рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Требования по защите информации от НСД для АС

Требования по защите информации от НСД для АС - раздел Промышленность, Большая энциклопедия промышленного шпионажа. Конспект лекций 2.1. Защита Информации От Нсд Является Составной Частью Общей Проблемы Обеспе...

2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

>• управления доступом;

>• регистрации и учета;

>• криптографической;

>• обеспечения целостности.

2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 2.11—2.15.

2.4. Требования к АС третьей группы.

Подсистемы и требования /Классы

/ЗБ /ЗА

1. Подсистема управления доступом / /

1.1. Идентификация, проверка подлинности и контроль доступа субъектов: / /

>• в систему /+ /+

>• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ /- /-

>• к программам /— /—

>• к томам, каталогам, файлам, записям, полям записей /— /—

1.2. Управление потоками информации /— /—

2. Подсистема регистрации и учета / /

2.1. Регистрация и учет: / /

Окончание табл.

Подсистемы и требования /Классы

/ЗБ/ЗА

>• входа (выхода) субъектов доступа в (из) системы (узел сети) /+ /+

>•выдачи печатных (графических) выходных документов /- /+

>• запуска (завершения) программ и процессов (заданий, задач) /- /-

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи /—— /-

>•доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей/ /

>• изменения полномочий субъектов доступа /- /-

>• создаваемых защищаемых объектов доступа /— /—

2.2. Учет носителей информации /+ /+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей /— /+

2.4. Сигнализация попыток нарушения защиты /— /—

3. Криптографическая подсистема / /

3.1. Шифрование конфиденциальной информации /- /-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах /— /-

3.3. Использование аттестованных (сертифицированных) криптографических средств /— /—

4. Подсистема обеспечения целостности / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации /+ /+

4.2. Физическая охрана средств вычислительной техники и носителей информации /+ /+

4.3. Наличие администратора (службы) защиты информации в АС, /- /-

4.4. Периодическое тестирование СЗИ НСД /+ /+

4.5. Наличие средств восстановления СЗИ НСД /+ /+

4.6. Использование сертифицированных средств защиты /- /+

Обозначения:

«-» — нет требований к данному классу;

«+» — есть требования к данному классу.

2.5. Требования к классу защищенности ЗБ:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку). Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС. средств разработки и отладки программ;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.6. Требования к классу защищенности ЗА:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

>• должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновлением контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД. 2.7. Требования к АС второй группы.

Подсистемы и требования /Классы

/2Б /2А

1. Подсистема управления доступом / /

1.1. Идентификация, проверка подлинности и контроль доступа / /

>•субъектов: /+ /+

>• систему /— /+

>• терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ /- /+

>• к программам /— /+

>• томам, каталогам, файлам, записям, полям записей /- /+

1.2. Управление потоками информации /+ /+

2. Подсистема регистрации и учета / /

2.1. Регистрация и учет: / /

>• входа (выхода) субъектов доступа в (из) систему (узел сети) /— /+

>• выдачи печатных (графических) выходных документов /— /+

>• запуска (завершения) программ и процессов (заданий, задач) /— /+

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи /- /+

>• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей /- /-

>• изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа /- /+

2.2. Учет носителей информации /+ /+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей /- /+

2.4. Сигнализация попыток нарушения защиты /— /—

3. Криптографическая подсистема / /

3.1. Шифрование конфиденциальной информации /— /+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах /- /——

3.3. Использование аттестованных (сертифицированных) криптографических средств / /+

4. Подсистема обеспечения целостности / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации /+ /+

4.2. Физическая охрана средств вычислительной техники и носителей информации /+ /+

4.3. Наличие администратора (службы) защиты информации в АС/— /+

Окончание табл.

Подсистемы и требования /Классы

/2Б /2А

4.4. Периодическое тестирование СЗИ НСД /+ /+

4.5. Наличие средств восстановления СЗИ НСД /+ /+

4.6. Использование сертифицированных средств защиты /— /+

Обозначения:

«-» — нет требований к данному классу;

«+» —есть требования к данному классу.

2.8. Требования к классу защищенности 2Б:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (карточку). Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средствСЗИ НСД,

обрабатываемой информации, а также неизменность программной

среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием вАС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.9. Требования к классу защищенности 2А.

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключенияАС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная,

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

>• должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Криптографическая подсистема:

>• должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

>• должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.10. Требования к АС первой группы.

