствовании их

Глава 5 Технические средства защиты информации

Из книги Техническое обеспечение безопасности бизнеса автора Алешин Александр

Глава 5 Технические средства защиты информации 5.1. Защита информации Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение

3.4. Основные направления и мероприятия по защите электронной информации

Из книги Информационная безопасность человека и общества: учебное пособие автора Петров Сергей Викторович

3.4. Основные направления и мероприятия по защите электронной информации По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:информационные ресурсы,

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

«Кто владеет информацией - тот владеет миром» - наверно, одно из самых правдивых выражений на сегодняшний день, которое выражает всю суть самой острой проблемы в мире. За всю историю человечества можно привести тысячи примеров кражи информации, которые приводили к самым неприятным и сложным последствиям. Именно поэтому, всю информацию, представляющую хоть какую-то ценность, необходимо защищать, потому что разведывательная деятельность не спит и только совершенствуется.

Несмотря на запреты, действующие в соответствии с Российским законодательством, вероятность утечки конфиденциальной информации, реализованной с помощью современных технических средств, является вполне высокой. Техника и технологии разведки совершенствуются, и это привело к тому, что некоторые способы добычи информации уже вполне обыденные, совсем недорогие и довольно продуктивные. Следовательно, возникает необходимость комплексного пресечения всех возможных каналов утечки информации, а не только наиболее простых и доступных.

Существует несколько каналов связи, по которым передается информация, и все они должны быть защищены надлежащим образом. Что бы избежать ситуаций с утечкой информации, используются различные технические средства, которые не позволяют информации распространяться дальше заданной зоны. Если информация распространилась за пределы контролируемой зоны, то такие каналы называются каналами утечки информации. Также, существует такое понятие, как несанкционированный доступ, к нему можно отнести случаи преднамеренных искажений, кражи, удаления информации со стороны злоумышленника.

В данной работе будут рассмотрены вопросы обеспечения информационной безопасности предприятия, а также возможные угрозы безопасности помещения, предназначенного для проведения закрытых мероприятий на которых обсуждается информация, составляющая государственную тайну или конфиденциальную информацию (на примере кабинета руководителя предприятия).

Актуальностью данной работы является необходимость защиты конфиденциальных данных, информации и сведений, утеря, разглашение или искажение которых может повлечь за собой негативные последствия для организации, предприятия и государства, а также, необходимость соответствия информационной системы требованиям нормативно-правовых документов РФ.

Целью данной работы является разработка комплекса рекомендаций по обеспечению информационной безопасности на предприятии, исследование методов защиты информации от технических разведок и от ее утечки по техническим каналам, а также исследование и построение системы инженерно-технической защиты выделенного помещения, предназначенного для проведения закрытых мероприятий на которых обсуждается информация, составляющая государственную тайну или конфиденциальную информацию.

Задачи работы

Исследовать угрозы и каналы утечки информации. Рассмотреть реализацию технических мер защиты информации.

Исследовать основные мероприятия по защите информации на предприятии.

Исследовать систему защиты помещения для проведения закрытых мероприятий на которых обсуждается информация, составляющая государственную тайну или конфиденциальную информацию (далее помещение). Провести анализ существующей системы инженерно-технической защиты помещения и предложить возможные варианты модернизации системы инженерно-технической защиты помещения;

Работа выполнена в интересах электронно-промышленного предприятия.

На основе общих положений работы предприятия рекомендована политика безопасности и средства ее обеспечения. В работе, на основе анализа каналов утечки информации, предложена система защиты помещения, с учетом многоканального перехвата.

Практическая значимость данной работы состоит в том, чтобы снизить риски утечки конфиденциальной информации и государственной тайны по различным каналам в рассматриваемом кабинете руководителя электронно-промышленного предприятия.

1. ОБЩИЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

информационный безопасность доступ вычислительный

1.1 Определение понятия «защита информации» и ее целей

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

Соблюдение конфиденциальности информации ограниченного доступа;

Реализацию права на доступ к информации.

На сегодняшний день можно выделить несколько видов защищаемой информации и каждый из них имеет свои особенности в области регламентации, организации и осуществления самой защиты. Стоит выделить несколько общих признаков защиты информации любого вида.

Например,

собственник информации сам организует и предпринимает меры по её защите;

защищая свою информацию, собственник ограничивает её от доступа третьих лиц, незаконного завладения или использования в ущерб своим интересам, а также сохраняет свои права на владение и распоряжение этой информацией;

для защиты информации необходимо осуществить комплекс мер по ограничению доступа к ней и создать условия, которые полностью исключат или затруднят несанкционированный доступ к засекреченной (конфиденциальной) информации и ее носителям.

Защита информации делится на решение двух основных групп задач:

a) Удовлетворение информационных потребностей, которые возникают в процессе какой-либо деятельности, то есть обеспечение специалистов организаций, фирм, предприятий секретной или конфиденциальной информацией.

Каждый специалист, в процессе работы может использовать информацию как открытого, так и закрытого типа. Информация открытого типа редко несет что-то стоящее, поэтому тут никаких ограничений нет. При снабжении специалиста засекреченной информацией действуют некоторые ограничения: наличие у этого человека соответствующего допуска (степень секретности информации, к которой он допущен) и разрешения на доступ к конкретной информации. В решении проблемы доступа специалиста к информации закрытого типа всегда существуют противоречия, с одной стороны -- необходимо максимально ограничить его доступ к засекреченной информации и тем самым снизить вероятность утечки этой информации, с другой стороны -- наиболее полно удовлетворить его потребности в информации, в том числе и засекреченной для обоснованного решения им служебных задач. В таком случае необходимо руководствоваться двумя факторами: его служебным положением и решаемой специалистом в настоящее время проблемой.

b) Ограждение засекреченной информации от несанкционированного доступа к ней в злонамеренных целях.

Эта группа, включает такие условия, как:

Создание условий эффективного использования информационных ресурсов;

Обеспечение безопасности защищаемой информации;

Сохранение секретности или конфиденциальности засекреченной информации в соответствии с установленными правилами ее защиты;

Обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальной персональной информации;

Недопущение безнаказанного растаскивания и незаконного использования интеллектуальной собственности;

Защита информационного суверенитета страны и расширение возможности государства по укреплению своего могущества за счет формирования и управления развитием своего информационного потенциала;

Виды защищаемой информации представлены на рисунке 1.

Рисунок 1. Виды защищаемой информации

1.2 Режим секретности или конфиденциальности

Понятие защита информации тесно переплетается с вопросом о режиме секретности или конфиденциальности. Режим секретности -- это осуществление системы защиты информации для определенного, конкретно заданного предприятия, фирмы, завода, лаборатории или конкретной программы, например, такой, как разработка новой продукции.

Вывод таков, что режим секретности или конфиденциальности это полный комплекс мер, выполняющий осуществление системы защиты информации, зависящий от всех факторов, которые имеют влияние на построение -- это системы защиты информации. Главная задача этого режима - обеспечение надлежащего уровня защиты информации. Всё зависит от степени её секретности, чем она выше, тем соответственно более высокий уровень защиты, и соответствующий режим секретности.

Режим секретности - реализация на конкретно заданном объекте действующих норм и правил защиты данных и сведений, включающих в себя тайну, охраняемую законом (государственную, коммерческую и т.д.), определенных и упорядоченных соответствующими законодательными нормативными актами. Группы мер, которые включает в себя режим секретности:

Разрешительную систему, а именно точное определение сотрудников, имеющих доступ к той или иной защищаемой информации и в конкретные помещения, где проводятся работы.

Осуществление пропускного режима необходимого для конкретного режима секретности, необходимой объекту.

Точно установленные правила и порядок работы с секретной документацией или иными носителям защищаемой информации.

Постоянный контроль и предупредительные работы с персоналом, имеющим доступ засекреченные информации, что помогает предотвратить её утечку.

1.3 Информационная безопасность и её цели

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Другими словами, информационная безопасность - это комплекс мер, направленный на обеспечение безопасности информационных активов предприятия. Стоит подчеркнуть, что информационную безопасность можно обеспечить только в случае комплексного подхода. Рассмотрение и решение отдельных вопросов (например, технических или организационных) не решит проблему информационной безопасности предприятия целиком и полностью.

Стратегия информационной безопасности предприятия - комбинация из хорошо продуманных, запланированных действий и быстрых решений по адаптации предприятия к новым возможностям получения конкурентных преимуществ и новым угрозам ослабления её конкурентных позиций.

Главные цели информационной безопасности:

Конфиденциальность

Целостность

Пригодность

1.4 Политика информационной безопасности

Во многих российских предприятиях и компаниях дела с обеспечением информационной безопасности на низком уровне. Это подтверждают результаты статистических исследований и непосредственное общение со специалистами в данной области. Сегодня на предприятиях полноценной процедуры управления рисками информационной безопасности практически не существует. Большинство специалистов-практиков даже не берутся за эту задачу, они отдают предпочтение при решении проблем информационной безопасности руководствоваться только собственным опытом и интуицией. Убытки от нарушений информационной безопасности могут выражаться как в утечке конфиденциальной информации, потере рабочего времени на восстановление данных, ликвидацию последствий вирусных атак, так и материальными ценностями, например, мошенничество в финансовой сфере с применением компьютерных систем.

Политика информационной безопасности - совокупность документированных управленческих решений, нацеленных на защиту информации и ассоциированных с ней ресурсов.

Политику информационной безопасности можно разделить на три уровня.

К самому высокому уровню следует отнести решения, которые касаются организации в целом и исходят от руководства организации или предприятия. Такой список может включать в себя следующие элементы:

Формирование или пересмотр программы обеспечения информационной безопасности;

Постановка целей, которые должна преследовать организация в области информационной безопасности;

Обеспечение законодательной базы;

Формулировка управленческих решений по вопросам реализации программы информационной безопасности.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины:

соблюдение существующих законов.

контроль действия лиц, ответственных за выработку программы безопасности.

обеспечение подчинения персонала, соответственно ввести систему поощрений и наказаний.

К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Например, отношение к недостаточно проверенным технологиям, использование домашних или чужих компьютеров, применение пользователями неофициального программного обеспечения и т.д.

Политика обеспечения информационной безопасности на среднем уровне должна освещать следующие темы:

Область применения;

Позиция предприятия;

Роли и обязанности;

Законопослушность;

Точки контакта;

Политика безопасности нижнего уровня можно отнести к конкретным сервисам. В нее входят цели и правила их достижения. Если сравнивать нижний уровень с двумя верхними, то он должен быть гораздо детальнее. Этот уровень очень важен для обеспечения режима информационной безопасности. Решения на этом уровне должны приниматься на управленческом, а не техническом уровне.

Политика нижнего уровня при формулировке целей может исходить из трех соображений: целостность, доступность и конфиденциальность.

Из этих целей должны быть выведены правила безопасности, которые описывают, кто, что и при каких условиях может делать. Чем детальнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими мерами. Но и слишком жесткие правила будут мешать работе, придется тратить время на то, чтобы их пересмотреть. Руководителю в такой ситуации необходимо найти рациональное решение, компромисс, когда за приемлемую цену будет обеспечен достойный уровень безопасности, а работники не будут сильно перегружены или скованны.

2. УГРОЗЫ И КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, МЕРЫ ЗАЩИТЫ

2.1 Классификация угроз информации

Любые данные, представляющие хоть какую-то ценность всегда находятся под угрозой несанкционированного доступа к ним, случайного или преднамеренного разрушения, или их модификации.

Существует два вида угроз данным - это естественные угрозы и искусственные угрозы.

К естественным угрозам можно отнести угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, которые не зависят от человеческого фактора.

К искусственным угрозам можно отнести угрозы информационной системы и ее элементам, вызванные деятельностью человека. Исходя из мотивации действий, среди искусственных угроз стоит выделить:

преднамеренные (умышленные) преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко злоумышленниками ради получения личной выгоды.

непреднамеренные (неумышленные, случайные). Источником таких угроз может быть выход из строя аппаратных средств, неправильные действия работников или ее пользователей, ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным;

По отношению к информационной системе стоит выделить два варианта источника угроз: внешние и внутренние. Классификация угроз сохранности информации приведена на рисунке 2.

Размещено на http://www.allbest.ru/

Рисунок 2. Классификация угроз сохранности информации

2.2 Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники

Угроза безопасности информации - совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Другими словами, это потенциальная возможность воздействия на объект защиты (преднамеренная или случайная), из-за которой может произойти потеря или утечка информации, следовательно, будет нанесен ущерб владельцу информации.

Модель угроз безопасности информации представлена на рисунке 3.

Рисунок 3. Модель угроз безопасности информации

2.3 Классификация каналов утечки информации

Каналы утечки информации -- пути и методы утечки информации из информационной системы.

a) Электромагнитный канал. Причиной его возникновения является электромагнитное поле. Электрический ток, протекая в технических средствах обработки информации создает электромагнитное поле. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал в свою очередь делится на:

Радиоканал (высокочастотные излучения).

Низкочастотный канал.

Сетевой канал (наводки на провода заземления).

Канал заземления (наводки на провода заземления).

Линейный канал (наводки на линии связи между компьютерами).

b) Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

c) Канал несанкционированного копирования.

d) Канал несанкционированного доступа.

Основные каналы утечки представлены на рисунке 4.

Рисунок 4. Основные каналы утечки информации

2.4 Каналы утечки информации на объекте вычислительной техники

2.4.1 Угроза безопасности информации через акустический канал утечки

Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки (рисунок 5) может осуществляться:

путем непосредственного прослушивания;

с помощью технических средств.

Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено:

через дверь;

через открытое окно (форточку);

через стены, перегородки;

через вентиляционные каналы.

Прослушивание переговоров через дверь возможно при условии, если вход в комнату для переговоров выполнен с нарушением требований по звукоизоляции. Не следует также вести переговоры при открытых окнах либо форточках. В этих условиях может быть непосредственный доступ к содержанию переговоров.

Стены, перегородки, потолки, да и пол комнат для ведения переговоров не являются гарантированной защитой от прослушивания, если они не проверены на звукоизоляцию и нет уверенности в том, что они отвечают требованиям по звукоизоляции.

Очень опасными с точки зрения несанкционированного доступа к содержанию переговоров являются вентиляционные каналы. Они позволяют прослушивать разговор в комнате на значительном удалении. Поэтому к оборудованию вентиляционных каналов предъявляются высокие требования.

Использование для прослушивания разговоров направленных микрофонов в настоящее время имеет широкое распространение. При этом дистанция прослушивания в зависимости от реальной помеховой обстановки может достигать сотен метров.

В качестве направленных микрофонов злоумышленники могут использовать:

микрофоны с параболическим отражателем;

резонансные микрофоны;

щелевые микрофоны;

лазерные микрофоны.

Для прослушивания злоумышленники применяют и так называемые проводные микрофоны. Чаще всего используются микрофоны со специально проложенными проводами для передачи информации, а также микрофоны с передачей информации по линии сети 220 в.

Не исключено использование для передачи прослушиваемой информации и других видов коммуникаций (провода сигнализации, радиотрансляции, часофикации и т.д.).

Поэтому при проведении всевозможных ремонтов и реконструкций на это необходимо уделять особое внимание, ибо в противном случае не исключена возможность внедрения таких подслушивающих устройств. Широкое применение у злоумышленников для прослушивания переговоров (разговоров) находят радиомикрофоны. В настоящее-время их насчитывается более 200 различных типов. Обобщенные характеристики радиомикрофонов следующие:

Диапазон частот: 27 - 1500 мГц;

Вес: единицы грамм - сотни грамм;

Дальность действия: 10 - 1600м;

Время непрерывной работы: от нескольких часов-до нескольких лет (в зависимости от способа питания).

Данные устройства представляют собой большую угрозу безопасности ведения переговоров (разговоров). Поэтому необходимо делать все возможное для исключения их наличия в комнатах для переговоров.

В последнее десятилетие злоумышленники стали применять устройства, позволяющие прослушивать разговоры в помещениях на значительном удалении от них (из других районов, городов и т.д.), используя телефонные линии.

Размещено на http://www.allbest.ru/

Рисунок 5. Модель угроз информации через акустический канал утечки

2.4.2 Угроза безопасности информации за счет высокочастотного Навязывания

Сущность прослушивания переговоров с помощью высокочастотного навязывания состоит в подключении к телефонной линии генератора частоты и последующего приема «отраженного» от телефонного аппарата промодулированного ведущимся в комнате разговором сигнала.

Таким образом, анализ угроз конфиденциальной информации, которые содержатся при ведении переговоров (разговоров) показывает, что если не принять мер защиты, то возможен доступ злоумышленников к ее содержанию.

Размещено на http://www.allbest.ru/

Рисунок 6. Модель угроз информации за счет высокочастотного навязывания

2.4.3 Угроза безопасности информации по оптическому каналу утечки

Если переговоры ведутся в комнате, где окна не оборудованы шторами, жалюзями, то в этом случае у злоумышленника появляется возможность с помощью оптических приборов с большим усилением (бинокли, подзорные трубы) просматривать помещение. Видеть, кто в нем находится и что делает.

Лазерный

Рисунок 7. Модель угроз информации по оптическому каналу

2.4.4 Угроза безопасности информации через виброакустический канал утечки

Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленниками может быть также осуществлен (рисунок 8) с помощью стетоскопов и гидроакустических датчиков.