Подсистемы и требования /Классы

/1Д /1Г /1В /1Б /1А

1. Подсистема управления доступом /— /— /+ /+ /+

1.1. Идентификация, проверка подлинности и контроль доступа субъектов: / / / / /

>• в систему / / / / /

>• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ / / / / /

>• к программам / / / / /

>• к томам, каталогам, файлам, записям, полям записей / / / / /

1.2. Управление потоками информации / / / / /

2. Подсистема регистрации и учета / / / / /

2.1. Регистрация и учет / / / / /

>• входа (выхода) субъектов доступа в (из) систему (узел сети) / / / / /

>• выдачи печатных (графических) выходных документов / / / / /

>• запуска (завершения) программ и процессов (заданий, задач) / / / / /

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи / / / / /

>• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей / / / / /

>• изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа / / / / /

2.2. Учет носителей информации / / / / /

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей / / / / /

2.4. Сигнализация попыток нарушения защиты / / / / /

3. Криптографическая подсистема / / / / /

3.1. Шифрование конфиденциальной информации / / / / /

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах / / / / /

3.3. Использование аттестованных (сертифицированных) криптографических средств / / / / /

4. Подсистема обеспечения целостности / / / / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации/ / / / /

Окончание табл.

Подсистемы и требования /Классы

/1Д /1Г /1В /1Б /1А

4.2. Физическая охрана средств вычислительной техники и носителей информации /- /- /+ /+ /+

4.3. Наличие администратора (службы защиты информации в АС / / / / /

4.4. Периодическое тестирование СЗИ НСД / / / / /

4.5. Наличие средств восстановления СЗИ НСД / / / / /

4.6. Использование сертифицированных средств защиты / / / / /

Обозначения:

« — » — нет требований к данному классу;

« + » — есть требования к данному классу.

2.11. Требования к классу защищенности 1Д:

Подсистема управления доступом:

>• должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключенияАС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.12. Требования к классу защищенности 1Г:

Подсистема управления доступом:

>• должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. 2.13. Требования к классу защищенности 1В:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации. Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленныйпри попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращение к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

• вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

>• должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

>• должна осуществляться сигнализация попыток нарушения защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации;

• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещенийАС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.14. Требования к классу защищенности 1Б:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по физическим адресам (номерам);

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешный или неуспешный — несанкционированный;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа — фактически выданного количества листов в графе «Брак»). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания,задачи), осуществляющей доступ к файлу;

• вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

• идентификатор субъекта, у которого проведено изменение полномочий и вид изменения (пароль, код, профиль и т. п.);

• спецификация объекта, у которого проведено изменение статуса защиты и вид изменения (код защиты, уровень конфиденциальности);

>• должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки;

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

>• должна осуществляться сигнализация попыток нарушения защитына терминал администратора и нарушителя.

Криптографическая подсистема:

>• должна осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные портативные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

>• целостность СЗИ НСД проверяется по контрольным суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС;

>• целостность программной среды обеспечивается качеством приемки программных средств в АС, предназначенных для обработки защищенных файлов;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средствСЗИ НСД и их периодическое обновление и контроль работоспособности, а также оперативное восстановление функций СЗИ НСД при сбоях;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.15. Требования к классу защищенности 1А:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;

>• должна осуществляться аппаратурная идентификация и проверка подлинности терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по уникальным встроенным устройствам;

>• должна осуществляться идентификация и проверка подлинности программ, томов, каталогов, файлов, записей, полей записей по именам и контрольным суммам (паролям, ключам);

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленныйпри попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа — фактически выданного количества листов в графе «Брак»). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

• полная спецификация соответствующего файла «образа» программы (процесса, задания) — устройство (том, каталог), имя файла (расширение);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемойоперации (чтение, запись, монтирование, захват и т.п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий и статуса;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

• идентификатор субъекта доступа, у которого изменены полномочия и вид изменений (пароль, код, профиль и т.п.);

• спецификация объекта, у которого изменен статус защиты, и вид изменения (код защиты, уровень конфиденциальности);

>• должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;

>• должна осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

Криптографическая подсистема:

>• должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов);

>• доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС;

• целостность программной среды обеспечивается качеством приемки любых программных средств в АС;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также автоматическое оперативное восстановление функций СЗИ НСД при сбоях;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.16. Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

2.17. При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:

>• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

>• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

>• установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;

>• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

>• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

>• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

>• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

>• организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

>• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

>• осуществление приемки СЗИ НСД в составе АС.

2.18. При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) ЗА, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:

>• не ниже 4-го класса — для класса защищенности AC 1B;

>• не ниже 3-го класса — для класса защищенности АС 1Б;

>• не ниже 2-го класса — для класса защищенности AC 1A.

«СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. ЗАЩИТА ОТ НСД К ИНФОРМАЦИИ.

ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НСД К ИНФОРМАЦИИ» Руководящий документ Гостехкомиссии РФ

Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

– Конец работы –

Эта тема принадлежит разделу:

Большая энциклопедия промышленного шпионажа. Конспект лекций

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой....

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Требования по защите информации от НСД для АС

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

БОЛЬШАЯ ЭНЦИКЛОПЕДИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА
Главный редактор Н. Л. Волковский Редактор И. В. Петрова Корректор А. Ю. Ларионова Компьютерная графикаО. И. Орлова Компьютерная верстка С. А. Елисеева

ПРОМЫШЛЕННЫЙ ШПИОНАЖ
1.1. Промышленный шпионаж и закон 1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации 1.3. Средства перехвата аудиоинформации 1.3.1. Заклад

ЗАЩИТА ИНФОРМАЦИИ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА
2.1. Нормативно-правовая база защиты информации 2.1.1. Роль и место правового обеспечения 2.1.2. Общегосударственные документы по обеспечению информационной безопасности

Статья 137. Нарушение неприкосновенности частной жизни
1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, п

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере

Статья 139. Нарушение неприкосновенности жилища
1. Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы

Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
1. Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использов

Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, мод

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушени

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВ

Радиозакладки
Наиболее широкое применение в практике промышленного шпионажа нашли устройства с радиоканалом передачи перехватываемой информации, так называемые радиозакладные устройства (РЗУ), или радиозакладки.

Рте. 1.3.13. Типовая структурная схема полуактивного раднозакладного устройства
ПрмА и ПрдА — приемная и передающая антенны, соответственно; М — модулятор; У — усилитель Принцип действия пассивных РЗУ был разработан еще в середине 40-х годов. Одна из таких рад

PK830-SS, PK1015-SS.
PK525-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный в головном уборе. Вес — 150 г. Рабочая частота —139 МГц. Источник питания — батарея с напряжением 6В. P

Технические характеристики микрофонов A-43FH, A-44VT, A-45GS
Модель /A-43FN /A-44VT /A-45GS Камуфляж /Авторучка /Включаемый /Поясной ремень Диапазон частот, МГц /130-180 /130-180 /130-180 Выходная мощность, мВт /20 /6 /10/30

Технические характеристики
Модель /SIM-A-46 /SIM-A-47 Камуфляж /Авторучка /Калькулятор Диапазон частот, МГц /350-400 /350-400 Выходная мощность, мВт /1/1 Частота сигнала бедствия, Гц /

Технические характеристики
Диапазон радиочастот, МГц... 130—180 (с кварцевой стабилизацией) Модуляция............ узкополосная, частотная Ширина полосы звуковых частот, кГц.... 7 Электропитание ..........

Технические характеристики
Диапазон /ОВЧ /УВЧ Диапазон рабочих частот, МГц. /140-180 /400-450 Выходная мощность, мВт /30/300 /50 Модуляция /Узкополосная. частотная /Узкополосная частотная

Технические характеристики
Диапазон радиочастот, МГц Model-13/-103 .......... 293—325 Model-14/-104.......... 403—447 Model-16/-106.......... 640—680 Model-19/-109.......... 905—917

Технические характеристики
Диапазон радиочастот, МГц Model-503 ..............293—325 Model-504 .............. 403—447 Model-506.............. 640—680 Model-509 .............. 905—917

Технические характеристики
Модуляция................ узкополосная, частотная Ширина полосы звуковых частот, Гц...... 100—7000 Частотный интервал между каналами с ЧМ (в диапазоне радиочастот до 420 МГц), к

Технические характеристики
Выходная мощность на радиочастотах, мВт ... 10 (PLL-10X) или 100(PLL-100X) Модуляция................ узкополосная, частотная Ширина полосы звуковых частот, Гц......100—7000

Технические характеристики
Диапазон радиочастот, МГц....... 150—174 Выходная мощность, мВт........ 1000 Скремблирование........... Model TX-928A Стабильность частоты.......... ±10-6

Технические характеристики
Модель ............... SIM-TX-915, SIM-TX-916 Диапазон частот, МГц .......... 150—174 Выходная мощность, мВт........ 1000 Стабильность частоты.......... ±10-6

Технические характеристики
Рабочая частота, ГГц ............ 10,5 Выходная мощность, мВт........ 30 Модуляция................ широкополосная, частотная F-3-W Электропитание ............ источник

Технические характеристики
Длина, мм..............130 Масса, г ................. 20 Электропитание, В............ батарея из двух элементов SR-48W напряжением 1,55В Продолжительность непр

Технические характеристики
Размеры, мм.............. 66х27х144 Масса, г ................. 70 с батареей Электропитание ............. один литиевый элемент СК-2Т (1,5 В) или два сухих элемента (3В);

Приемники излучения радиозакладных устройств
Для приема информации, передаваемой с радиозакладок, могут быть использованы различные виды радиоприемных устройств. Наиболее часто для этих целей используют: >- портативные сканерные

Технические характеристики
Размеры, мм.............. 112,5х80х30 Масса, г ............... 300 с батареей Электропитание ............. батарея М 1604,9В Продолжительность непрерывной работы от ба

Специальные комплексы перехвата аудиосигналов
Несмотря на многообразие закладных устройств и приемников излучений, особо следует отметить специальные комплексы перехвата речевой информации, тем более, что в последнее время такие средства профе

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность, мВт........ 100 (при напряжении электропитания 6 В) Электропитание ........