Размещено на http://www.allbest.ru/

Рисунок 8. Модель угроз информации через виброакустический канал утечки

С помощью стетоскопов возможно прослушивание переговоров (разговоров) через стены толщиной до 1 м 20 см (в зависимости от материала).

В зависимости от вида канала передачи информации от самого вибродатчика стетоскопы подразделяются на:

Проводные (проводной канал передачи);

Радио (канал передачи по радио);

Инфракрасные (инфракрасный канал передачи).

Не исключена возможность использования злоумышленниками и гидроакустических датчиков, позволяющих прослушивать разговоры в помещениях, используя трубы водообеспечения и отопления.

2.4.5 Угрозы безопасности информации, вызванные умышленными факторами

Угрозы, вызванные умышленными факторами, могут исходить как со стороны недобросовестных сотрудников организации (лиц, имеющих доступ на объект вычислительной техники (ВТ), пользователей), так и со стороны посторонних лиц (злоумышленников). Некоторые виды умышленных угроз могут быть отнесены к обоим признакам, однако, рассматривать их целесообразно отдельно.

Угрозы, исходящие со стороны пользователей.

К этому виду угроз относятся:

использование штатного способа доступа к системе с целью навязывания запрещенных действий (нештатное изменение атрибутов доступа);

использование служебного положения для получения привилегированного доступа к информации (на объект ВТ) или отмены ограничений, обусловленных требованиями по защите информации;

физическое разрушение системы или вывод из строя ее компонентов;

отключение или вывод из строя подсистем обеспечения безопасности информации;

хищение носителей информации и несанкционированное их копирование;

чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств (просмотр «мусора»);

внедрение аппаратных и программных “закладок”, “вирусов” и “троянских” программ, позволяющих скрытно и незаконно получать информацию с объекта ВТ или получать доступ к модификации (уничтожению) информации обрабатываемой на объекте ВТ.

Угрозы, исходящие со стороны посторонних лиц (злоумышленников).

маскировка под истинного пользователя путем навязывания характеристик его авторизации (использование подобранных или подсмотренных паролей, ключей шифрования, похищенных идентификационных карточек, пропусков и т. п.);

маскировка под истинного пользователя после получения им доступа;

подкуп или шантаж персонала, имеющего определенные полномочия;

хищение носителей информации;

внедрение аппаратных и программных “закладок”, “вирусов” и “троянских” программ, позволяющих скрытно и незаконно получать информацию с объекта ВТ или получать доступ к модификации (уничтожению) информации обрабатываемой на объекте ВТ;

незаконное подключение к линиям связи;

перехват данных, передаваемых по каналам связи;

перехват информации за счет закладных устройств;

2.5 Реализация технических мер защиты информации на объекте ВТ

Для реализации первичных технических мер защиты требуется обеспечить:

* блокирование каналов утечки информации и несанкционированного доступа к ее носителям;

* проверку исправности и работоспособность технических средств объекта ВТ;

* установить средства выявления и индикации угроз, проверить их работоспособность;

* установить защищенные средства обработки информации, средства защиты информации и проверить их работоспособность;

* применить программные средства защиты в средствах вычислительной техники, автоматизированных системах, осуществить их функциональное тестирование и тестирование на соответствие требованиям защищенности;

* использовать специальные инженерно-технические сооружения и средства (системы).

Выбор средств обеспечения защиты информации обусловлен фрагментарным или комплексным способом защиты информации.

Фрагментарная защита обеспечивает противодействие определенной угрозе.

Комплексная защита обеспечивает одновременное противодействие множеству угроз.

Блокирование каналов утечки информации может осуществляться:

* демонтажем технических средств, линий связи, сигнализации и управления, энергетических сетей, использование которых не связано с жизнеобеспечением предприятия и обработкой информации;

* удалением отдельных элементов технических средств, представляющих собой среду распространения полей и сигналов, из помещений, где циркулирует информация;

* временным отключением технических средств, не участвующих в обработке информации, от линий связи, сигнализации, управления и энергетических сетей;

* применением способов и схемных решений по защите информации, не нарушающих основные технические характеристики средств обеспечения информационных данных.

Блокирование несанкционированного доступа к информации или ее носителям может осуществляться:

* созданием условий работы в пределах установленного регламента;

* исключением возможности использования не прошедших проверку (испытания) программных, программно-аппаратных средств.

Средства выявления и индикации угроз применяются для сигнализации и оповещения владельца (пользователя, распорядителя) информации об утечке информации или нарушении ее целостности. Средства защиты информации применяются для пассивного или активного скрытия информации.

Для пассивного скрытия применяются фильтры-ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.

Для активного скрытия применяются узкополосные и широкополосные генераторы линейного и пространственного зашумления.

Программные средства применяются для обеспечения:

* идентификации и аутентификации пользователей, персонала и ресурсов системы обработки информации;

* разграничения доступа пользователей к информации, средствам вычислительной техники и техническим средствам автоматизированных систем;

* целостности информации и конфигурации автоматизированных систем;

* регистрации и учета действий пользователей;

* маскирования обрабатываемой информации;

* реагирования (сигнализации, отключения, приостановки работ, отказа в запросе) на попытки несанкционированных действий.

По результатам выполнения рекомендаций акта обследования и реализации мер защиты информации следует составить в произвольной форме акт приемки работ по защите информации, который должен быть подписан исполнителем работ, лицом, ответственным за защиту информации, и утвержден руководителем предприятия.

Для определения полноты и качества работ по защите информации следует провести аттестацию. Аттестация выполняется организациями, имеющими лицензии на право деятельности в области защиты информации. Объектами аттестации являются компоненты информационной системы и их отдельные элементы, в которых циркулирует информация, подлежащая технической защите. В ходе аттестации требуется:

Установить соответствие аттестуемого объекта требованиям защиты информации;

Оценить качество и надежность мер защиты информации;

Оценить полноту и достаточность технической документации для объекта аттестации;

Определить необходимость внесения изменений и дополнений в организационно-распорядительные документы.

Технические меры по защите информации на объекте ВТ должны предусматривать:

Ограничение доступа внутрь корпуса компьютера путем установления механических запорных устройств.

Уничтожение всей информации на винчестере компьютера при ее отправке в ремонт с использованием средств низкоуровневого форматирования.

Организацию питания компьютера от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.

Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.

Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других компьютеров, не использующихся для обработки конфиденциальной информации.

Отключение компьютера от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.

Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

Во время обработки ценной информации на компьютере рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих компьютерах. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.

Уничтожение информации непосредственно после ее использования.

3. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ

3.1 Задачи и принципы организации службы информационной безопасности

На многих предприятиях организуют отделы службы безопасности. В обязанности такой службы входит организация защиты сведений, непосредственно связанных с государственной и коммерческой тайной, обучение сотрудников хранить секреты своей фирмы, разъяснение правил соблюдения защиты информации и политики конфиденциальности фирмы, создание методических документов. Служба безопасности собирает всё необходимое о наличии секретной информации, сроках её хранения, коммерческой тайне данного предприятия, определяет круг лиц, имеющих к ней доступ и контролирует его, чтобы доступ был обеспечен только тем сотрудникам, которым она нужна непосредственно по службе. Так же на службу безопасности обычно возложены такие обязанности, как отслеживание информации о состоянии рынка, конкурентах, анализировать и контролировать попытки конкурирующих фирм получить доступ к защищаемой информации, а также уметь четко и быстро устранять недостатки в области защиты коммерческой тайны.

Организуется специальная система доступа к конфиденциальной информации - целый комплекс административно-правовых норм, организующий доступ информации исполнителями или руководителем секретных работ. Целью этой системы является обезопасить работу от несанкционированного получения секретной информации. Подразделяется эта система на:

разрешительную систему доступа к секретной документации;

систему шифров и пропусков для доступа в помещения, где ведутся секретные работы.

Обеспечивает физическую сохранность носителей секретной информации и предотвращение доступа посторонних на территорию секретных работ система охраны. Система охраны - комплекс мероприятий, средств, сил и мероприятий, преграждающих доступ посторонних к защищаемой информации.

Комплекс мер, направленных на защиту конфиденциальной информации, осуществляемый руководством, администрацией и системой безопасности, это:

ежедневный контроль над соблюдением сотрудниками правил защиты информации;

соблюдение всеми сотрудниками правил внутреннего распорядка, пожарной безопасности, инструкций по защите сведений и т.д.;

контроль над прохождением на территорию посторонних лиц и отслеживание их передвижений;

выявления каналов утечки информации и меры по их перекрытию;

предотвращение разглашения защищаемой информации в открытых публикациях;

работа с клиентами, ведение переговоров с партнерами и т.д., важно заключение взаимовыгодных соглашений, а не получение информации о защищаемой информации.

Правовая защита информации.

Правовые меры, регулирующие вопросы защиты секретной и конфиденциальной информации, делят на две группы:

нормативные акты, регламентирующие правила и процедуры защиты информации;

нормативные акты, устанавливающие ответственность за покушение на сведения.

Уголовно-правовые нормы по своему содержанию являются, с одной стороны, запрещающими, то есть они под страхом применения мер уголовного наказания запрещают гражданам нарушать свои обязанности и совершать преступления, а с другой стороны, они обязывают соответствующие органы государства (ФСБ, МВД, прокуратуру) привлечь лиц, виновных в совершении преступления, к уголовной ответственности.
Кроме того, нарушения режима секретности, правил сохранения государственной и коммерческой тайны, не являющиеся преступлением, могут повлечь материальное, дисциплинарное или административное взыскание в соответствии с действующими нормативными актами: отстранение от работы, связанной с секретами или перевод на другую работу, менее оплачиваемую и тоже не связанную с засекреченной информацией.

Организационная защита информации.

Эта группа мер преследует цель организации работы по выполнению правил, процедур и требований защиты государственной и коммерческой тайны на основе правил, установленных законами и подзаконными правовыми актами (инструкциями, положениями и т.п.).

Организационные меры по защите информации подразумевают, прежде всего, работу с кадрами, которые будут осуществлять мероприятия по защите информации, обучение сотрудников правилам защиты засекреченной информации. Нормативно-правовые организационные режимные меры-это основа для решения вопрос защиты информации о соблюдение принципа максимального ограничения числа лиц, которые имеют к секретным работам и документам. Организационные меры защиты информации требуют детального соблюдения правил секретного делопроизводства, чтобы исключить или свести к минимуму утрату секретных документов. Основное назначение организационных мер защиты информации -- предупредить несанкционированный доступ к государственным или коммерческим секретам и утечку защищаемой информации.

Инженерно-техническая защита информации.

Это отдельное направление защиты информации. Развитие технических средств разведки (ТСР) потребовало от государства создания целой системы мер противодействия сбору разведывательной информации с помощью ТСР.

Инженерно-технические меры защиты информации -- это комплекс организационных и инженерно-технических мероприятий, направленных на исключение или существенное затруднение добыванию с помощью ТСР защищаемой информации. Главное здесь, что каждое действие требует противодействие. Противостоять ТСР с помощью только организационных режимных мер явно недостаточно, так как ТСР не знают границ и на их деятельность не влияют погодные условия.

Инженерно-технические меры защиты информации делятся на три группы:

Обще предупредительные меры, включающие правовое регулирование использования технических средств в процессе осуществления международных связей; установление и поддержание режимов, направленных на предотвращение утечки защищаемой информации по каналам, доступным ТСР и др.;

организационные меры включают в себя такие мероприятия, как анализ и обобщение информации о ТСР и выработка путей защиты этих параметров;

технические меры включают комплекс инженерно-технических средств и мероприятий, используемых для скрытия от ТСР защищаемых сведений об объектах защиты и технической дезинформации соперника.

3.2 Охраняемые сведения и объекты защиты информации предприятия

Целью мероприятий по защите информации, проводимых на объектах предприятия, является снижение риска получения ущерба в условиях действия преднамеренных и непреднамеренных угроз информационной безопасности. Достижение требуемого уровня информационной безопасности должно быть обеспечено системным применением организационных, организационно-технических, технических и программно-технических мер на всех этапах эксплуатации объектов предприятия.

Указанная цель достигается путем рационального и взаимосвязанного решения на объектах предприятия следующих задач, увязанных единым замыслом:

a. определения сведений, информационных ресурсов и процессов, которые необходимо защитить;

b. анализа демаскирующих признаков, раскрывающих охраняемые сведения об объектах защиты, каналов утечки, хищения, несанкционированного доступа и воздействия на защищаемую информацию;

c. оценки возможностей технических разведок и криминальных структур по получению защищаемой информации, несанкционированному доступу и воздействию на информационные ресурсы и процессы, оценки реальной опасности утечки информации, искажения, модификации, уничтожения или блокирования информационных ресурсов и процессов;

d. разработки и внедрения технически и экономически обоснованных мероприятий по защите информации с учетом выявленных возможных каналов ее утечки, воздействий и доступа;

e. организации и проведения контроля эффективности защиты информации на объектах информатизации предприятия.

К охраняемым сведениям, защищаемым информационным ресурсам и процессам на всех этапах жизненного цикла объектов предприятия относятся:

a) Речевая информация, содержащая сведения, отнесенные к государственной тайне.

b) Информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, представленные в виде носителей на магнитной и оптической основе, информативных электрических сигналов, электромагнитных полей, информационных массивов и баз данных.

При анализе безопасности охраняемых сведений и информационных ресурсов, должны рассматриваться все возможные виды угроз.

Подлежащие защите объекты информатизации предприятия по требованиям обеспечения информационной безопасности относятся к одной из трех групп:

a. Первая группа - основные технические средства и системы, а также их комплектующие с помещениями, в которых они размещены.

b. Вторая группа - выделенные помещения, специально предназначенные для проведения закрытых мероприятий на которых обсуждается информация, составляющая государственную тайну, а также оборудованные средствами правительственной связи и иных видов специальной связи

c. Третья группа - вспомогательные технические средства и системы, установленные в выделенных помещениях.

К основным техническим средствам относятся:

a) Отдельные автоматизированные рабочие места структурных подразделений предприятия, предназначенные для обработки информации, содержащей сведения, составляющие государственную тайну.

b) Средства обработки речевой, графической, видео информации, используемой для обработки секретной информации.

c) Средства для изготовления и размножения секретных документов.

d) Средства и системы связи, в которых циркулирует секретная информация.

К выделенным помещениям III категории относятся служебные кабинеты и рабочие комнаты подразделений предприятия, в которых проводятся обсуждения и переговоры по вопросам со степенью секретности не выше «секретно», а также актовые залы, предназначенные для закрытых мероприятий.

К выделенным помещениям II категории относятся помещения, специально выделенные для проведения совещаний по совершенно секретным вопросам, а также служебные кабинеты руководящего состава предприятия и основных его подразделений в которых могут вестись обсуждения и переговоры по совершенно секретным вопросам.

К вспомогательным относятся технические средства и системы, не предназначенные для обработки, передачи и хранения секретной информации, размещенные в выделенных помещениях, а также совместно с основными техническими средствами и системами.

3.3 Организационные и технические мероприятия по защите информации

Защита информации на объектах предприятия должна осуществляться посредством выполнения комплекса мероприятий, направленных на: скрытие или существенное затруднение добывания с помощью технических средств разведки охраняемых сведений об объектах защиты; предотвращение утечки информации или воздействия на информационные ресурсы и процессы по техническим каналам и за счет несанкционированного доступа к ним; предупреждение преднамеренных программно-технических воздействий с целью нарушения целостности (уничтожения, искажения) информации (информационных технологий) в процессе ее обработки, передачи и хранения или нарушения работоспособности технических средств.

Исходя из перечня основных угроз информационной безопасности, в комплексе мероприятий по защите информации на объектах предприятия можно выделить несколько направлений:

Защита от утечки по техническим каналам секретной речевой (акустической) информации, обсуждаемой в помещениях объектов предприятия.

Защита основных технических средств и систем от утечки информации, составляющей государственную тайну, по каналам побочных электромагнитных излучений и наводок

Защита информации от несанкционированного доступа, в том числе от компьютерных вирусов и других программно-технических воздействий, от хищения технических средств с находящейся в них информацией или отдельных носителей информации.

Защита информации от воздействия источников дестабилизирующих (разрушающих) электромагнитных излучений, а также от уничтожения и искажения информации через специально внедренные электронные и программные средства (закладки).

Организация защиты от утечки по техническим каналам секретной речевой (акустической) информации предполагает проведение комплекса организационно-технических мероприятий, направленных на устранение акустического и виброакустического каналов утечки информации, а также технических каналов, возникающих при эксплуатации вспомогательных технических средств и за счет внедрения электронных устройств перехвата информации.

Проведение специальной проверки выделенных помещений, а также размещенных в них технических средств иностранного производства с целью выявления возможно внедренных в них электронных устройств перехвата информации (закладок).

Выполнение организационно-режимных мероприятий по допуску и охране выделенных помещений.

Установка в выделенных помещениях технических средств (оконечных устройств телефонной связи, радиотрансляции, сигнализации, электрочасофикации и т.д.), сертифицированных по требованиям безопасности информации либо защищенных по результатам специальных исследований сертифицированными средствами защиты.

Исключение использования в выделенных помещениях радиотелефонов, оконечных устройств сотовой связи.