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность передатчика, мВт ..... 100 (при напряжении электропитания 6 В) Электропитание .

Технические характеристики
Диапазон частот, МГц ......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность, мВт........ 750 (при напряжении электропитания 6В) Электропитание ..........

Технические характеристики
Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам) Входная чувствительность ......... 94 дБ/мВт при ошибке по битам 10 бит Количество каналов.......

Технические характеристики
Передатчик Диапазон частот, МГЦ ......... 1000—1100, 8 каналов Стабильность частоты.......... ±15·10-6 Модуляция................ импульсно-кодовая

Технические характеристики
Передатчик Диапазон частот, МГц .......... 165—174 Настройка ................ ручная с шагом 5 кГц, Режимы работы............ с узкополосной частотной модуля

Технические характеристики
Передатчик (модели NRC-TX и RC-TX) Дистанционное управление.......только RC-TX Система передачи аудиоинформации..... стерео Диапазон частот, МГц пряма

Технические характеристики комплекса
Передатчик Диапазон частот, МГц .......... 849,92—952,32 400—450 Выходная мощность, мВт........ 300 (макс.) Регулирование выходноймощности, мВт .... от 0 до 3 с шагом

Технические характеристики
Передатчик Вид передачи ............... с псевдослучайной скачкообразной перестройкой несущей частоты Диапазоны частот, МГц ........... 850—950, 750—850 Количествоскач

Закладные устройства с передачей информации по проводным каналам
Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки,

Технические характеристики
Электропитание, В............ сеть переменного тока, 220 (по отдельному заказу—110) Компенсация падения напряжения в линии .. активная, 35—65 В, 15 мА Каналы приемника..........

Технические характеристики
Модуляция................ амплитудная Выходная мощность, мВт........ 300 на сопротивлении 10 Ом Защита передаваемых сигналов........ цифровое кодирование Электропитани

Технические характеристики
Модуль передатчика Выходное напряжение, мкВ ....... 400 на сопротивлении 12000м Ширина полосы звуковых частот, Гц...... 100—3500 Потребляемый ток, мА......... 3 (посто

Технические характеристики
Передатчик RFM Несущая частота ........... 140 кГц±500 Гц Выходное полное сопротивление,Ом ... 474 Выходное напряжение, мВ ......... 500 Максимальная

Технические характеристики
Передатчик Несущая частота ............ 140кГц± 500Гц Выходное полное сопротивление. Ом ... 47 Выходное напряжение, мВ ........ 575 (двойная амплитуда) Девиа

Технические характеристики
Передатчик Частота, МГц .............. 7 Поднесущая,кГц .............100—500 (регулируемая) Ширина полосы звуковых частот, Гц...... 250—5600 Микрофон.

Общие понятия о направленных микрофонах
В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора информации с помощью технических средств. Это было связано с т

Микрофон
Микрофон (от греч. mikros — малый и phone — звук) — это электроакустический прибор для преобразования звуковых колебаний в электрические. В зависимости от принципа действия микрофоны деля

Комбинированные микрофоны
Эти устройства являются простейшим видом направленных микрофонов, так как представляют из себя систему, состоящую из двух типов акустических приемников-микрофонов. Обычно это приемники давления и г

Перспективы развития направленных микрофонов
Конструкция направленных микрофонов непрерывно совершенствуется, так как проблема дистанционной записи речи становится все более актуальной в рамках развития систем негласного съема информации. Одн

Особенности применения направленных микрофонов
Так как на дальность ведения разведки влияют не только параметры микрофонов, но и условия, в которых применяются эти устройства, следует знать некоторые особенности использования направленных микро

Диктофоны
Осуществление негласной (скрытой) звукозаписи является одним из наиболее распространенных приемов промышленного шпионажа. Полученные записи используют для получения односторонних преимуществ в комм

Факторы, влияющие на качество звукозаписи
При рассмотрении вопросов применения направленных микрофонов в реальных условиях (п. 1.3.3) отмечалось, что работы на открытой местности и в замкнутом пространстве (помещении) различаются более сло

Выбор типа микрофона и места его установки
Многие современные диктофоны позволяют выбирать между встроенным и выносным микрофонами в зависимости от условий ведения звукозаписи. Конечно, встроенный микрофон делает устройство более компактным

Средства обеспечения скрытности оперативной звукозаписи
Выше отмечалось, что в зависимости от используемой модели диктофон может иметь встроенный или выносной микрофон. Первый существенно уступает последнему по техническим характеристикам, а к

Технические характеристики
Размеры,мм.............. 85х50х12 Масса, г ................. 110 с батареей Электропитание прибора......... один элемент типа ААА, 1,5 В, блок электропитания от сети п

Общая характеристика высокочастотного навязывания
Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании мощным ВЧ-сигналом заданной области пространства.

Устройства для перехвата речевой информации в проводных каналах
В настоящее время ВЧ-навязывание нашло широкое применение в телефонных линиях для акустического контроля помещений через микрофон телефонной трубки, лежащей на аппарате. Принцип реализаци

Перехват речевой информации с использованием радиоканала
О работе устройств, использующих принцип ВЧ-навязывания через электромагнитное поле частично уже упоминалось при описании пассивных и полуактивных радиозакладок (п. 1.3.1). Рассмотрим их более подр

Оптико-акустическая аппаратура перехвата речевой информации
Наиболее перспективным направлением в области ВЧ-навязывания является использование лазерных микрофонов, первые образцы которых были приняты на вооружение американскими спецслужбами еще в 60-е годы

Оптико-механические приборы
Зрение человека играет исключительно важную роль в познании окружающего мира, так как примерно 90 % получаемой информации приходится именно на зрение и только 10 % — на другие органы чувств. Интере

Приборы ночного видения
Рассмотренные выше оптико-механические приборы позволяют вести наблюдение при освещенности, близкой к нормальной (в светлое время суток), и при удовлетворительных погодных условиях (ясно или слабая

Средства для проведения скрытой фотосъемки
Важным элементом промышленного шпионажа является получение документов, подтверждающих тот или иной вид деятельности конкурентов. При этом фотоматериалы могут быть незаменимы при решении задач докум

Технические средства получения видеоинформации
Наиболее совершенным способом получения конфиденциальной информации является скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абс

Зоны подключения
Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких условных зон (рис. 1.5.1). К зоне

Непосредственное подключение
Это самый простой и распространенный способ подслушивания телефонных разговоров. Для негосударственных организаций, занимающихся промышленным шпионажем, реально доступным местом подключения для пер

Подключение бесконтактным методом
В целях устранения последнего недостатка используется бесконтактный метод, при этом для съема информации обычно применяется индуктивный датчик, выполненный в виде трансформатора (рис. 1.5.6). При р

Основные принципы использования телефонных радиозакладок
Телефонные закладки подключаются в любом месте телефонной линии и имеют практически неограниченный срок службы, так как питаются от контролируемой сети. Эти изделия чрезвычайно популярны в промышле

БОЛЬШАЯ ЭНЦИКЛОПЕДИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА
Окончание табл. 1.5.5 Марка /Частота, МГц /Дальность передачи, м /Габариты, Мм /Вид модуляции 1 /2 /3 /4 /5 Радиозакладки с индуктивным датчиком Ш01т /100...

Перехват побочных электромагнитных сигналов и наводок
Любое электронное устройство при работе создает так называемые побочные электромагнитные излучения и наводки (ПЭМИН). Не является исключением и телефонный аппарат. Характерным примером являются шир

Методы и средства несанкционированного получения информации в каналах сотовой связи
В ближайшее время во всем мире радиосвязь станет обычным атрибутом жизни. Эта тенденция, являющаяся следствием научно-технической революции в коммерческой связи, по мнению одних экспертов, может да

Комплекс обеспечивает:
>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах редиопейджинговой связи. Сохранение всех принятых сообщений на жестком диске в архивном файле;

Комплекс обеспечивает:
>• прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи RDS; >• сохранение всех принятых сообщений на жестком диске в

Назначение:
для контроля использования мобильных телефонов абонентами систем сотовой связи стандарта NMT-450L Система позволяет обнаруживать и сопровождать по частоте входящие и исходящие звонки абон

Основные режимы работы:
база—мобильный — слежение по выбранной базовой станции за всеми входящими звонками на мобильные телефоны со стороны АТС или за звонками только на те телефоны, номера которых предварительно заданы:

Состав аппаратуры:
>• ПЭВМ класса PC AT 486-66МГц/4Мб и выше (в базовый комплект поставки не входит); >• плата обработки сигналов, встраиваемая в ПЭВМ; >• два радиопр

Режимы работы:
базовая станция—мобильный телефон — контроль звонков на мобильный телефон со стороны АТС; мобильный телефон—базовая станция — контроль звонков владельцев мобильных телефонов через АТС. В

Система обеспечивает:
>• контроль входящих и исходящих звонков конкретных абонентов сотовой системы связи, включенных в список наблюдаемых,либо выборочный контроль переговоров произвольных абонентов;

Основные режимы работы:
>• сопровождение одного из заданных телефонных номеров — ввод требуемых номеров производится с клавиатуры. При нахождении с контролируемым абонентом в одной соте система обеспечивает обна

Преодоление парольной защиты
Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять е

Снятие паролей, хранящихся в CMOS-памяти
CMOS — это аббревиатура английских слов complementary metal oxide semiconductor. To есть в качестве названия вида памяти взято просто наименование материала, из которого изготавливается соответству