Выполнение требований по звукоизоляции и виброакустической защите ограждающих конструкций выделенных помещений, их систем вентиляции и кондиционирования. Повышение звукоизоляции ограждающих конструкций помещений или установка активных средств защиты проводятся по результатам проведенных измерений отношения информативный сигнал/шум в местах возможного перехвата информации.

Оформление технических паспортов по вопросам защиты информации на выделенные помещения осуществляет главный специалист по информационной безопасности предприятия с привлечением подразделений, эксплуатирующих здания, системы электроснабжения, коммуникации и технические средства, а также подразделений, располагающихся в выделенных помещениях.

Организация и проведение аттестации выделенных помещений по требованиям безопасности информации с оформлением "Аттестата соответствия". Аттестация проводится организацией, имеющей соответствующую лицензию ФСТЭК России.

В целях защиты информации, обрабатываемой всеми видами основных технических средств и систем, организуется и проводится комплекс организационно-технических мероприятий, направленный на исключение или существенное снижения уровня побочных электромагнитных излучений и наводок в линиях связи и коммуникациях, имеющих выход за пределы контролируемой зоны объектов предприятия.

К таким мероприятиям относятся:

Проведение специальной проверки основных технических средств иностранного производства с целью выявления возможно внедренных в них электронных устройств перехвата информации (закладок).

Проведение специальных исследований основных технических средств и систем и выдача предписания на эксплуатацию.

Выполнение требований предписаний на эксплуатацию по размещению основных технических средств и систем относительно границ контролируемой зоны.

Выполнение требований предписаний на эксплуатацию по размещению основных технических средств и систем относительно вспомогательных технических средств и систем, имеющих выход за пределы контролируемой зоны.

Выполнение требований предписаний на эксплуатацию по защите системы электропитания основных технических средств и систем.

Выполнение требований предписаний на эксплуатацию по защите системы заземления основных технических средств и систем.

Оформление технических паспортов по вопросам защиты информации на основные технические средства и системы осуществляет главный специалист по информационной безопасности предприятия совместно с подразделением, эксплуатирующим данные средства.

В целях защиты информации и информационных процессов (технологий) в системах информатизации (автоматизированных системах) проводятся мероприятия по их защите от несанкционированного доступа и программно-технических воздействий, в том числе от компьютерных вирусов. Защите подлежат автоматизированные системы, предназначенные для обработки информации, составляющей государственную тайну.

Мероприятия по защите автоматизированных систем, предназначенных для обработки информации, составляющей государственную тайну, от несанкционированного доступа к информации направлены на достижение трех основных свойств защищаемой информации: конфиденциальность, целостность, доступность.

Мероприятия по защите информации при нахождении на объектах предприятия иностранных представителей, порядок их реализации и ответственность должностных лиц за их выполнение определяются отдельной инструкцией о приеме иностранных граждан.

Мероприятия по обеспечению информационной безопасности выполняются на всех этапах жизненного цикла объектов предприятия и являются неотъемлемой частью работ по их созданию и эксплуатации.

На стадии эксплуатации объекта предприятия, системы информатизации и средств защиты информации в ее составе осуществляются:

Администрирование систем информатизации и связи с целью обеспечения информационной безопасности при их эксплуатации, в том числе:

управление доступом в систему и к ее элементам;

формирование и распределение реквизитов полномочий пользователей в соответствии с установленными правилами разграничения доступа;

формирование и распределение ключевой и парольной информации;

регистрация и учет действий в системе;

учет носителей информации;

обеспечение сигнализации о попытках нарушения защиты;

поддержание функционирования криптографической подсистемы защиты информации;

поддержание функционирования технических и программных средств и систем защиты информации в установленных эксплуатационной документацией режимах;

контроль целостности эксплуатируемого на средствах вычислительной техники программного обеспечения с целью выявления несанкционированных изменений в нем, а также выполнения мероприятий по антивирусной защите носителей информации и сообщений, получаемых по каналам связи;

инструктаж персонала и пользователей технических средств передачи, обработки и хранения информации по правилам работы со средствами защиты информации;

участие в проведении служебных расследований фактов нарушения или угрозы нарушения безопасности защищаемой информации.

Организация и контроль эксплуатации средств физической защиты, исключающих несанкционированный доступ к объектам защиты и техническим средствам, их хищение и нарушение работоспособности.

Периодическая проверка помещений на отсутствие возможно внедренных радиоэлектронных средств перехвата информации.

Периодическое обследование выделенных помещений, средств и систем информатизации.

Периодическая проверка автоматизированных рабочих мест на выполнение требований по антивирусной защите.

Периодическая аттестация объектов защиты.

Контроль проведения ремонтных и сервисных работ в выделенных помещениях, а также на технических средствах и их коммуникациях

3.4 Программно-технические методы и средства защиты информации от несанкционированного доступа на объекте ВТ

Технической основой системы защиты информации от несанкционированного доступа являются программно-технические методы и средства.

Для того чтобы сформировать оптимальный комплекс программно-технических методов и средств защиты информации, необходимо пройти следующие этапы:

Определение информационных и технических ресурсов, подлежащих защите;

Выявление полного множества потенциально возможных угроз и каналов утечки;

Проведение оценки уязвимости информации для выявленных угроз и каналов утечки;

Определение требований к системе защиты информации;

Осуществление выбора средств защиты информации и их характеристик;

Внедрение и организация использования выбранных мер, способов и средств защиты;

Осуществление контроля целостности и управление системой защиты.

Совокупность защитных методов и средств включает в себя:

Программные средства и методы;

Аппаратные средства;

Защитные (криптографические) преобразования;

Организационные мероприятия.

Программные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.

Сущность аппаратной или схемной защиты состоит в том, что в устройствах и технических средствах обработки информации предусматривается наличие специальных технических решений, обеспечивающих защиту и контроль информации, например, экранирующие устройства, локализующие электромагнитные излучения или схемы проверки информации на четность, осуществляющей контроль правильности передачи информации между различными устройствами информационной системы.

Подобные документы

    Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа , добавлен 09.04.2011

    Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат , добавлен 04.06.2013

    Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа , добавлен 05.09.2013

    Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа , добавлен 20.11.2011

    Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа , добавлен 15.03.2016

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа , добавлен 05.06.2011

    Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.

    курсовая работа , добавлен 23.11.2013

    Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа , добавлен 13.07.2012

    Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат , добавлен 22.11.2014

    Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

1

Определена степень актуальности проблемы защиты информации в настоящее время. Представлены основные определения, связанные с инженерно-технической защитой. Описаны этапы обеспечения защиты информации, необходимые на предприятиях. Проведено распределение защищаемых объектов на соответствующие классы. Описаны возможные каналы утечки информации и представлена классификация технических каналов утечки информации. Установлены требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта. Указаны основные должностные лица на предприятии, отвечающие за реализацию информационной безопасности. Рассмотрены виды технических средств приема, обработки, хранения и передачи информации. Описаны основные методы и способы защиты информации от утечки по техническим каналам – организационные, поисковые и технические. Представлены способы активной и пассивной защиты информации.

защита информации

средства

каналы утечки

классификация

информация

1. Хорев А.А. Организация защиты информации от утечки по техническим каналам // Специальная Техника. – 2006. – № 3.

2. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь. – М.: НОУ ШО Баярд, 2004.

3. Аверченков В.И., Рытов М.Ю. Служба защиты информации: организация и управление: учебное пособие для вузов [электронный ресурс] – М.: ФЛИНТА, 2011.

4. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Гелиус, 2005.

5. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия, 2005.

В настоящее время информация занимает ключевое место. Информация - сведения о лицах, фактах, событиях, явлениях и процессах независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более если это касалось информации о соперниках или конкурентах. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд - британский банкир и политик).

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации заключается в овладении всем спектром приемов и методов защиты информации, способов моделирования и проектирования систем защиты информации. Одним из способов защиты информации является инженерно-техническая защита информации. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к конкуренту. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Канал, в котором осуществляется несанкционированный перенос информации с использованием технических средств, называется техническим каналом утечки информации (ТКУИ). Классификация технических каналов утечки информации представлена на рисунке .

Для обеспечения высококачественной защиты информации от утечки по техническим каналам прежде всего необходим дифференцированный подход к защищаемой информации. Для этого их надо разделить на соответствующие категории и классы. При этом классификация объектов проводится в соответствии с задачами технической защиты информации. Здесь же устанавливаются требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, возникающих при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте).

Классификация технических каналов утечки информации

К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) .

В зависимости от природы источника конфиденциальной информации каналы утечки имеют следующую классификацию :

  • электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн, в которых техническим разведывательным (демаскирующим) признаком объектов защиты являются электромагнитные излучения, параметры которых качественно или количественно характеризуют конкретный объект защиты;
  • электромагнитные каналы утечки информации в инфракрасном диапазоне электромагнитных волн, в которых техническим демаскирующим признаком объекта защиты являются собственные излучения объектов в этом диапазоне;
  • акустический канал утечки информации. Используется для получения информации в акустической речевой и сигнальной разведках;
  • гидроакустические каналы утечки информации. Используется при получении информации о передаче звукоинформационной связи, разведке шумовых полей и гидроакустических сигналов;
  • сейсмические каналы утечки информации, позволяющие за счет обнаружения и анализа деформационных и сдвиговых полей в земной поверхности определять координаты и силу различных взрывов, а также перехват ведущихся на небольшой дальности переговоров;
  • магнитометрические каналы утечки информации, обеспечивающие получение информации об объектах за счет обнаружения локальных изменений магнитного поля Земли под воздействием объекта;
  • химические каналы утечки информации, позволяющие получать информацию об объекте путем контактного или дистанционного анализа изменений химического состава окружающей объект среды .

Процесс обеспечения защиты информации можно разделить на несколько этапов.

Первый этап (анализ объекта защиты) заключается в определении, что нужно защищать.

Анализ проводится по следующим направлениям:

  • определяется информация, которая нуждается в защите в первую очередь;
  • выделяются наиболее важные элементы (критические) защищаемой информации;
  • определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);
  • определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
  • классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения, управления и т.д.).

Второй этап сводится к выявлению угроз:

  • определяется - кого может заинтересовать защищаемая информация;
  • оцениваются методы, используемые конкурентами для получения этой информации;
  • оцениваются вероятные каналы утечки информации;
  • разрабатывается система мероприятий по пресечению действий конкурента.

Третий - анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т. д.).

Четвертый - определение необходимых мер защиты. На основании проведенных первых трех этапов аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый - руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности, и производится расчет их стоимости и эффективности.

Шестой - реализация дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой - осуществление контроля и доведение реализуемых мер безопасности до сведения персонала фирмы.

В рамках организации процесс защиты информации проходит, в той или иной мере, через вышеприведенные этапы.

Под системой безопасности предприятия в настоящее время понимается организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз .

Система безопасности фирмы состоит из следующих основных элементов (должностные лица и органы):

  • Руководитель фирмы, курирующий вопросы безопасности информации.
  • Совет по безопасности фирмы.
  • Служба безопасности фирмы.
  • Подразделения фирмы, участвующие в обеспечении безопасности фирмы.

Руководство безопасностью возлагается, как правило, на руководителя фирмы и его заместителя по общим вопросам (1-го заместителя), которым непосредственно подчиняется служба безопасности.

Для организации защиты информации на предприятии необходимо сформировать Совет по безопасности. Он представляет собой коллегиальный орган при руководителе фирмы, состав которого назначается им из числа квалифицированных и ответственных по вопросам информационной безопасности должностных лиц. Совет по безопасности разрабатывает для руководителя предложения по основным вопросам обеспечения защиты информации, в том числе:

  • направления деятельности фирмы по обеспечению безопасности;
  • совершенствование системы безопасности;
  • взаимодействия с органами власти, заказчиками, партнерами, конкурентами и потребителями продукции и др. .

Наряду с техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:

  • построение или модернизация системы защиты;
  • поддержание защиты информации на требуемом уровне.

Формирование системы защиты информации проводится во вновь создаваемых организациях, в остальных осуществляется модернизация существующей системы.

В зависимости от целей, порядка проведения мероприятий по обеспечению безопасности информации и применяемого оборудования методы и способы защиты от утечки информации по техническим каналам можно разделить на организационные, поисковые и технические.

Организационные способы защиты

Эти меры осуществляются без применения специальной техники и предполагают следующее:

  • установление контролируемой зоны вокруг объекта;
  • введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации;
  • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
  • применение только сертифицированных ТСПИ и ВТСС;
  • привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
  • категорирование и аттестация объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
  • режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.

Поисковые мероприятия

Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе специальной проверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:

  • контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
  • выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
  • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита

Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. К пассивным техническим способам защиты относят:

  • установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
  • экранирование ТСПИ и соединительных линий средств;
  • заземление ТСПИ и экранов соединительных линий приборов;
  • звукоизоляция выделенных помещений;
  • встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
  • ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
  • монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.

Активное воздействие на каналы утечки осуществляют путем реализации :

  • пространственного зашумления, создаваемого генераторами электромагнитного шума;
  • прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
  • акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
  • подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
  • зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;
  • режимов теплового разрушения электронных устройств .

В результате использования средств для проведения мероприятий по обеспечению инженерно-технической защиты информации организация существенно уменьшит вероятность реализации угроз, что несомненно способствует сохранению материального и интеллектуального капитала предприятия.

Рецензенты:

Китова О.В., д.э.н., профессор, заведующая кафедрой информатики, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва;

Петров Л.Ф., д.т.н., профессор кафедры математических методов в экономике, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва.

Работа поступила в редакцию 18.03.2014.

Библиографическая ссылка

Титов В.А., Замараева О.А., Кузин Д.О. МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (дата обращения: 06.04.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

Организация защиты информации от утечки по техническим каналам

Общие положения

К защищаемой информацииотносится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации “Об информации, информатизации и защите информации”, “О государственной тайне”, “О коммерческой тайне”, других законодательных актов Российской Федерации, “Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам”, утвержденного Постановлением Правительства РФ от 15.09.93 № 912-51, “Положения о лицензировании деятельности предприятий, организаций и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны”, утвержденного Постановлением Правительства РФ от 15 апреля 1995 г. № 333, “Положения о государственном лицензировании деятельности в области защиты информации”, утвержденного Постановлением Правительства РФ от 27 апреля 1994 г. № 10, “Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации” утвержденного Постановлением Правительства РФ от 27 мая 2002 г. № 348, с изменениями и дополнениями от 3 октября 2002 г. № 731, “Положения о сертификации средств защиты информации”, утвержденного Постановлением Правительства РФ от 26 июня 1995 г. № 608, Постановлений Правительства Российской Федерации “О лицензировании деятельности по технической защите конфиденциальной информации” (от 30 апреля 2002 г. № 290, с изменениями и дополнениями от 23 сентября 2002 г. № 689 и от 6 февраля 2003 г. № 64), “О лицензировании отдельных видов деятельности” (от 11 февраля 2002 г. № 135), а также “Положения по аттестации объектов информатизации по требованиям безопасности информации”, утвержденного Председателем Гостехкомиссии России 25 ноября 1994 г., и других нормативных документов.

Требования и рекомендации нормативных документов распространяются на защиту государственных информационных ресурсов. При проведении работ по защите негосударственных информационных ресурсов, составляющих коммерческую тайну, банковскую тайну и т.д., требования нормативных документов носят рекомендательный характер.

Режим защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну (далее - конфиденциальной информации), устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.

Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности.

Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты).

Организационные мероприятия по защите информации от утечки по техническим каналам в основном основываются на учете ряда рекомендаций при выборе помещений для установки технических средств обработки конфиденциальной информации (ТСОИ) и ведения конфиденциальных переговоров, введении ограничений на используемые ТСОИ, вспомогательные технические средства и системы (ВТСС) и их размещение, а также введении определенного режима доступа сотрудников предприятия (организации, фирмы) на объекты информатизации и в выделенные помещения.

Технические мероприятия по защите информации от утечки по техническим каналам основываются на применении технических средств защиты и реализации специальных проектных и конструкторских решений.

Техническая защита информации осуществляется подразделениями по защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководителями организаций для проведения таких работ. Для разработки мер по защите информации могут привлекаться сторонние организации, имеющие лицензии ФСТЭК или ФСБ России на право проведения соответствующих работ.

Перечень необходимых мер защиты информации определяется по результатам специального обследования объекта защиты, сертификационных испытаний и специальных исследований технических средств, предназначенных для обработки конфиденциальной информации.

Уровень технической защиты информации должен соответствовать соотношению затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

Защищаемые объекты должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России на соответствие установленным нормам и требованиям по защите информации. По результатам аттестации дается разрешение (аттестат соответствия) на обработку конфиденциальной информации на данном объекте.

Ответственность за обеспечение требований по технической защите информации возлагается на руководителей организаций, эксплуатирующих защищаемые объекты.

В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности).

Установка технических средств обработки конфиденциальной информации, а также средств защиты информации должна выполняться в соответствии с техническим проектом или техническим решением. Разработка технических решений и технических проектов на установку и монтаж ТСОИ, а также средств защиты информации производится подразделениями по защите информации (службами безопасности предприятий) или проектными организациями, имеющими лицензию ФСТЭК, на основании технических заданий на проектирование, выдаваемых заказчиками.

Технические решения по защите информации от утечки по техническим каналам являются составной частью технологических, планировочных, архитектурных и конструктивных решений и составляют основу системы технической защиты конфиденциальной информации.