Esc;
Ctrl + Alt + Enter; Ctrl + Alt + Esc. При этом на экран выводитсяменю установок CMOS, среди которых присутствуют два раздела: SUPERVISOR PASSWO

Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности это

Роль и место правового обеспечения
Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определя

Статья 1. Понятие безопасности и ее объекты
Безопасность — состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Жизненно важные интересы — совокупность потребностей, удовл

Статья 2. Субъекты обеспечения безопасности
Основным субъектом обеспечения безопасности является государство, осуществляющее функции в этой области через органы законодательной, исполнительной и судебной властей. Государство в соот

Статья 4. Обеспечение безопасности
Безопасность достигается проведением единой государственной политики в области обеспечения безопасности, системой мер экономического, политического, организационного и иного характера, адекватных у

Статья 6. Законодательные основы обеспечения безопасности
Законодательные основы обеспечения безопасности составляют Конституция РСФСР, настоящий Закон, законы и другие нормативные акты Российской Федерации, регулирующие отношения в области безопасности;

Статья 7. Соблюдение прав и свобод граждан при обеспечении безопасности
При обеспечении безопасности не допускается ограничение прав и свобод граждан, за исключением случаев, прямо предусмотренных законом. Граждане, общественные и иные организации и объединен

Статья 9. Основные функции системы безопасности
Основными функциями системы безопасности являются: >· выявление и прогнозирование внутренних и внешних угроз жизненно важным интересам объектов безопасности, осуществление комплекса оп

Статья 10. Разграничение полномочий органов власти в системе безопасности
Обеспечение безопасности личности, общества и государства осуществляется на основе разграничения полномочий органов законодательной, исполнительной и судебной властей в данной сфере. Указ

Статья 11. Руководство государственными органами обеспечения безопасности
Общее руководство государственными органами обеспечения безопасности осуществляет Президент Российской Федерации. Президент Российской Федерации: >• возглавляет Совет

Статья 12. Силы и средства обеспечения безопасности
Силы и средства обеспечения безопасности создаются и развиваются в Российской Федерации в соответствии с решениями Верховного Совета Российской Федерации, указами Президента Российской Федерации, к

Статья 13. Статус Совета безопасности Российской Федерации
Совет безопасности Российской Федерации является конституционным органом, осуществляющим подготовку решений Президента Российской Федерации в области обеспечения безопасности. Совет безоп

Статья 14. Состав Совета безопасности Российской Федерации и порядок его формирования
Совет безопасности Российской Федерации формируется на основании Конституции РСФСР, Закона РСФСР «О Президенте РСФСР» и настоящего Закона. Указом Президента РФ от 24 декабря 1993 г. Ns 22

Статья 15. Основные задачи Совета безопасности Российской Федерации
Основными задачами Совета безопасности Российской Федерации являются: >• определение жизненно важных интересов личности, общества и государства и выявление внутренних и внешних

Статья 16. Порядок принятия решений Советом безопасности Российской Федерации
Заседания Совета безопасности Российской Федерации проводятся не реже одного раза в месяц. В случае необходимости могут проводиться внеочередные заседания Совета. Постоянные члены Совета

Статья 17. Межведомственные комиссии Совета безопасности Российской Федерации
Совет безопасности Российской Федерации в соответствии с основными задачами его деятельности образует постоянные межведомственные комиссии, которые могут создаватьсяна функциональной или региональн

Статья 18. Аппарат Совета безопасности Российской Федерации
Организационно-техническое и информационное обеспечение деятельности Совета безопасности Российской Федерации осуществляет его аппарат, возглавляемый секретарем Совета безопасности Российской Федер

Статья 19. Основные задачи межведомственных комиссий и аппарата Совета безопасности Российской Федерации
На межведомственные комиссии и аппарат Совета безопасности Российской Федерации возлагаются: >· оценка внутренних и внешних угроз жизненно важным интересам объектов безопасности, выявл

Статья 21. Контроль за деятельностью по обеспечению безопасности
Указом Президента РФ от 24 декабря 1993 г. nq 2288 часть первая статьи 21 настоящего Закона признана недействующей. Контроль за деятельностью по обеспечению безопасности осуществляет Верх

Статья 1. Сфера действия настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие при: >· формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения

Статья 2. Термины, используемые в настоящем Федеральном законе, их определения
В настоящем Федеральном законе используются следующие понятия: >· информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Статья 3. Обязанности государства в сфере формирования информационных ресурсов и информатизации
1. Государственная политика в сфере формирования информационных ресурсов и информатизации направлена на создание условий для эффективного и качественного информационного обеспечения решения стратег

Статья 4. Основы правового режима информационных ресурсов
1. Информационные ресурсы являются объектами отношений физических, юридических лиц, государства, составляют информационные ресурсы России и защищаются законом наряду с другими ресурсами.