Непосредственную организацию работ по созданию СТЗИ осуществляет должностное лицо, обеспечивающее научно-техническое руководство проектированием объекта защиты.

Разработка и внедрение СТЗИ может осуществляться как силами предприятий (организаций, фирм), так и другими специализированными организациями, имеющими лицензии ФСТЭК и (или) ФСБ России на соответствующий вид деятельности.

В случае разработки СТЗИ или ее отдельных компонентов специализированными организациями в организации - заказчике определяются подразделения или отдельные специалисты, ответственные за организацию и проведение мероприятий по защите информации, которые должны осуществлять методическое руководство и участвовать в специальном обследовании защищаемых объектов, аналитическом обосновании необходимости создания СТЗИ, согласовании выбора ТСОИ, технических и программных средств защиты, разработке технического задания на создание СТЗИ, организации работ по внедрению СТЗИ и аттестации объектов защиты.

Порядок организации на предприятии работ по созданию и эксплуатации объектов информатизации и выделенных (защищаемых) помещений определяется в специальном “Положении о порядке организации и проведения на предприятии работ по защите информации от ее утечки по техническим каналам” с учетом конкретных условий, которое должно определять:

  • порядок определения защищаемой информации;
  • порядок привлечения подразделений организации, специализированных сторонних организаций к разработке и эксплуатации объектов информатизации и СТЗИ, их задачи и функции на различных стадиях создания и эксплуатации защищаемого объекта;
  • порядок взаимодействия всех занятых в этой работе организаций, подразделений и специалистов;
  • порядок разработки, ввода в действие и эксплуатацию защищаемых объектов;
  • ответственность должностных лиц за своевременность и качество формирования требований по защите информации, за качество и научно-технический уровень разработки СТЗИ.

На предприятии (учреждении, фирме) должен быть документально оформлен перечень сведений, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям.

При организации работ по защите утечки по техническим каналам информации на защищаемом объекте можно выделить три этапа :

  • первый этап (подготовительный, предпроектный);
  • второй этап (проектирование СТЗИ);
  • третий этап (этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации).

Подготовительный этап создания системы технической защиты информации

На первом этапе осуществляется подготовка к созданию системы технической защиты информации на защищаемых объектах, в процессе которой проводится специальное обследование защищаемых объектов, разрабатывается аналитическое обоснование необходимости создания СТЗИ и техническое (частное техническое) задание на ее создание.

При проведении специального обследования защищаемых объектов с привлечением соответствующих специалистов проводится оценка потенциальных технических каналов утечки информации.

Для анализа возможных технических каналов утечки на объекте изучаются :

  • план (в масштабе) прилегающей к зданию местности в радиусе до 150 - 300 м с указанием (по возможности) принадлежности зданий и границы контролируемой зоны;
  • поэтажные планы здания с указанием всех помещений и характеристиками их стен, перекрытий, материалов отделки, типов дверей и окон;
  • план-схема инженерных коммуникаций всего здания, включая систему вентиляции;
  • план-схема системы заземления объекта с указанием места расположения заземлителя;
  • план-схема системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок;
  • план-схема прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов;
  • план-схема систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок.

Устанавливается: когда был построен объект (здание), какие организации привлекались для строительства, какие организации в нем ранее располагались.

При анализе условий расположения объекта определяются граница контролируемой зоны, места стоянки автомашин, а также здания, находящиеся в прямой видимости из окон защищаемых помещений за пределами контролируемой зоны. Определяются (по возможности) принадлежность этих зданий и режим доступа в них.

Путем визуального наблюдения или фотографирования из окон защищаемых помещений устанавливаются окна близлежащих зданий, а также места стоянки автомашин, находящиеся в прямой видимости. Проводится оценка возможности ведения из них разведки с использованием направленных микрофонов и лазерных акустических систем разведки, а также средств визуального наблюдения и съемки.

Устанавливается месторасположение трансформаторной подстанции, электрощитовой, распределительных щитов. Определяются здания и помещения, находящиеся за пределами контролируемой зоны, которые запитываются от той же низковольтной шины трансформаторной подстанции, что и защищаемые объекты. Измеряется длина линий электропитания от защищаемых объектов до возможных мест подключения средств перехвата информации (распределительных щитов, помещений и т.п.), находящихся за пределами контролируемой зоны. Проводится оценка возможности приема информации, передаваемой сетевыми закладками (при их установке в защищаемых помещениях), за пределами контролируемой зоны.

Определяются помещения, смежные с защищаемыми и находящиеся за пределами контролируемой зоны. Устанавливаются их принадлежность и режим доступа в них. Определяется возможность доступа с внешней стороны к окнам защищаемых помещений. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустовибрационным каналам.

Определяются соединительные линии вспомогательных технических средств и систем (линии телефонной связи, оповещения, систем охранной и пожарной сигнализации, часофикации и т.п.), выходящие за пределы контролируемой зоны, места расположения их распределительных коробок. Измеряется длина линий от защищаемых объектов до мест возможного подключения средств перехвата информации за пределами контролируемой зоны. Проводится оценка возможности утечки речевой информации из защищаемых помещений по акустоэлектрическим каналам.

Определяются инженерные коммуникации и посторонние проводники, выходящие за пределы контролируемой зоны, измеряется их длина от защищаемых объектов до мест возможного подключения средств перехвата информации.

Устанавливается месторасположение заземлителя, к которому подключен контур заземления защищаемого объекта. Определяются помещения, расположенные за пределами контролируемой зоны, которые подключены к тому же заземлителю.

Определяются места установки на объектах информатизации ТСОИ и прокладки их соединительных линий.

Проводится оценка возможности перехвата информации, обрабатываемой ТСОИ, специальными техническими средствами по электромагнитным и электрическим каналам утечки информации.

В современных условиях целесообразно провести технический контроль по оценке реальных экранирующих свойств конструкций здания звуко- и виброизоляции помещений в целях учета их результатов при выработке мер защиты ТСОИ и выделенных помещений.

Предпроектное обследование может быть поручено специализированной организации, имеющей соответствующую лицензию, но и в этом случае анализ информационного обеспечения в части защищаемой информации целесообразно выполнять представителям организации - заказчика при методической помощи специализированной организации.

Ознакомление специалистов этой организации с защищаемыми сведениями осуществляется в установленном в организации - заказчике порядке.

После проведения предпроектного специального обследования защищаемого объекта группой (комиссией), назначенной руководителем предприятия (организации, фирмы), проводится аналитическое обоснование необходимости создания СТЗИ, в процессе которого:

  • определяется перечень сведений, подлежащих защите (перечень сведений конфиденциального характера утверждается руководителем организации);
  • проводится категорирование сведений конфиденциального характера, подлежащих защите;
  • определяется перечень лиц, допущенных до сведений конфиденциального характера, подлежащих защите;
  • определяется степень участия персонала в обработке (обсуждении, передаче, хранении и т.п.) информации, характер их взаимодействия между собой и со службой безопасности;
  • разрабатывается матрица допуска персонала к сведениям конфиденциального характера, подлежащих защите;
  • определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя);
  • проводятся классификация и категорирование объектов информатизации и выделенных помещений;
  • проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ;
  • проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;
  • определяются ориентировочные сроки разработки и внедрения СТЗИ.

Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся следующие категории важности информации:

  • 1 категория
  • – информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.);
  • 2 категория
  • – информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации;
  • 3 категория
  • – информация, утечка разглашение которой может нанести экономический ущерб предприятию.

С точки зрения распространения информации ее можно разделить на две группы:

  • первая группа (1)
  • – конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне;
  • вторая группа (2)
  • – конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны.

Следовательно, целесообразно установить шесть уровней конфиденциальности информации (табл. 1).

Таблица 1. Уровни конфиденциальности информации

Величина ущерба (негативных последствий), который может быть нанесен при разглашении конкретной информации

Уровень конфиденциальности информации

информация, не подлежащая передаче другим предприятиям (организациям)

информация, предназначенная для передачи другим предприятиям (организациям) или полученная от них

Утечка информации может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации
Утечка информации может привести к существенному экономическому ущербу или снижению репутации предприятия
Утечка информации может нанести экономический ущерб предприятию

При установлении режима доступа к конфиденциальной информации необходимо руководствоваться принципом - чем больше ущерб от разглашения информации, тем меньше круг лиц, которые к ней допущены.

Режимы доступа к конфиденциальной информации должны быть увязаны с должностными обязанностями сотрудников.

В целях ограничения круга лиц, допущенных к сведениям, составляющим коммерческую тайну, целесообразно введение следующих режимов доступа к ней:

  • режим 1
  • – обеспечивает доступ ко всему перечню сведений конфиденциального характера. Устанавливается руководящему составу предприятия;
  • режим 2
  • – обеспечивает доступ к сведениям при выполнении конкретных видов деятельности (финансовая, производственная, кадры, безопасность и т.п.). Устанавливается для руководящего состава отделов и служб;
  • режим 3
  • – обеспечивает доступ к определенному перечню сведений при выполнении конкретных видов деятельности. Устанавливается для сотрудников - специалистов конкретного отдела (службы) в соответствии с должностными обязанностями.

Таким образом, после составления перечня сведений конфиденциального характера необходимо установить уровень их конфиденциальности, а также режим доступа к ним сотрудников.

Разграничение доступа сотрудников предприятия (фирмы) к сведениям конфиденциального характера целесообразно осуществлять или по уровням (кольцам) конфиденциальности в соответствии с режимами доступа, или по так называемым матрицам полномочий, в которых в строках перечислены должности сотрудников предприятия (фирмы), а столбцах - сведения, включенные в перечень сведений, составляющих коммерческую тайну. Элементы матрицы содержат информацию об уровне полномочий соответствующих должностных лиц (например, “+” – доступ к сведениям разрешен, “-” – доступ к сведениям запрещен).

Далее определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя), которая включает определение уровня оснащения противника, заинтересованного в получении информации, и его возможностей по использованию тех или иных технических средств разведки для перехвата информации.

В зависимости от финансового обеспечения, а также возможностей доступа к тем или иным средствам разведки, противник имеет различные возможности по перехвату информации. Например, средства разведки побочных электромагнитных излучений и наводок, электронные устройства перехвата информации, внедряемые в технические средства, лазерные акустические системы разведки могут использовать, как правило, разведывательные и специальные службы государств.

Для обеспечения дифференцированного подхода к организации защиты информации от утечки по техническим каналам защищаемые объекты должны быть отнесены к соответствующим категориям и классам.

Классификация объектов проводится по задачам технической защиты информации и устанавливает требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

Защищаемые объекты целесообразно разделить на два класса защиты (табл. 2).

К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, которые возникают при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте).

К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте).

Таблица 2. Классы защиты объектов информатизации и выделенных помещений

При установлении категории защищаемого объекта учитываются класс его защиты, а также финансовые возможности предприятия по закрытию потенциальных технических каналов утечки информации. Защищаемые объекты целесообразно разделить на три категории.

Категорирование защищаемых объектов информатизации и выделенных помещений проводится комиссиями, назначенными руководителями предприятий, в ведении которых они находятся. В состав комиссий, как правило, включаются представители подразделений, ответственных за обеспечение безопасности информации, и представители подразделений, эксплуатирующих защищаемые объекты.

  • определяются объекты информатизации и выделенные помещения, подлежащие защите;
  • определяется уровень конфиденциальности информации, обрабатываемой ТСОИ или обсуждаемой в выделенном помещении, и производится оценка стоимости ущерба, который может быть нанесен предприятию (организации, фирме) вследствие ее утечки;
  • для каждого объекта защиты устанавливается класс защиты (А или Б) и определяются потенциальные технические каналы утечки информации и специальные технические средства, которые могут использоваться для перехвата информации (табл. 3, 4);
  • определяется рациональный состав средств защиты, а также разрабатываются организационные мероприятия по закрытию конкретного технического канала утечки информации для каждого объекта защиты;
  • для информации, отнесенной к конфиденциальной и предоставленной другой стороной, определяется достаточность мер, принятых по ее защите (меры или нормы по защите информации определяются соответствующим договором);
  • проводится оценка стоимости мероприятий (организационных и технических) по закрытию конкретного технического канала утечки информации для каждого объекта защиты;
  • с учетом оценки возможностей вероятного противника (конкурента, злоумышленника) по использованию для перехвата информации тех или иных технических средств разведки, а также с учетом стоимости закрытия каждого канала утечки информации и стоимости ущерба, который может быть нанесен предприятию вследствие ее утечки, определяется целесообразность закрытия тех или иных технических каналов утечки информации;
  • после принятия решения о том, какие технические каналы утечки информации необходимо закрывать, устанавливается категория объекта информатизации или выделенного помещения (табл. 5).

Результаты работы комиссии оформляются актом, который утверждается должностным лицом, назначившим комиссию.

Таблица 3. Потенциальные технические каналы утечки информации, обрабатываемой ПЭВМ

Технические каналы утечки информации

для перехвата информации

Электромагнитный (перехват побочных электромагнитных излучений ТСОИ) Средства разведки побочных электромагнитных излучений и наводок (ПЭМИН), установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны
Электрический (перехват наведенных электрических сигналов) Средства разведки ПЭМИН, подключаемые к линиям электропитания ТСОИ, соединительным линиям ВТСС, посторонним проводникам, цепям заземления ТСОИ за пределами контролируемой зоны
Высокочастотное облучение ТСОИ Аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны
Внедрение в ТСОИ электронных устройств перехвата информации Аппаратные закладки модульного типа, устанавливаемые в системный блок или периферийные устройства в процессе сборки, эксплуатации и ремонта ПЭВМ:
  • аппаратные закладки для перехвата изображений, выводимых на экран монитора, устанавливаемые в мониторы ПЭВМ;
  • аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ, устанавливаемые в клавиатуру;
  • аппаратные закладки для перехвата информации, выводимой на печать, устанавливаемые в принтер;
  • аппаратные закладки для перехвата информации, записываемой на жесткий диск ПЭВМ, устанавливаемые в системный блок.

Аппаратные закладки, скрытно внедряемые в блоки, узлы, платы и отдельные элементы схем ПЭВМ на стадии их изготовления

Таблица 4. Потенциальные технические каналы утечки речевой информации

Технические каналы утечки информации

Специальные технические средства, используемые

для перехвата информации

Прямой акустический (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.)
  • направленные микрофоны, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны;
  • специальные высокочувствительные микрофоны, установленные в воздуховодах или в смежных помещениях, принадлежащих другим организациям;
  • электронные устройства перехвата речевой информации с датчиками микрофонного типа, установленные в воздуховодах, при условии неконтролируемого доступа к ним посторонних лиц;
  • прослушивание разговоров, ведущихся в выделенном помещении, без применения технических средств посторонними лицами (посетителями, техническим персоналом) при их нахождении в коридорах и смежных с выделенным помещениях (непреднамеренное прослушивание)
Акустовибрационный (через ограждающие конструкции, трубы инженерных коммуникаций и т.д.)
  • электронные стетоскопы, установленные в смежных помещениях, принадлежащих другим организациям;
  • электронные устройства перехвата речевой информации с датчиками контактного типа, установленные на инженерно-технических коммуникациях (трубы водоснабжения, отопления, канализации, воздуховоды и т.п.) и внешних ограждающих конструкциях (стены, потолки, полы, двери, оконные рамы и т.п.) выделенного помещения, при условии неконтролируемого доступа к ним посторонних лиц
Акустооптический

(через оконные

лазерные акустические локационные системы, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны
Акустоэлектрический

(через соединительные линии ВТСС)

  • специальные низкочастотные усилители, подключаемые к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны;
  • аппаратура “высокочастотного навязывания”, подключаемая к соединительным линиям ВТСС, обладающим “микрофонным” эффектом, за пределами контролируемой зоны
Акустоэлектромагнитный (параметрический)
  • специальные радиоприемные устройства, установленные в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС, обладающих “микрофонным” эффектом;
  • аппаратура “высокочастотного облучения”, установленная в ближайших строениях или смежных помещениях, находящихся за пределами контролируемой зоны

Задача технической защиты информации

Закрываемые технические каналы утечки информации

Полное скрытие информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте)
Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) все потенциальные технические каналы утечки информации
Скрытие параметров информационных сигналов, возникающих при обработке информации техническим средством или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) наиболее опасные технические каналы утечки информации

После установления категории объекта защиты оцениваются возможности по созданию и внедрению СТЗИ силами предприятия (организации, фирмы) или проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ. Проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ, определяются ориентировочные сроки разработки и внедрения СТЗИ.

Результаты аналитического обоснования необходимости создания СТЗИ оформляются пояснительной запиской, которая должна содержать :

  • перечень сведений конфиденциального характера с указанием их уровня конфиденциальности;
  • перечень сотрудников предприятия, допущенных до конфиденциальной информации, с указанием их режима доступа, а при необходимости и матрицы доступа;
  • информационную характеристику и организационную структуру объектов защиты;
  • перечень объектов информатизации, подлежащих защите, с указанием их категорий;
  • перечень выделенных помещений, подлежащих защите, с указанием их категорий;
  • перечень и характеристику технических средств обработки конфиденциальной информации с указанием их места установки;
  • перечень и характеристику вспомогательных технических средств и систем с указанием их места установки;
  • предполагаемый уровень оснащения вероятного противника (конкурента, злоумышленника);
  • технические каналы утечки информации, подлежащие закрытию (устранению);
  • организационные мероприятия по закрытию технических каналов утечки информации;
  • перечень и характеристику предлагаемых к использованию технических средств защиты информации с указанием их места установки;
  • методы и порядок контроля эффективности защиты информации;
  • обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования;
  • оценку материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;
  • ориентировочные сроки разработки и внедрения СТЗИ;
  • перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования СТЗИ.