Статья 5. Документирование информации
1. Документирование информации является обязательным условием включения информации в информационные ресурсы. Документирование информации осуществляется в порядке, устанавливаемом органами государст

Статья 6. Информационные ресурсы как элемент состава имущества и объект права собственности
1. Информационные ресурсы могут быть и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организ

Статья 7. Государственные информационные ресурсы
1. Государственные информационные ресурсы Российской Федерации формируются в соответствии со сферами ведения как: >• федеральные информационные ресурсы; >• информационные

Статья 8. Обязательное представление документированной информации для формирования государственных информационных ресурсов
1. Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения обязаны представлять документированную информацию органам и организациям, ответств

Статья 10. Информационные ресурсы по категориям доступа
1. Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного

Статья 11. Информация о гражданах (персональные данные)
1. Перечни персональных данных, включаемых в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, информа

Статья 12. Реализация права на доступ к информации из информационных ресурсов
1. Пользователи — граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения — обладают равными правами на доступ к государственным информационн

Статья 13. Гарантии предоставления информации
1. Органы государственной власти и органы местного самоуправления создают доступные для каждого информационные ресурсы по вопросам деятельности этих органов и подведомственных им организаций, а так

Статья 14. Доступ граждан и организаций к информации о них
1. Граждане и организации имеют право на доступ к документированной информации о них, на уточнение этой информации в целях обеспечения ее полноты и достоверности, имеют право знать, кто и в каких ц

Статья 16. Разработка и производство информационных систем, технологий и средств их обеспечения
1. Все виды производства информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которой определяется государственной

Статья 17. Право собственности на информационные системы, технологии и средства их обеспечения
1. Информационные системы, технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц, государства. 2. Собственником информационной системы, техн

Статья 20. Цели защиты
Целями защиты являются: >• предотвращение утечки, хищения, утраты, искажения, подделки информации; >• предотвращение угроз безопасности личности, общества, государства;

Статья 21. Защита информации
1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации

Статья 22. Права и обязанности субъектов в области защиты информации
1. Собственник документов, массива документов, информационных систем или уполномоченные им лица в соответствии с настоящим Федеральным законом устанавливают порядок предоставления пользователю инфо

Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их об

Статья 24. Защита права на доступ к информации
1. Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке. Неисполнение или ненадлежащее исполне

Статья 25. Вступление в силу настоящего Федерального закона
1. Настоящий Федеральный закон вступает в силу со дня его официального опубликования. 2. Предложить Президенту Российской Федерации привести в соответствие с настоящим Федеральным законом

Президент Российской Федерации Б. Ельцин
«О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ от 21 июля 1993 г. № 5486-1 «О порядке введения в действие

Статья 1. Сфера действия настоящего Закона
Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной властей (далее — органы государственн

Статья 2. Основные понятия, используемые в настоящем Законе
В настоящем Законе используются следующие основные понятия: >• государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, развед

Статья 4. Полномочия органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне и их защиты
1. Палаты Федерального Собрания: >• осуществляют законодательное регулирование отношений в области государственной тайны; >• рассматривают статьи федеральног

Статья 5. Перечень сведений, составляющих государственную тайну
Государственную тайну составляют: 1) сведения в военной области: о содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, страт

Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
Отнесение сведений к государственной тайне и их засекречивание — введение в предусмотренном настоящим Законом порядке для сведений, составляющих государственную тайну, ограничений на их распростран

Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
Не подлежат отнесению к государственной тайне и засекречиванию сведения: >• о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан и их последствиях, а

Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распростране

Статья 9. Порядок отнесения сведений к государственной тайне
Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью, а также в соответствии с настоящим Законом.

Статья 11. Порядок засекречивания сведений и их носителей
Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учре

Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
На носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные: >• о степени секретности содержащихся в носителе сведений со ссылкой

Статья 13. Порядок рассекречивания сведений
Рассекречивание сведений и их носителей — снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ

Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
Носители сведений, составляющих государственную тайну, рассекречиваются не позднее сроков, установленных при их засекречивании. До истечения этих сроков носители подлежат рассекречиванию, если изме

Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
Передача сведений, составляющих государственную тайну, предприятиям, учреждениям, организациям или гражданам в связи с выполнением совместных и других работ осуществляется заказчиком этих работ с р

Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
Решение о передаче сведений, составляющих государственную тайну, другим государствам принимается Правительством Российской Федерации при наличии экспертного заключения межведомственной комиссии по

Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
Органы государственной власти, предприятия, учреждения и организации, располагающие сведениями, составляющими государственную тайну, в случаях изменения их функций, форм собственности, ликвидации и

Статья 20. Органы защиты государственной тайны
К органам защиты государственной тайны относятся: >• межведомственная комиссия по защите государственной тайны; >• органы федеральной исполнительной власти (Федеральная сл

Статья 21. Допуск должностных лиц и граждан к государственной тайне
Допуск должностных лиц и граждан Российской Федерации к государственной тайне осуществляется в добровольном порядке. Допуск лиц, имеющих двойное гражданство, лиц без гражданства, а также