Пояснительная записка подписывается руководителем группы (комиссии), проводившей аналитическое обоснование, согласовывается с руководителем службы безопасности и утверждается руководителем предприятия.

На основе аналитического обоснования и действующих нормативно-методических документов по защите информации от утечки по техническим каналам, с учетом установленного класса и категории защищаемого объекта задаются конкретные требования по защите информации, включаемые в техническое (частное техническое) задание на разработку СТЗИ.

Техническое задание (ТЗ) на разработку СТЗИ должно содержать:

  • обоснование разработки;
  • исходные данные объекта защиты в техническом, программном, информационном и организационном аспектах;
  • ссылку на нормативно-методические документы, с учетом которых будет разрабатываться и приниматься в эксплуатацию СТЗИ;
  • конкретные требования к СТЗИ;
  • перечень предполагаемых к использованию технических средств защиты информации;
  • состав, содержание и сроки проведения работ по этапам разработки и внедрения;
  • перечень подрядных организаций - исполнителей различных видов работ;
  • перечень предъявляемой заказчику научно-технической продукции и документации.

Техническое задание на проектирование СТЗИ защищаемого объекта оформляется отдельным документом, согласовывается с проектной организацией, службой (специалистом) безопасности организации-заказчика в части достаточности мер по технической защите информации и утверждается заказчиком.

Стадия проектирования системы технической защиты информации

Для разработки технического проекта на создание системы технической защиты информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

Технический проект СТЗИ должен содержать:

  • титульный лист;
  • схемы систем активной защиты (если они предусмотрены техническими заданием на проектирование);
  • инструкции и руководства по эксплуатации технических средств защиты для пользователей и ответственных за обеспечение безопасности информации на объекте информатизации.

Технический проект, рабочие чертежи, смета и другая проектная документация должны быть учтены в установленном порядке.

Технический проект согласовывается со службой (специалистом) безопасности заказчика, органа по защите информации проектной организации, представителями подрядных организаций - исполнителей видов работ и утверждается руководителем проектной организации.

При разработке технического проекта необходимо учитывать следующие рекомендации :

  • в выделенных помещениях необходимо устанавливать сертифицированные технические средства обработки информации и вспомогательные технические средства;
  • для размещения ТСОИ целесообразно выбирать подвальные и полуподвальные помещения (они обладают экранирующими свойствами);
  • кабинеты руководителей организации, а также особо важные выделенные помещения рекомендуется располагать на верхних этажах (за исключением последнего) со стороны, менее опасной с точки зрения ведения разведки;
  • необходимо предусмотреть подвод всех коммуникаций (водоснабжение, отопление, канализация, телефония, электросеть и т.д.) к зданию в одном месте. Вводы коммуникаций в здание целесообразно сразу ввести в щитовое помещение и обеспечить закрытие его входа и установку сигнализации или охраны;
  • в случае если разделительный трансформатор (трансформаторная подстанция), от которой осуществляется электропитание защищаемых технических средств и выделенных помещений, расположен за пределами контролируемой зоны, необходимо предусмотреть отключение от низковольтных шин подстанции, от которых осуществляется питание защищаемых объектов, потребителей, находящихся за контролируемой зоной;
  • электросиловые кабели рекомендуется прокладывать от общего силового щита по принципу вертикальной разводки на этажи с горизонтальной поэтажной разводкой и с установкой на каждом этаже своего силового щитка. Аналогичным образом должны прокладываться соединительные кабели вспомогательных технических средств, в том числе кабели систем связи;
  • число вводов коммуникаций в зону защищаемых помещений должно быть минимальным и соответствовать числу коммуникаций. Незадействованные посторонние проводники, проходящие через защищаемые помещения, а также кабели (линии) незадействованных вспомогательных технических средств должны быть демонтированы;
  • прокладка информационных цепей, а также цепей питания и заземления защищаемых технических средств должна планироваться таким образом, чтобы был исключен или уменьшен до допустимых пределов их параллельный пробег с различными посторонними проводниками, имеющими выход за пределы контролируемой зоны;
  • для заземления технических средств (в том числе вспомогательных), установленных в выделенных помещениях, необходимо предусмотреть отдельный собственный контур заземления, расположенный в пределах контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление системы заземления объекта;
  • необходимо исключить выходы посторонних проводников (различных трубопроводов, воздухопроводов, металлоконструкций здания и т.п.), в которых присутствуют наведенные информативные сигналы, за пределы контролируемой зоны. Если это невозможно, необходимо предусмотреть линейное зашумление посторонних проводников;
  • прокладку трубопроводов и коммуникаций горизонтальной разводки рекомендуется осуществлять открытым способом или за фальшпанелями, допускающими их демонтаж и осмотр;
  • в местах выхода трубопроводов технических коммуникаций за пределы выделенных помещений рекомендуется устанавливать гибкие виброизолирующие вставки с заполнением пространства между ними и строительной конструкцией раствором на всю толщину конструкции. В случае невозможности установки вставок потребуется оборудование трубопроводов системой вибрационного зашумления;
  • необходимо предусматривать прокладку вертикальных стояков коммуникаций различного назначения вне пределов зоны выделенных помещений;
  • ограждающие конструкции выделенных помещений, смежные с другими помещениями организации, не должны иметь проемы, ниши, а также сквозные каналы для прокладки коммуникаций;
  • систему приточно-вытяжной вентиляции и воздухообмена зоны выделенных помещений целесообразно сделать отдельной, она не должна быть связана с системой вентиляции других помещений организации и иметь свой отдельный забор и выброс воздуха;
  • короба системы вентиляции рекомендуется выполнять из неметаллических материалов. Внешняя поверхность коробов вентиляционной системы, выходящих из выделенной зоны или отдельных важных помещений, должна предусматривать их отделку звукопоглощающим материалом. В местах выхода коробов вентиляционных систем из выделенных помещений рекомендуется установить мягкие виброизолирующие вставки из гибкого материала, например брезента или плотной ткани. Выходы вентиляционных каналов за пределами зоны выделенных помещений должны быть закрыты металлической сеткой;
  • в помещениях, оборудованных системой звукоусиления, целесообразно применять облицовку внутренних поверхностей ограждающих конструкций звукопоглощающими материалами;
  • дверные проемы в особо важных помещениях необходимо оборудовать тамбурами;
  • декоративные панели отопительных батарей должны быть съемными для осмотра;
  • в особо важных выделенных помещениях не рекомендуется использование подвесных потолков, особенно неразборной конструкции;
  • для остекления особо важных выделенных помещений рекомендуется применение солнцезащитных и теплозащитных стеклопакетов;
  • полы особо важных выделенных помещений целесообразно делать без плинтусов;
  • в выделенных помещениях не рекомендуется применять светильники люминесцентного освещения. Светильники с лампами накаливания следует выбирать на полное сетевое напряжение без применения трансформаторов и выпрямителей.

Ввод в эксплуатацию системы технической защиты информации

На третьем этапе силами монтажных и строительных организаций осуществляется выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка несертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации (“закладок”) и их специальные исследования.

По результатам специальных исследований ТСОИ уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком.

Проводятся закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка в соответствии с техническим проектом.

Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом.

В период установки и монтажа ТСОИ и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта.

  • организацию охраны и физической защиты помещений объекта информатизации и выделенных помещений, исключающих несанкционированный доступ к ТСОИ, их хищение и нарушение работоспособности, хищение носителей информации;
  • при проведении реконструкции объекта должен быть организован контроль и учет лиц и транспортных средств, прибывших и покинувших территорию проводимых работ;
  • рекомендуется организовать допуск строителей на территорию и в здание по временным пропускам или ежедневным спискам;
  • копии строительных чертежей, особенно поэтажных планов помещений, схем линий электропитания, связи, систем охранной и пожарной сигнализации и т.п. должны быть учтены, а их число ограничено. По окончании монтажных работ копии чертежей, планов, схем и т.п. подлежат уничтожению установленным порядком;
  • необходимо обеспечить хранение комплектующих и строительных материалов на складе под охраной;
  • не рекомендуется допускать случаев проведения монтажных операций и отделочных работ, выполняемых одиночными рабочими, особенно в ночное время;
  • на этапе отделочных работ необходимо обеспечить ночную охрану здания.

К некоторым мероприятиям по организации контроля в этот период можно отнести:

  • перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств;
  • необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в цельях выявления подозрительных участков и мест;
  • организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту;
  • организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно;
  • необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания.

При проведении контроля особое внимание необходимо обращать на следующие моменты:

  • несогласованное с заказчиком изменение количественного состава бригад, изменение их персонального состава, особенно в период длительных по времени однотипных процессов;
  • наличие отклонений от согласованной или стандартной технологии строительно-монтажных работ;
  • недопустимы большие задержки по времени выполнения стандартных монтажных операций;
  • неожиданная замена типов строительных материалов и элементов конструкций;
  • изменение схем и порядка монтажа конструкций;
  • проведение работ в обеденное или в нерабочее время, особенно ночью;
  • психологические факторы поведения отдельных строителей в присутствии контролирующих и т.п.

Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.

После отделки рекомендуется провести всесторонний анализ здания на возможность утечки информации по акустическим и вибрационным каналам. По результатам измерений с учетом реальной ситуации по режиму охраны должны быть разработаны дополнительные рекомендации по усилению мер защиты, если имеет место невыполнение требований по защите.

До начала монтажа ТСОИ и средств защиты информации заказчиком определяются подразделения и лица, планируемые к назначению ответственными за эксплуатацию СТЗИ. В процессе монтажа средств защиты и их опытной эксплуатации происходит обучение назначенных лиц специфике работ по защите информации.

Совместно с представителями проектной и монтажной организаций ответственными за эксплуатацию СТЗИ осуществляется разработка эксплуатационной документации на объект информатизации и выделенные помещения (технических паспортов объектов, инструкций, приказов и других документов).

Технический паспорт на объект защиты разрабатывается лицом, назначенным ответственным за эксплуатацию и безопасность информации на данном объекте, и включает:

  • пояснительную записку, содержащую информационную характеристику и организационную структуру объекта защиты, сведения об организационных и технических мероприятиях по защите информации от утечки по техническим каналам;
  • перечень объектов информатизации, подлежащих защите, с указанием мест их расположения и установленной категории защиты;
  • перечень выделенных помещений, подлежащих защите, с указанием мест их расположения и установленной категории защиты;
  • перечень устанавливаемых ТСОИ с указанием наличия сертификата (предписания на эксплуатацию) и мест их установки;
  • перечень устанавливаемых ВТСС с указанием наличия сертификата и мест их установки;
  • перечень устанавливаемых технических средств защиты информации с указанием наличия сертификата и мест их установки;
  • схему (в масштабе) с указанием плана здания, в котором расположены защищаемые объекты, границ контролируемой зоны, трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций, линий электропитания, связи, пожарной и охранной сигнализации, мест установки разделительных устройств и т.п.;
  • технологические поэтажные планы здания (в масштабе) с указанием мест расположения объектов информатизации и выделенных помещений, характеристик их стен, перекрытий, материалов отделки, типов дверей и окон;
  • планы объектов информатизации (в масштабе) с указанием мест установки ТСОИ, ВТСС и прокладки их соединительных линий, а также трасс прокладки инженерных коммуникаций и посторонних проводников;
  • план-схему инженерных коммуникаций всего здания, включая систему вентиляции;
  • план-схему системы заземления объекта, с указанием места расположения заземлителя;
  • план-схему системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок;
  • план-схему прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов;
  • план-схему систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок;
  • схемы систем активной защиты (если они предусмотрены).

К техническому паспорту прилагаются:

  • предписания на эксплуатацию (сертификаты соответствия требованиям безопасности информации) ТСОИ;
  • сертификаты соответствия требованиям безопасности информации на ВТСС;
  • сертификаты соответствия требованиям безопасности информации на технические средства защиты информации;
  • акты на проведенные скрытые работы;
  • протоколы измерения звукоизоляции выделенных помещений и эффективности экранирования сооружений и кабин;
  • протоколы измерения величины сопротивления заземления;
  • протоколы измерения реального затухания информационных сигналов до мест возможного размещения средств разведки.

После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации.

По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта.

По завершении ввода в эксплуатацию СТЗИ проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации.

При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации (“закладных устройств”), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.

В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности).

Литература

  1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997, с. 248.
  2. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида, 1994, с. 112.
  3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 г. № 160).
  4. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895).
  5. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 1996, c. 440с.
  6. Противодействие экономическому шпионажу: сборник публикаций журнала “Защита информации. Конфидент” 1994 – 2000. – Санкт-Петербург: Конфидент, 2000, c. 344.
  7. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и средства защиты информации. – Санкт-Петербург: ООО Издательство Полигон, 2000, c. 320.
  8. Торокин А.А. Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005, c. 960.
  9. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2000, c. 316.

Если смотреть на систему режима секретности работ, исходя из долговременных интересов многонациональной цивилизации блока Россия (СССР), то она должна быть всего лишь подсистемой в системе контроля и защиты контуров циркуляции информации в обществе в целом. Далее будет использоваться термин СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, хотя имеется в виду СИСТЕМА КОНТРОЛЯ И ЗАЩИТЫ КОНТУРОВ ЦИРКУЛЯЦИИ ИНФОРМАЦИИ В ОБЩЕСТВЕ В ЦЕЛОМ. Это один из примеров, когда фонетическая письменность неудобна для точной передачи понятий.

Основным требованием, предъявляемым к системе информационной безопасности, является обеспечение устойчивости концептуальной власти общества со сменой поколений и по отношению к первому приоритету в векторе целей - ликвидации толпо-«элитаризма».

Следствием этого требования является необходимость такой организации циркуляции информации в обществе, при котором исключается внедрение извне в систему общественного управления тех или иных концепций развития в обход внутренней концептуальной власти страны.

Всё это объединяется в требование обеспечения устойчивости в большом процессе концептуальной самостоятельности общества.

Защита прикладной фактологии от несанкционированного доступа имеет смысл только при условии устойчивости процесса концептуальной самостоятельности. В противном случае надёжная защита прикладной фактологии от несанкционированного доступа обеспечивает устойчивое замыкание контуров системы общественного управления на внешнюю концептуальную власть, которая по СВОЕМУ ПРОИЗВОЛУ может казнить и миловать общество в целом и отдельные социальные группы.

Далее всё изложение касается сферы управления, науки и техники прежде всего, поскольку информационные процессы в них качественно отличаются по содержанию информации от информационных процессов в строевых частях вооружённых сил, КГБ, МВД.

Но и при условии обеспечения устойчивости процесса концептуальной самостоятельности не следует увлекаться защитой всего объёма прикладной фактологии. Существующие перечни сведений, подлежащих защите от несанкционированного доступа, составлены, исходя из желания перестраховаться, людьми, в большинстве своём не осознающими характера циркуляции информации в общественном производстве и управлении. По этой причине секретной становится фактологическая информация, оглашение которой не может нанести реального вреда обществу. Это мнимосекретная информация. Этот факт в той или иной степени осознаётся большинством сталкивающихся в научной и производственной деятельности с системой режима. И это является причиной утечки действительно секретной (далее просто секретной) информации, которая в неофициальной системе циркуляции информации выбалтывается по личному доверию наряду с мнимо-секретной просто вследствие низкой культуры обращения с информацией.

Это утверждение ярко иллюстрируют следующие примеры.

Техническая документация по советским танкам Т-34 была безусловно совсекретной. Уже в 1941 г. оккупанты убедились в том, что Т-34 действительно является лучшим средним танком второй мировой войны. В Германии встал вопрос о производстве немецкой копии Т-34 по образцу захваченных в ходе военных действий экземпляров. Камнями преткновения для передовой германской промышленности явились: неготовность её сварить корпус танка из броневых плит; неготовность отлить броневую башню целиком (или сварить из плит, как сварен корпус); неготовность воспроизвести танковый дизель с алюминиевым картером.

Известно, что Д. И. Менделеев создал технологию производства бездымного пороха в России на основе анализа сырья, поступающего на один из зарубежных пороховых заводов.

В 1984 г. один из офицеров американского авианосца сказал: «Мы можем отдать русским весь этот корабль со всеми самолётами, и пройдёт 15 лет прежде, чем он станет оружием в их руках». И с этим можно согласиться, поскольку и конструктивные особенности корабля и самолётов, и процесс организации службы на авианосце оплачены 70-летней историей реального боевого использования и аварий в палубной авиации ВМС США, а не умозрительными рассуждениями, подобными хрущевско-арбатовским и яковлевско-симоновским в уютных кабинетах руководителей КБ в СССР.

Эти примеры говорят о том, что удельный объем реально секретной фактологии в общем объёме закрытой информации довольно низок. И в зависимости от содержания прикладной факто-логии её реальная секретность оказывается различной на разных этапах жизненного цикла научно-технической продукции. Кроме того, общий уровень развития мировой науки и техники и экспортно-импортная политика государства также изменяют реальную секретность фактологической информации с течением времени.

Существующая система режима секретности игнорирует эти особенности изменения реальной секретности прикладной фактологии и устанавливает грифы раз и навсегда в предположении, что впоследствии гриф будет снят или понижен при необходимости особым приказом. О приказе в житейской суете забывают, и в результате существующая система режима секретности забита мнимосекретной информацией, что создаёт трудности прежде всего для контроля за циркуляцией реально секретной информации. Допуск же и к древней мнимосекретной информации осуществляется только с разрешения достаточно высокого начальства, к которому основной контингент исполнителей доступа не имеет; по этой причине научно-техническая документация лежит на полках под охраной режима секретности, но не служит формированию культуры научно-технических разработок. В науке и технике стремление секретных служб избавиться от учёта и контроля над устаревшими секретами выливается не в снятие грифа и сохранение источников информации в несекретных хранилищах, что необходимо для существования преемственности поколений и научно-технических школ, а в массовое уничтожение научно-технической документации, что ведёт к утрате культуры научно-технических разработок и выливается с течением времени в хроническое научно-техническое отставание СССР. При этом уничтожаются и уникальные источники (воспроизведение которых не всегда возможно) только по той причине, что в них нет текущей необходимости.

Если анализировать информацию, связанную со всем жизненным циклом научно-технической продукции от стадии начала разработки требований к продукции до её ликвидации за ненадобностью, то всю прикладную фактологию можно разделить на следующие качественно различные категории:

КОНЦЕПТУАЛЬНАЯ ИНФОРМАЦИЯ, обосновывающая потребительские (технические, тактико-технические) параметры, которыми должна обладать продукция, организацию её эксплуатации и ликвидации по завершении жизненного цикла. Сокрытие её имеет смысл только до появления за рубежом аналогов того же функционального назначения с близкими или более высокими потребительскими качествами. До появления зарубежного аналога свободный доступ к информации должны иметь все те, кто руководит разработкой аналогичных перспективных образцов и организацией использования по назначению уже созданных образцов. Эти же лица должны быть вправе знакомить полностью или частично с этой информацией подчинённых им специалистов по мере возникновения необходимости. После появления зарубежных аналогов к концептуальной информации должен быть предоставлен свободный доступ всем специалистам, связанным данной продукцией на всех этапах её жизненного цикла, поскольку только в этом случае страна может получить достаточно быстро критику прежней концепции вида или класса научно-технической продукции и генерацию новой концепции. Успех концептуальной деятельности определяется наличием «искры божией», которую, как известно, нельзя вручить во временное пользование в связи с назначением на некую должность. По этой причине вся информация, необходимая для генерации новой концепции, должна быть доступна тем, у кого есть искра божья вне зависимости от того, где они находятся в сложившемся общественном разделении труда. Соответственно и каждый, кто несёт в себе реально секретную информацию, должен иметь возможность: во-первых, доступа к закрытым каналам информации; во-вторых, прямого, через голову начальства, обращения на те уровни иерархии системы общественного управления, на которых должно приниматься решение по критике существующей концепции и варианту новой концепции. После появления зарубежного аналога прежняя концептуальная информация (возможно за исключением отдельных фрагментов) реальной секретностью не обладает, поскольку аргументация о том, какими параметрами должна обладать уже созданная продукция с близкими параметрами может различаться главным образом формой изложения. Секретить концептуальную информацию по продукции, обладающей заведомо более низкими потребительскими параметрами, вообще бессмысленно, поскольку это лучший способ законсервировать научно-техническое отставание страны на неопределённо долгое время;

ТЕХНОЛОГИЧЕСКАЯ ИНФОРМАЦИЯ, описывающая технологические процессы обработки материи и информации в процессе создания, использования и ликвидации научно-технической продукции. Поскольку технологический процесс состоит из ряда последовательных операций, то далеко не все из них являются секретными, а только те из них, которые определяют заданный уровень качества продукции. Секретность должна обеспечиваться также до появления за рубежом более эффективных технологий аналогичного назначения.

При этом, если есть возможность, следует стремиться к сокрытию «изюминки» технологии по принципу бездокументного «ноу-хау» («знаю-как»); неоговариваемых прямо в документации параметрах технологических сред, присадок, особенностей режимов обработки, необходимые значения которых определяются прямым заданием в каждом конкретном случае информационно связанных параметров, непосредственно не определяющих уровень технологического достижения; распределение «изюминки» по конструктивным особенностям технологического оборудования и т. д.

В качестве иллюстрации можно привести историко-инженерный анекдот, за достоверность излагаемых в нём событий и технологий, однако, не ручаемся. В 30-е годы одному из уральских заводов якобы было предложено возобновить производство крупногабаритных стальных отливок. Все сбились с ног и потеряли сон, поскольку как ни меняли технологии, но устранить образование раковин не могли. НКВД в те годы было реально и мнимо обеспокоено неудачами реальными и мнимыми в развитии науки и техники куда больше, чем нынешние «рабочий контроль» и «госприёмка». Дело усугублялось тем, что все знали, что до революции нареканий с качеством аналогичных отливок не было.

Главный инженер решил использовать последнее средство: пошёл к старому деду, ушедшему на пенсию, но когда-то работавшему на отливке таких болванок. Дед «Митрич» сказал прямо, что ничего у них и не может получиться, потому как надо отслужить молебен, как то при старом режиме и делалось. При разговорах о молебне выяснилось, что в конце его пудовая свечка опускалась в форму, и только после этого в неё заливался металл.

Эта свечка явилась общим элементом в обеих технологиях: молебне и отливке болванки. Ликвидация молебна, не являющегося частью технологического процесса металлургии и не отражённого в технологической документации, пагубно сказалась на качестве отливок. Введение в технологическую документацию загрузки в форму воскового блока позволило восстановить необходимый уровень технологической культуры. Но не расскажи об этом «Митрич», кто бы знал, чем всё это кончилось.

Лучшей же защитой является сам по себе высокий уровень технологической культуры и производственной дисциплины, в основе чего может лежать только высокое быстродействие и эффективность системы управления в общественном разделении труда. Это аналогично игре на скрипке: все видят, как играет виртуоз, но повторить могут только виртуозы, да и то, по-своему.

При рассмотрении на большом интервале времени развития «оборонных» и «необоронных» отраслей народного хозяйства оказывается, что «необоронные» отрасли определяют возможности «оборонных».

____________________

«Оборонные» отрасли имеют прочные тылы только, когда технологический уровень, культура научно-технических разработок, стандарты на серийные конструкционные материалы и комплектующие в необоронных отраслях выше, чем в оборонных. Подавляющее большинство технологий, конструкционных материалов, комплектующих изделий могут использоваться в бытовой и оборонной технике с одинаковым успехом. Уровень развития научно-технического потенциала определяется не отдельными достижениями за гранью фантастики, а широтой использования в народном хозяйстве высококультурных технологий и уровнем серийно производимой продукции по всей номенклатуре производства, и прежде всего номенклатурой ДОСТАТОЧНОГО АССОРТИМЕНТА. При таком подходе к развитию народного хозяйства «военно-промышленный комплекс» - весьма заурядный потребитель новинок науки и техники.

После изобретения углепластиков Япония немедленно начала делать из них ручки для зонтиков и лыжные палки. США немедленно засекретили все работы, решив, что это конструкционный материал для перспективной авиации и т. п. В итоге углепластики в качестве конструкционного материала впервые появились в японских лицензионных самолётах при их усовершенствовании. Япония является страной, где понятие «конверсия» неуместно, поскольку «оборонка» потребляет то, что уже освоено в «не-оборонке».

____________________

Поэтому использование технологий в «оборонке» не является основанием для их засекречивания и неиспользования в остальном народном хозяйстве. Любая технология, конструкционные материалы, комплектующие изделия разрабатываться в расчёте на как можно более широкое внедрение, но обязательно с учётом необходимости защиты от несанкционированного воспроизведения даже «открытой технологии», обеспечивающей новый уровень качества продукции. То есть попытка воспроизвести технологический процесс без обращения за помощью к представительствам некоего государственного банка технологической информации с достаточно высокой статистической предопределённостью должна заканчиваться невозможностью получения продукции необходимого уровня качества;

ХАРАКТЕРИСТИЧЕСКАЯ ИНФОРМАЦИЯ, содержащая качественные параметры научно-технической продукции. Она представляет собой основной объем мнимосекретной информации. В большинстве случаев массогабаритные, динамические характеристики, уровни и спектры физических полей с достаточной для практических потребностей точностью могут быть получены на основе косвенных признаков, данных технических средств разведки и потому в защите нуждаются только те параметры, в которых реально достигнут выигрыш. Дабы не нервировать противника, целесообразно в документации общего пользования давать эти параметры на уровне не выше того, до которого может догадаться противник самостоятельно; а в период развёртывания таких систем целесообразно устанавливать на них устройства, позволяющие дезинформировать противника о реальном уровне их технических характеристик, сохраняя их до исчерпания необходимости в дезинформации. Этот же принцип целесообразно использовать и для защиты ЭКСПЛУАТАЦИОННОЙ ИНФОРМАЦИИ и ЛИКВИДАЦИОННОЙ, описывающей процесс ликвидации научно- технической продукции и утилизацию её составляющих.

Общий принцип защиты технологической, характеристической и эксплуатационной прикладной технологии должен исходить из того, что секретно только то, что позволяет повторить технологический, характеристический или эксплуатационный результат несанкционированно.

Лучшая защита - ноу-хау, организованное агрегатно или косвенно (прямым заданием характеристик, информационно связанных с защищаемыми). Материалы фундаментальных исследований, содержащие их основные результаты, не обладают реальной секретностью в силу открытости для изучения всеми странами законов природы, за исключением отдельных ноу-хау технологий экспериментов. В фундаментальных работах, как правило, мнимая секретность.

По этой причине в защите нуждаются только систематизированные результаты больших экспериментальных работ, методики (т.е. технологии) экспериментов и обработки экспериментальных данных. При этом систематизированные результаты нуждаются не столько в ограничении доступа к ним заинтересованных специалистов, сколько в защите от несанкционированного копирования в объёме, позволяющем восстановить информацию эксперимента во всей полноте. Цель защиты в данном случае - заставить потратиться на эксперимент того, кто захочет несанкционированно получить весь объем экспериментальной информации.

Реальная секретность возникает в процессе трансформации результатов фундаментальных исследований в прикладную фактологию отраслей общественного разделения труда. Поэтому, с точки зрения теории управления, информационная безопасность имеет ещё один аспект. Степень реальной секретности прикладной фактологии обеих конкурирующих сторон падает по мере роста разрыва в быстродействии и качестве их систем управления и по мере роста разрыва в уровне технологической культуры в общественном разделении труда. Отстающий конкурент, даже имея информацию, не в состоянии организовать её использование до того, как она устареет. По этой причине конкурент, обладающий преимуществом, должен иметь минимум секретов, дабы не упало быстродействие его собственной системы управления. Информация же отстающего конкурента, за редким исключением, для вырвавшегося вперёд реального интереса не представляет, но пребывание её под грифами секретности ведёт только к сохранению отставания. Поэтому максимум реальной секретности имеет место только при близких характеристиках быстродействия и уровня качества систем управления конкурентов и близком уровне развития технологической культуры. Обеспечение высокого быстродействия и качества управления при концептуальной самостоятельности - цель более высокого приоритета, чем закрытие прикладной фактологии, поскольку это позволяет обеспечить безопасность устойчивого общественного развития.

Обеспечение информационной безопасности - общественный процесс, гораздо более широкий, чем закрытие доступа к той или иной прикладной фактологии. Поэтому для её успешного осуществления необходима идентификация факторов, нарушающих информационную безопасность. Если первым приоритетом в векторе целей управления обществом стоит размывание толпо-«элитарной» социальной организации, то источником такой опасности являются социальные группы, занятые прежде всего в сфере обработки информации, являющиеся по своему образу мыслей толпарями и обладающие осознанием своей сопринадлежности к какой-нибудь из социальных «элит». К сожалению, подавляющее большинство советской «интеллигенции» по своему мировоззрению являются толпарями, хотя и благонамеренными. Достаточно большая её часть, осознавая свою информированность в ряде узкоспециальных вопросов, обладает и «элитарным» сознанием. Из 1000 евреев 700 имеют высшее образование; 44 - кандидатов и докторов наук в СССР - евреи; академии наук также заполнены выходцами из иудейских кругов и их родственниками гораздо более, чем прочими. Евреев в СССР 0,69% официально; примерно столько же, сколько советских немцев, однако только евреи в науке и иных сферах обработки информации представлены на порядок, на два большей долей, чем в общем составе населения страны. Эта внешняя, формальная сторона проявляется в нашей интеллигенции как жидовосхищение. А калейдоскопическое мировоззрение интеллигенции отказывается привести к согласию с формой содержание - научно-техническое отставание СССР, которое усугублялось по мере сионизации науки. Со ссылкой на авторитет «Торы» или дарвинизма, все жидовосхищённые (и евреи, и гои) осознают еврейство в качестве интеллектуальной «элиты» человечества. Еврейство же в целом ведёт себя как ГЛОБАЛЬНАЯ «элита», не признающая государственных и национальных интересов, хотя за годы Советской власти на уровне сознания сионо-нацизм евреями в СССР в значительной степени утрачен, и большинство из них предпочли бы спокойно жить и добросовестно работать там, где они родились и выросли. Но объективно информационная безопасность многонационального общества СССР должна обеспечиваться именно по отношению к псевдонации, мировому еврейству, в целом и антинациональным сионо-масонским структурам, проникающим во все национальные общества.

Опыт последних сорока лет советской системы режима секретности демонстрирует невозможность обеспечить информационную безопасность только закрытием информации и официальным ограничением допуска евреев к источникам информации и реальными и мнимыми ограничениями на получение ими образования и занятие определённых должностей. Мафия легко обходит официальные запреты государственных структур, если эти запреты не опираются на широкую общественную поддержку, а общество не выделяет в своём мировоззрении мафию, против которой направлены запреты, как антисоциальное явление. В таких условиях мафия находит, как минимум, молчаливую поддержку в обществе, а как максимум - прямое открытое содействие общества себе и порицание действий государственных структур.

Но и общественная поддержка государственной политики пресечения действий любой мафии, в том числе и псевдоэтнической иудейской, не гарантирует информационной безопасности общества. Самый яркий показательный пример - история Германии с 1930 по 1945 гг. Даже если оставить в стороне очевидную безнравственность геноцида, то вывод может быть только один: политика исключительно ограничений, даже в её жесточайшей форме геноцида, при значительной активности общественной поддержки не способна обеспечить информационную безопасность. Лидеры третьего рейха изначально были подконтрольны высшему надгосударственному сионо-масонству, и Германия стала разменной фигурой в глобальной стратегии центра управления евро-американского конгломерата. Кому безнравственность геноцида не очевидна, тому всё равно не отмахнуться от вывода о неэффективности политики исключительно ограничений для обеспечения информационной безопасности общества, хотя геноцид - предельно жёсткая форма ограничений; с точки зрения теории управления - это очень сильный манёвр, но не эффективный при его рассмотрении во вложенности в низкочастотные социальные процессы.

Если рассматривать процесс управления одним и тем же регионом суперсистемы двумя и более концептуально самостоятельными центрами управления, осуществляющими полную функцию управления по различным концепциям, то информационная безопасность проявляется как способность одного из центров перевести регион суперсистемы в необходимое ему состояние вне зависимости от того, отвечает это состояние вектору целей любого иного конкурирующего центра управления или нет.

При взгляде извне на этот процесс конкуренции хотя бы двух центров каждый из них объективно осуществляет следующие функции:

Информационное обеспечение деятельности подконтрольных ему элементных ресурсов суперсистемы адресным и циркулярным доведением до них информации;

Сокрытие информации от конкурирующего центра;

Внедрение своей информации в контуры управления конкурирующего центра циркулярно или через взаимную вложенность структур (осознаваемую и не осознаваемую самими центрами);

Откачку информации из чужих контуров управления.

При взгляде на процесс с позиций интеллекта, сопряжённого с каким-либо фрагментом (или элементом) региона суперсистемы, имеется авто-идентифицированный (субъективный) вектор целей, являющийся отображением объективного вектора целей, который обладает некоторой глубиной идентичности и некоторой дефективностью по отношению к объективному.

Поэтому, если с точки зрения центров управления конкуренция между ними идёт за контроль над элементными ресурсами региона суперсистемы, то с точки зрения интеллекта, сопряжённого с фрагментом в регионе суперсистемы и ограниченного авто-идентифицированным вектором целей, эта конкуренция может быть вообще не видна, а виден только процесс удовлетворения информационных потребностей фрагмента в соответствии с авто-идентифицированным вектором целей. Информация, соответствующая неидентифицированным фрагментам объективного вектора целей воспринимается либо как помеха, фон, либо протекает по неконтролируемым уровням организации фрагмента и вообще не воспринимается сопряжённым с ним интеллектом.

При взгляде на информационное обслуживание фрагмента региона суперсистемы с точки зрения одного из центров управления, борющегося за контроль над регионом, все ранее перечисленные его информационные функции являются системой парных отношений: центр - регион суперсистемы; центр - конкуренты-управленцы; регион суперсистемы - конкуренты-управленцы.

СОКРЫТИЕ ИНФОРМАЦИИ от центров-конкурентов всегда в то же самое время и сокрытие информации от какой-то части своей собственной периферии и, равно, предоставление центру-конкуренту возможности обеспечить вашу собственную периферию информацией того же характера. Если эта информация отвечает субъективному авто-идентифицированному вектору целей вашей собственной периферии, то статистически предопределено обращение за этой информацией со стороны периферии либо к вам, либо к вашим конкурентам. Периферия предпочтёт источник, обладающий более высоким быстродействием при достаточном для её потребностей качестве информации. Это эквивалентно созданию вами же статистической предопределённости передачи управления вашему же конкуренту.

____________________

В советской истории наиболее ярким примером такого рода является история «закрытого» доклада на XX съезде «Н. С. Хрущёва», подготовленного П. Н. Поспеловым и К°. В течение полугода после выступления Хрущёва указанный доклад был опубликован в США, а в СССР его скрывали от народа около 30 лет. Столь быстрый срок утечки информации означает, что либо кто-то из делегатов присутствовал на закрытом заседании с диктофоном, либо предательство имело место в самом аппарате ЦК. Но США была предоставлена реальная возможность излагать советским людям, «как было дело» при полном молчании советского руководства или произнесении им вздора.

И нынешние «закрытые» заседания съездов и сессий Советов - закрытые от народа, но не от ЦРУ, подкармливающего межрегионалов и прочие псевдодемократические силы.

____________________

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ своей периферии всегда создаёт статистическую предопределённость утечки информации к центрам-конкурентам главным образом через неконтролируемые вами уровни организации региона, фрагментов и элементов суперсистемы.

ЦИРКУЛЯРНОЕ РАСПРОСТРАНЕНИЕ ИНФОРМАЦИИ выступает в данном процессе в качестве обобщённого оружия и обобщённого средства управления одновременно как по отношению к конкурирующим с вами центрам управления, так и по отношению к контролируемой вами периферии. Поэтому ваше циркулярное распространение информации должно быть подчинено целям: концентрации управления вашим собственным центром; потере управления конкурентами по целям, не совпадающим с вашими; защита от циркулярной информации конкурентов здесь учтена в концентрации управления, поскольку без защиты концентрация невозможна.

ПОЛУЧЕНИЕ ИНФОРМАЦИИ центром управления по каналам обратных связей и циркулярной всегда создаёт статистическую предопределённость к утрате концептуальной самостоятельности, поскольку в этих информационных потоках всегда присутствует составляющая, отражающая попытки конкурентов перехватить управление на концептуальной стадии процесса управления. Эти попытки могут быть успешными в случае вторжения такой информации через неконтролируемые и неидентифицируемые вами уровни организации региона суперсистемы и вашей собственной системы управления и при более высокой степени обеспечения информационной безопасности у центров конкурентов.

ОСОБУЮ РОЛЬ в процессе управления регионом суперсистемы играет распространение информации, на основе которой формируются вектора целей (объективные и субъективные) во фрагментах и элементах суперсистемы.

Характер противника предопределяет и характер обеспечения безопасности в отношении противника. В условиях современной исторической действительности СССР глобальный характер экспансии сионо-нацизма предполагает создание ответной системы элитаризма, ещё более жёсткой и изощрённой, чем сам сионо-нацизм, ибо в противном случае «элита» немедленно «продастся жидам». Но этот путь и нереален, поскольку не найдёт поддержки в мировоззрении народов страны; и нецелесообразен, поскольку может только усугубить кризис управления в глобальном общественном разделении труда со всеми вытекающими из него катастрофическими последствиями. По этой причине единственно возможный и целесообразный путь - построение устойчивой системы информационной безопасности размывания толпо-«элитаризма».

Анализ отношений центра управления с центрами конкурентов и регионами суперсистемы показывает, что вся информация, которой он обладает, распределяется по следующим категориям:

Подлежащая циркулярному распространению в обязательном порядке;

Информация свободного доступа;

Подлежащая раскрытию по получении запроса о ней;

Подлежащая распространению в директивно-адресном порядке.

В то же время эта информация принадлежит и иному разделению по категориям: общесоциальная - необходимая всем в данной социальной организации; служебная - необходимая только при исполнении функциональных обязанностей в общественном разделении труда в структурах государства и мафий вне структур.

Характер антагонизма векторов целей в отношении толпо-«элитаризма» межрегионального центра управления евро-американского конгломерата и центров управления регионов с блочной организацией позволяет обеспечить более высокий уровень информационной безопасности блоков, поскольку блочная организация управления заинтересована в большой глубине идентичности векторов целей в блоке, что предполагает открытость информации, на основе которой формируется все вектора целей. Межрегионалы заинтересованы в сокрытии именно этой информации, предпочитая формирование векторов целей в обход контроля сознания и предоставление толпо-«элитарному» обществу уже готовых векторов целей и концепций их достижения, освящённых «авторитетом» «элитарных» толпарей.

Поэтому блок объективно заинтересован в распространении методологической информации таким образом, чтобы было невозможно избежать знакомства с нею и понимания её роли в глобальном историческом процессе. Распространение этой информации по отношению к самому блоку является обобщённым средством управления первого приоритета, по отношению к межрегиональному конгломерату и его периферии в блоке является обобщённым оружием первого приоритета; по отношению к другим блокам ведёт к установлению взаимопонимания, поскольку высший уровень взаимопонимания - когда понятна чужая система стереотипов распознавший явлений внешнего и внутреннего миров,
т. е. методологическая, формирующая систему фактологических стереотипов.

Господство толпо-«элитаризма» основано на навязывании искалеченной методологии и замены концепции глобального и национальных исторических процессов ложными мифами. По этой причине блок заинтересован в распространении концептуальной информации об эволюционном процессе биосферы Земли и вложенности в него глобального исторического процесса и частных социальных процессов.

Владение методологией и осознание взаимной вложенности указанных процессов - мировоззренческая основа для концептуальной деятельности члена общества в его личных частных вопросах, позволяющая формировать частные вектора целей в их согласии с более общими и обеспечивать соответствие частных концепций более общим.

Распространение этой информации, охватывающей второй, третий приоритеты, является также обобщённым средством управления по отношению к блоку; обобщённым оружием по отношению к конгломерату и его периферии в блоке; средством согласования концепций глобального уровня ответственности разных концептуально самостоятельных блоков.

Практически вся культура евро-американского конгломерата построена на обращении к тем или иным эпизодам «Библии». Все мастера искусства прошлого отдали ей «своё» должное, в результате чего в искусстве мы имеем фрагментарный калейдоскоп, сверкающий святостью и благодатью, в то время как в реальной жизни имеем глобальный кризис культуры евробиблейского типа. С появлением кинематографа и телевидения от показа фрагментарного библейского калейдоскопа евро-американская цивилизация перешла к интерпретации библейского калейдоскопа в качестве «Библии»-процесса. Но суть от этого не изменилась: на экране благодать и святость, в жизни - похабность и гадость. Основой такой интерпретации является фрагментарная документальность - общее явление в кинематографии и телевидении, - когда документальной информацией иллюстрируются объективно не существующие процессы. «Библия» - калейдоскоп, а не процесс. Интерпретация её в процесс - дело техники. Поэтому обществу, прежде всего советскому, должен быть ОТКРЫТО и ПРЯМО показан процесс, как из «Библии»-калейдоскопа в реальную жизнь лезла эта гадость и похабень и вытесняла благодать и святость из реальной жизни в искусство. Мультфильму «Суперкнига» должен быть противопоставлен объемлющий его, другой мультфильм, который показал бы, как это библейское «добро» обратилось великим житейским злом.

Бояться распространения этой информации можно только по причине жидовосхищения. Концепция глобального исторического процесса с раскрытием роли «Библии», религий, жречества и сионо-масонства в процессах управления в евро-американской цивилизации - концептуальная основа информационной безопасности. Только циркулярное распространение этой информации позволяет вытеснить «еврейский вопрос» из сферы буйства страстей и рек крови в сферу осознанных целесообразных общественных отношений. Тем евреям, кто свободен от сионо-нацизма, это даст возможность, наконец, обрести Родину, которая защищает их, которую защитят и они; те же, кто не сможет освободиться от сионо-нацизма, будут действовать в существенно затруднённых условиях.

Распространение этой информации в СССР позволит резко сократить численность кадровой базы глобальной сионо-масонской нацистской мафии без какого-либо геноцида и массовых репрессий и отсечь основную часть ныне действующей периферии мафии от её межрегионального руководства. Это объясняется тем, что фактология бывает двух видов: эпизоды в процессах; концепции взаимной вложенности процессов, охватывающие большой интервал времени. Эпизоды процессов не служат цели логического доказательства концепций, а только иллюстрируют процессы внутри концепции, за восприятие которых отвечает процессное (образное) мышление. Понимание этого сидит у каждого в подсознании, потому излагаемое здесь можно опровергнуть ЧАСТИЧНО только в границах более обширной концепции взаимной вложенности процессов, которая бы вскрыла и разрешила неосознаваемые нами несуразности в этой концепции и объяснила бы то, что не объясняет эта концепция. Подавляющее же большинство сионо-масонской периферии в настоящее время к такому способу борьбы с данной концепцией мировоззренчески не готово, поэтому ей остаётся либо впасть в истерику и проявить себя, либо отойти от межрегионалов и подчиниться более сильной концепции. Пока же сионо-нацизм опасен именно потому, что неведом подавляющему большинству евреев и гоев на уровне их сознания.

Распространение этой же информации в странах конгломерата усилит позиции социальных сил, осознающих современный кризис евро-американской цивилизации, после чего сионо-нацизм в них будет занят больше внутренними проблемами конгломерата, а не глобальной политикой. Радио, спутниковое телевидение и та «свобода» информации, за которую так ратовали последние сорок лет страны конгломерата, создают хорошую основу - техническую, социальную и мировоззренческую для такого рода политики в отношении них. Особенно это касается объединённой Германии, в которой вряд ли кто представляет, что такое социализм и чем он отличается от капитализма, но все её внутренние проблемы будут в ближайшие 20 лет связаны с последствиями развития бывшей ГДР в направлении реального социализма.

____________________

Поскольку СССР обладает самым большим опытом переходного периода, то в интересах народов СССР целесообразно ознакомление руководства Германии и её социологической науки с настоящим материалом в полном объёме. Это может упростить обстановку в Германии и обеспечить более высокий уровень понимания общих интересов народов СССР и Германии.

____________________

Отсюда блок должен обеспечивать циркулярное распространение методологической и общесоциологической концептуальной информации. Концептуальная информация частных отраслей общественного разделения труда должна быть свободно доступна за исключением случаев, оговорённых ранее. Открытость в блоке этой информации делает весьма затруднительным вмешательство конгломерата в контуры управления блока на уровне первого, второго и отчасти третьего приоритетов обобщённого оружия и средств управления.

Процесс изменения господствующего мировоззрения довольно длительный, и обеспечение информационной безопасности по отношению к сионо-масонству требует поддержки и политикой ограничений. Но недопустимо начинать эту политику ранее, чем начнётся и будет поддержана народом политика циркулярного распространения информации методологического и концептуального характера.

Установления процентной нормы на получение высшего и среднего специального образования и на занятие постов общегосударственного и общеотраслевого уровня ответственности для лиц еврейского и смешанного происхождения и находящихся и бывших в браке с таковыми. С точки зрения сионо-нацизма и порождённых им антисоциальных мировоззренческих систем это является ущемлением прав личности по признаку происхождения.

Но реально это является ВОССТАНОВЛЕНИЕМ прав многонационального общества по отношению к социальной базе глобальной псевдонациональной мафии. Процентная норма должна быть установлена на уровне доли населения этой категории в общем составе населения страны. В этом случае в статистическом смысле она не ущемляет прав еврейского населения страны в целом, но создаёт условия для активизации борьбы за социальную справедливость в общечеловеческом смысле в случае попыток мафии манипулировать кадрами в пределах этой процентной нормы. В противном случае все обиды, реальные и мнимые, на несправедливость мафия будет удовлетворять за счёт гойского окружения;

Немедленного отстранения от работ в отраслях общественного разделения труда, системы народного образования, здравоохранения, средств массовой информации и зрелищных искусств, непосредственных приложений науки и техники к разработке продукции в целом общегосударственного, общеотраслевого назначения (военной техники, систем стандартов, коммуникаций и т. п.) лиц еврейского, смешанного происхождения и находящихся с ними в родственных связях в случае невозвращения в СССР из поездок за границу их родственников, происходящих от общих дедов и бабок, вне зависимости от личных достижений отстраняемого в той или иной области деятельности с обязательной переквалификацией. Это же касается и отстранения от постов в сфере управления общегосударственной и общеотраслевой ответственности;

Изъятия из компетенции таких лиц вопросов кадровой политики;

Поддержания численности таких лиц в штате предприятий общегосударственной значимости (средствах массовой информации прежде всего) в пределах их доли в общем составе населения страны, а на прочих предприятиях (объединениях малых предприятий сходного профиля) в пределах численности населения в регионах. Существующие диспропорции не должны устраняться силовым давлением администрации, что явилось бы несправедливостью по отношению к большинству добросовестно работающих и вызвало бы рост социальной напряжённости; эти диспропорции должны устраниться сами в естественном процессе смены поколений, активно участвующих в общественном разделении труда.

Но все мероприятия такого рода должны осуществляться не раньше, чем будет очевидна поддержка в народе (а не в «элитарной» интеллигенции) политики распространения методологической и концептуальной информации.

Проведение такой политики не является нарушением подлинной демократии, поскольку распространение методологической и концептуальной информации ведёт к росту культуры мышления в обществе и расширению социальной базы исходного из видов власти - концептуальной. Открытость этой информации и принцип автократии концептуальной власти позволяет и человеку, лично стеснённому в правах по этим формальным причинам (и возможно, напрасно стеснённому в правах), участвовать в концептуальной деятельности любого уровня ответственности.

Информационным преступлением по отношению к блоку и объективно работой на межрегионалов является препятствование публикации методологической и концептуальной информации, критикующей ранее известные методологии и концепции с позиций более общих методологий и концепций вне зависимости от благих намерений, полагаемых в основу оправдания своего препятствования. Признак качественной новизны концепций и методологий - не формальный, а содержательный. По этой причине юридическое преследование за это преступление затруднено даже в случае введения такой статьи в уголовный кодекс. Но это не означает, что преступление должно оставаться безнаказанным. Воздеяние может быть высоконравственным, но быть в то же время антизаконным, чему много примеров в народной песне («Кудеяр», «Двенадцать разбойников») и эпосе (отношения Ильи «Муромца и князя Владимира).

И таким образом, вся методологическая и практически вся концептуальная информация в системе информационной безопасности блока признается ОБЩЕСОЦИАЛЬНОЙ, в то время как в системе информационной безопасности межрегионального конгломерата вся эта информация признается СЛУЖЕБНОЙ информацией генералитета «элитарной» мафии. В этом потенциальная основа более высокого запаса устойчивости управления по полной функции, т. е. лучшей информационной безопасности блока по сравнению с межрегиональным конгломератом. Причина японского «чуда» именно в этом, а не в том, что американцы продиктовали Японии конституцию по завершении войны, как излагает В. Я. Цветов по своему непониманию или вероломному расчёту на непонимание телезрителей. Другое дело, как осуществляется эта информационная безопасность концептуальной самостоятельности управления.

Вся фактологическая информация также разделяется на общесоциальную и служебную. В составе общесоциальной фактологии подлежит циркулярному распространению, по крайней мере, следующая:

- «еврейский вопрос» и вся система с ним связанных социальных отношений принадлежат не сфере национальных отношений, а сфере отношений национальных обществ и международной мафии;

- «антисемитизм» и контрсионизм - вторичные общественные явления в силу первичности сионо-нацизма «Библии» и «Талмуда». Формой их проявления может быть и религиозное мракобесие, и строгая наука, в зависимости от того, выступает сионо-нацизм, их вызвавший к жизни, в форме религиозного или псевдонаучного мракобесия;

Преступным является сокрытие преступлений, вызванных к жизни сионо-нацизмом как в прошлой истории, так и в современности;

Участие евреев и жидовствующих в антисоциальных и антигосударственных действиях;

Критика сионо-нацизма деятелями национальных культур прошлого;

Наличие еврейских предков до прадедов включительно, особенно из числа раввинов у известных исторических личностей прошлого и современности;

Воспитание гувернёрами-иностранцами, получение образования в Швейцарии, длительная жизнь в ней, ближайший круг общения деятелей прошлого и современности;

Наличие родственников-евреев и известных в прошлых поколениях как масоны, открытые антипатриоты у современных общественных и научных деятелей общегосударственного уровня ответственности или претендующих на занятие таких должностей в сфере управления, науке, технике и средствах массовой информации и зрелищных искусств. Если сионо-нацизм (или антинационализм в других формах) в их деятельности никак не проявлялся и не проявляется, то всё это ни один ответственный за судьбы общества человек никогда не поставит в вину другому ни всерьёз, ни в шутку; но если в деятельности человека проявляется высокая статистическая предопределённость ошибочных решений, то эти формальные, несодержательные признаки позволят быстрее выявить источники и каналы чуждого интересам народов страны концептуального влияния, если такое имеет место.

Точно так же должны быть известны обществу по печати и все родственники и школьно-вузовские друзья, занятые в сфере управления, на ключевых постах науки и техники, производства в каждом регионе и стране в целом, дабы в случае нарастания тенденций к потере качества управления было легко выявлять клановые системы разного рода антиобщественных мафий;

Отчётная информация Госкомстата и его региональных отделений;

Экологическая информация.

Сокрытие и искажение этой информации преступно по отношению к блоку.

Вторую категорию составляет прикладная фактология служебного характера. Именно эта информация всегда являлась предметом интересов всех разведок и особой заботы контрразведок. Прогресс всех отраслей науки и техники требует, чтобы специалист имел свободный доступ к как можно большему числу источников. Требование предотвращения утечек информации в существующей системе режима секретности сокращает объем быстродоступной информации до состояния информационного голода, что и вызывает бесконтрольную циркуляцию информации в системе «секретности» личного доверия.

Выход из этой ситуации может быть только один: воспитание культуры обращения с информацией при исполнении служебных обязанностей и вне службы при изменении порядка допуска к закрытым источникам. Основной объем информации должен при этом принадлежать к следующим категориям информации:

Свободного доступа, циркуляция которой не контролируется и которая распространяется отраслевыми и ведомственными средствами информации для всех заинтересованных специалистов;

Подлежащей раскрытию каждому специалисту, имеющему допуск соответствующей категории секретности и тематической категории с фиксацией службой режима факта обращения к информации.

Это устранит основную причину бесконтрольной циркуляции информации, когда специалисты систематически обращаются друг к другу с просьбой взять для них лично тот или иной источник в обход внесения начальством их фамилий в списки допущенных к конкретным источникам. На это смотрят все сквозь пальцы: достаточно высокому начальству некогда вписывать каждого, кому нужен источник, в разрешительную карточку источника. Передача источников от исполнителя к исполнителю без такого письменного указания начальников о допуске специалиста часто не фиксируется в описях, учитываемых службой режима (да и те годами не подвергаются перекрёстному сличению взаимных передач документов). Если так передаются источники особо ограниченного доступа, то фиксация передачи между исполнителями и возврата в описях документов, учитываемых службой режима, вообще никогда не производится, дабы полностью исключить возникновение неприятностей при возможной перекрёстной проверке описей. В этих случаях расписки приёма и получения документов пишутся на клочках бумаги, а потом просто уничтожаются, не говоря о том, что при высоком уровне взаимного доверия передача документов и возврат их исполнителю в течение дня вообще не фиксируется письменно. Основная причина такой практики состоит в том, что официальным порядком исполнитель либо вообще не может получить источник, содержащий необходимую ему для работы информацию, либо это растягивается на срок, превышающий разумные пределы, что ведёт к срыву выполнения работ. Часто оказывается, что даже не все разработчики документа включены в его разрешительный список.

К этому порядку все привыкли, и это всех устраивает: начальство устраивает то, что его не дёргают по пустяковым поводам; сионо-масонство устраивает то, что информация ходит бесконтрольно. В случае, если бы основной объем прикладной фактологической информации принадлежал к категории, подлежащей раскрытию каждому специалисту с допуском соответствующей категории секретности и тематической категории по его требованию с фиксацией службой режима факта его ознакомления, то обычная ныне просьба «возьми для меня учётный № такой-то» была бы неуместна и вызывала подозрение. Служба же режима в таком случае точно знала бы, кто и с чем ознакомился. Но переход к такой системе требует кроме традиционного допуска по уровню грифа секретности введения допуска по категории тематики исследований, в основу чего может быть положен универсальный десятичный классификатор (УДК), используемый в советской библиографии.

Минимум прикладной фактологии, наиболее важной, по-прежнему мог бы относиться к категории, подлежащей распространению в директивно-адресном порядке, как это и делается сейчас.

Такая организация системы информационной безопасности позволила бы свести до минимума интенсивность циркуляции закрытой информации в системе «секретности», основанной на личном доверии специалистов друг другу, ускорила бы темпы обработки научно-технической информации и повысила бы качество научно-технических разработок.

Но функционирование предлагаемой системы может быть успешным только, если подкреплено воспитанием культуры обращения с информацией «открытой» и закрытой у всех специалистов в сферах науки, техники и управления. Это означает, что в каждом вузе и техникуме (ну разве кроме кулинарного) должен читаться курс ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЩЕСТВА. Курс должен состоять из двух частей: информационная безопасность СССР в целом и информационная безопасность отрасли в общественном разделении труда по профилю учебного заведения.

В настоящее время мы «стыдимся», совершенно неоправданно, существования в СССР системы режима «секретности», но не стыдимся того, что в СССР нет системы ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. В результате представление о «секретности», т. е. информационной безопасности большинства специалистов народного хозяйства на уровне более низком, чем в анекдотах про майора Пронина.

Студент сталкивается в вузе только с секретными тетрадями и книгами и, если его спросить, как он должен обращаться с ними, то он скажет только, что их нельзя выносить из зоны режима; некоторые ещё скажут, что об их содержании нельзя говорить за пределами зоны режима секретности.

Приходя в НИИ и КБ, выпускник сталкивается с ведомственными приказами о режиме, приказом предприятия и редко с общегосударственной инструкцией о режиме секретности работ. Далее он видит что-нибудь из этого примерно раз в год при возобновлении подписки о том, что он всё это «знает и обязуется соблюдать». В это же время он обнаруживает, что основная часть фактологии - мнимые секреты, известные потенциальному противнику, как это видно даже и не из спецхранной зарубежной литературы. С этого момента он относится к информационной безопасности как к «игре в секреты», соблюдая установленные правила формально, а исписанные традиции их нарушения - фактически, поскольку иначе работать невозможно. При таких условиях информационная безопасность, естественно, обеспечена быть не может. Однако такая система режима секретности снижает скорость и качество научно-технических разработок. Это стало вполне очевидным в последние тридцать пять лет; было бы желание увидеть.

Курс же информационной безопасности позволил бы
у большинства выработать по крайней мере осознанное отношение к тому, что разговоры на служебные темы вне зоны режима неуместны; что одинаково неуместно как собственное праздное любопытство, так и праздное любопытство окружающих, не имеющих доступа к той же или смежной тематике; что информационная безопасность строится на основе знания статистических закономерностей циркуляции информации в обществе, а подрывается циркуляцией в системе «секретности» личного доверия, в которой все действуют из лучших побуждений, но создают все вместе статистическую предопределённость утечки за рубеж информации через взаимную вложенность структур.

Только после того, как подавляющее большинство начнёт осознавать, как секретная информация утекает за рубеж, и потому будет способствовать снижению меры статистической предопределённости этих утечек, обретёт реальный смысл существующий ныне механизм учёта и контроля за пользованием секретными источниками информации и контроль кадровой политики.

Все, выше сказанное, касается обеспечения информационной безопасности сферы управления и научно-технических разработок, но не должно затрагивать обеспечение информационной безопасности строевых частей Вооружённых сил, КГБ, МВД, где характер информационных потоков отличен от науки, техники и сферы управления.

Создание системы контроля и защиты контуров циркуляции информации в обществе в целом, т. е. системы информационной безопасности должно начинаться с разработки и введения в программу вузовского курса ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и более глубокого и предметного исследования информационной безопасности в различных отраслях общественного разделения труда в СССР. Настоящий раздел представляет собой только общий взгляд на проблему информационной безопасности общества в глобальном историческом процессе.

Повышение характеристик быстродействия и качества управления общественной системы самоуправления первенствует над закрытием прикладной фактологии от несанкционированного доступа, поскольку повышение качества управления - процесс объемлющий по отношению к процессу обеспечения режима «секретности».


Процесс 3 .
ОТОБРАЖЕНИЕ ПОЛНОЙ ФУНКЦИИ УПРАВЛЕНИЯ В ГОСУДАРСТВЕННЫХ И НЕГОСУДАРСТВЕННЫХ СТРУКТУРАХ СИСТЕМЫ ОБЩЕСТВЕННОГО САМОУПРАВЛЕНИЯ.
Колебания степени соответствия системы общественного
САМО-у -правления составу полной функции управления и её реализации.

Применительно к обществу полная функция управления общегосударственного уровня предполагает следующие действия:

1. Распознавание природных и социальных процессов, во взаимной вложенности которых развивается общество.

2. Формирование вектора целей управления в отношении вновь выявленных факторов и внесение его в общий вектор целей.

3. Формирование стереотипа идентификации, т. е. распознавания вектора целей.

4. Формирование целевой функции управления в отношении вновь выявленных факторов во вложенности её в более общую концепцию общественной безопасности.

5. Проведение концепции в жизнь, опираясь на систему структурного и бесструктурного управления.

В схеме управления предиктор-корректор система управления представляет собой всегда:

Собственно предиктор-корректор, являющийся началом и концом по крайней мере основных контуров циркуляции информации и формирующий прогноз развития системы и программу (концепцию) использования ресурсов системы;

Программно-адаптивный модуль, на который ложится функция реализации программы (концепции), получаемой им от предиктора-корректора, но которую программно-адаптивный модуль только использует в своей деятельности, не изменяя её.

Часть обратных связей замкнута на программно-адаптивный модуль, но эта информация используется только для адаптации программы к условиям, в которых находится замкнутая система, но не для изменения программы.

Однако взаимная вложенность структур выражается и в том, что полная функция управления в отличие от технических приложений, в обществе размыта по структурам определённой функциональной специализации, которые несут на себе хотя бы отчасти и несвойственные их специализации функции.

Стремление исполнять только предписанные должностными инструкциями функции - вредительство, бюрократизм, поскольку никакие инструкции и законы не могут охватить всех жизненных ситуаций, но юридически это явление плохо формализуется.

Развитие общественного разделения труда - специализация, дробление профессий и рост квалификационного уровня в пределах границ профессии. Всё это называют ростом профессионализма. Этот процесс затрагивает не только сферу непосредственно производительного труда, но и сферу управления, что не может не отражаться в функциональной специализации общественных структур в их взаимной вложенности и иерархической подчинённости друг другу.

Общество, не способное САМО-у-правляться по полной функции, САМОразрушается. В историческом прошлом за этим всегда следовало завоевание территории, разрушение культуры, истребление и обращение в рабство населения, его ассимиляция. С началом иудо-христианской экспансии механизм «само»-разрушения обществ стал регулярно активизироваться извне общества через сионо-масонские структуры для поддержания устойчивости евро-американского конгломерата в целом при возникновении в обществе тенденций, развитие которых реально способно вывести общество из зависимости по отношению к конгломерату в целом.

В этом реальная причина регулярных социальных потрясений, преследующих Россию. Россия - не обширное «поле чудес», на котором раскинулась «страна дураков», как думают многие, включая и Б. Н. Ельцина (судя по его высказываниям в Японии о недостаточном интеллекте в российском населении), а ПОЛЕ БОЯ. Раз эта страна - поле боя на протяжении всего второго тысячелетия, значит, есть за что биться, хотя жить на поле боя, конечно, неудобно; а для слабонервных, не понимающих глобального исторического процесса, просто бессмысленно и страшно.

Общество обретает тенденции к саморазрушению:

Если его система управления «элитаризуется» и начинает сосать соки из общества во имя сиюминутных сладострастных интересов правящей «элиты». Евангельская заповедь Христа: «Не заботьтесь о завтрашнем дне, ибо завтрашний сам будет заботиться о своём; довольно для каждого дня своей заботы» (Матфей, гл. 6: 34)-в «элитарном» афоризме преобразуется в осуждаемое всеми: «после нас хоть потоп». (Это ещё раз к вопросу о роли «Библии» в истории и её «нравственности»). В «простонародье» же, всегда жившем трудом своим, осуждалась точка зрения типа: «а там хоть трава не расти » (экологическая катастрофа).

Если попытки пропаганды взглядов о первенстве прав личности над всем в системе нравственности общества не встречают отпора, поскольку права личности могут быть обеспечены только при поддержании и совершенствовании системы общественного управления, которая, однако, всегда имеет недостатки. Из чего следует, что права личности вторичны по отношению к правам общества. Попытка же обеспечить права личности, начинаемая с разрушения системы управления (обладающей ЕСТЕСТВЕННО недостатками, от которых страдает в той или иной степени всё общество: и личности, и толпы) в благонамеренной надежде создать более совершенную социальную организацию, в будущем ведёт к потере управления. После потери управления всегда «выясняется, что личности, о правах которых до этого шла речь, можно пересчитать по пальцам, а политическую и уголовную активность разворачивает люмпен всех классов, обрётший безнаказанность и вбирающий в себя, как губка, политически активизированную толпу. Толпа вполне благонамеренна, но за последствия своих действий не отвечает в силу бездумного следования за люмпен-«элитарными» вождями. С этого момента права «личности» сводятся к тому, что «свободная личность» обретает возможность безнаказанно резать, грабить и куражиться над другими «свободными личностями», более слабыми или принадлежащими к искореняемой толпе.

Обычно обе эти тенденции при саморазрушении толпо-«элитарного» общества выступают в ролях полярных противоположностей, известных по диамату, но при господстве библейского мировоззрения они обе окрашены в тона всех пяти видов социального идиотизма: верноподданности, либерализма, жидовосхищения, чистоплюйства и нигилизма. Обе эти тенденции также по своему содержанию являются выражением калейдоскопического социального идиотизма.

Доморощенный и импортированный социальный идиотизм всех видов также отражается в государственных и негосударственных общественных структурах и нарушает в той или иной степени отражение в них полной функции управления. В процессе управления это находит своё выражение как выпадение отдельных этапов полной функции управления из круга профессиональной деятельности корпуса управленцев и сведение этих этапов к благонамеренному дилетантизму по разрозненным частностям; или как полное выпадение отдельных этапов из процесса общественного САМО-у-правления; возможны также нарушения взаимной вложенности и иерархической подчинённости структур. Всё это способно вызвать кризис управления.

Но и эффективность формально тождественных структур социальной организации в разных условиях общественной жизни оказывается различной и зависит от способа формирования кадрового состава структур, их социальной базы, мировоззрения, господствующего в обществе в целом и его различных социальных слоях, жизненных укладов и культурных традиций. Это главная причина, по которой импорт форм структурной организации всегда социально опасен, если в обществе нет основ для успешного функционирования структур в интересах общества. На это неоднократно указывали доморощенным благодетелям России А. С. Пушкин и А. С. Хомяков. Импорт структур при таких условиях выгоден либо экспортёру, либо третьей силе, стремящейся к ослаблению данного общества. Но импорт-экспорт структур - это уже не САМО-у-правление общества, а управление им извне уже структурным способом. Поэтому при рассмотрении САМО-у- правления общества интерес представляет не только уже затронутый вопрос об отображении в общественных структурах полной функции управления , раскрывающий процесс выработки концепции и проведения её в жизнь, т. е. правление ; но и второй вопрос, как САМО общество может обеспечить правление , т. е. гарантировать, что в процессе правления втайне от общества не будут выработаны, а если и будут выработаны, то не смогут быть проведены в жизнь концепции разрушения и гибели общества по собственной глупости управленческого корпуса или в угоду внешним враждебным силам.

Либерализм, анархизм интересуются в основном «САМО»; верноподданность, диктаторы, хунты интересуются в основном «правлением ». В этом проявляется калейдоскопичность их мировоззрения.

Реальная же демократия-это САМО-у-правление общества, и она не является ни «САМО», ни «правлением»: всё дело в появлении между ними «у», в формах написания древнеславянской азбуки (γ) символизировавшей человечество. Если по-русски, то реальная демократия - САМО-γ-правление в интересах человечества в целом, символизируемого «У». Это ещё один пример, когда импортные лексические формы затуманивают существо дела. Для реальной демократии одинаково важно знать:

Как должна быть организована взаимная вложенность государственных и общественных структур, чтобы она наиболее полно отображала полную функцию управления и обеспечивала эффективность правления ;

Как должно быть организовано кадровое обеспечение структур, несущих правление, чтобы было САМО-γ-правление, а не правление извне в интересах некой «элиты», противопоставившей себя человечеству, а людей друг другу и рассуждающей об «общечеловеческих» ценностях для себя .

Поэтому обратимся ко временам возникновения первых государств. В период классового расслоения первобытнообщинных обществ и формирования первых цивилизаций древности действовали два важных фактора:

Во-первых, частота обновления прикладной фактологии, используемой в общественном разделении труда была на порядки
(2–3) ниже, чем эталонная частота социального времени, основанная в сельскохозяйственных цивилизациях на годовых природных циклах (или смене поколений);

Во-вторых, очаги зарождения цивилизаций были разделены природно-географическими факторами и племенами, стоявшими на существенно более низких ступенях развития.

Благодаря этим двум факторам первые цивилизации обрели достижения, которые впоследствии были утрачены и извращены в ходе их взаимной экспансии по причине их же толпо-«элитаризма».

Влияние этих двух факторов на сферу управления общества выразилось в том, что добиблейские абсолютные монархии (основной тип государственности древности) наиболее полно и качественно отражали в своих структурах полную функцию управления в отношении толпо-«элитарного» общества, проводящего самостоятельную политику.

Сторонники неограниченной монархической власти совершенно правильно указывают на достоинства этого типа государственности:


Похожая информация.





Top