Статья 21(1). Особый порядок допуска к государственной тайне
Члены Совета Федерации, депутаты Государственной Думы, судьи на период исполнения ими своих полномочий, а также адвокаты, участвующие в качестве защитников в уголовном судопроизводстве по делам, св

Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
Федеральным законом от 6 октября 1997 г. № 131-ФЗ в абзаце втором части первой статьи 22 настоящего Закона слова «особо опасным» исключены. Основаниями для отказа должностному лицу или гр

Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
Допуск должностного лица или гражданина к государственной тайне может быть прекращен по решению руководителя органа государственной власти, предприятия, учреждения или организации в случаях:

Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
Должностное лицо или гражданин, допущенные или ранее допускавшиеся к государственной тайне, могут быть временно ограничены в своих правах. Ограничения могут касаться: >• права выезда з

Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну, возлагается на руководителя соответствующего органа государственной власти, предприятия, учрежд

Статья 26. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
Должностные лица и граждане, виновные в нарушении законодательства Российской Федерации о государственной тайне, несут уголовную, административную, гражданско-правовую или дисциплинарную ответствен

Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлени

Статья 28. Порядок сертификации средств защиты информации
Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности. Организация сертификации средств защ

Статья 29. Финансирование мероприятий по защите государственной тайны
Финансирование деятельности органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны осуществляется за счет сре

Статья 31. Межведомственный и ведомственный контроль
Межведомственный контроль за обеспечением защиты государственной тайны в органах государственной власти, на предприятиях, в учреждениях и организациях осуществляют органы федеральной исполнительной

Статья 1. Назначение федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации являются составной частью сил обеспечения безопасности Российской Федерации и входят в систему органов федеральной исполнительной власти.

Статья 2. Правовая основа деятельности федеральных органов правительственной связи и информации
Правовую основу деятельности федеральных органов правительственной связи и информации составляют Конституция Российской Федерации, Законы Российской Федерации «О безопасности», «Об обороне», «О вне

Статья 3. Основные направления деятельности федеральных органов правительственной связи и информации
Основными направлениями деятельности федеральных органов правительственной связи и информации являются: >• организация и обеспечение эксплуатации, безопасности, развития и совер

Статья 4. Принципы организации деятельности федеральных органов правительственной связи и информации
1. Деятельность федеральных органов правительственной связи и информации строится на основе принципов: >• законности; >• уважения прав и свобод человека и гражданин

Статья 5. Построение системы федеральных органов правительственной связи и информации
Единую систему федеральных органов правительственной связи и информации составляют: >• Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (д

Статья 6. Федеральное агентство правительственной связи и информации при Президенте Российской Федерации
1. Федеральное агентство находится в непосредственном ведении Президента Российской Федерации и является центральным органом федеральной исполнительной власти, ведающим вопросами организации и обес

Статья 7. Органы правительственной связи и информации в субъектах Российской Федерации
Органы правительственной связи и информации в субъектах Российской Федерации входят в систему органов государственного управления и осуществляют на соответствующей территории руководство в области

Статья 9. Взаимодействие федеральных органов правительственной связи и информации с иными государственными органами и организациями
Федеральные органы правительственной связи и информации решают поставленные перед ними задачи во взаимодействии с Министерством безопасности Российской Федерации, Министерством обороны Российской Ф

Статья 10. Обязанности федеральных органов правительственной связи я информации
Федеральные органы правительственной связи и информации обязаны: а) обеспечивать правительственной связью в местах постоянного или временного пребывания Президента Российской Федерации, П

Статья 11. Права федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации имеют право: а) издавать нормативные акты, предписания в части организации, обеспечения функционирования и безопасности правительст

Статья 12. Сотрудники федеральных органов правительственной связи и информации
1. Сотрудниками федеральных органов правительственной связи и информации являются военнослужащие, служащие и рабочие. Общая численность сотрудников федеральных органов правительственной с

Статья 13. Правовое положение сотрудников федеральных органов правительственной связи и информации
1. Сотрудники, федеральных органов правительственной связи и информации при исполнении служебных обязанностей находятся под защитой государства. Никто, кроме должностных лиц, прямо уполномоченных н

Статья 14. Ответственность сотрудников федеральных органов правительственной связи и информации
1. Сотрудники федеральных органов правительственной связи и информации при осуществлении своих должностных функций действуют в соответствии с обязанностями и правами, установленными законодательств

Статья 15. Социальная защита сотрудников федеральных органов правительственной связи и информации
1. Государство гарантирует социальную защиту сотрудников федеральных органов правительственной связи и информации, а также жилищное и пенсионное обеспечение в соответствии с законодательством Росси

Статья 16. Специальные технические средства федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации в пределах своей компетенции разрабатывают, создают и используют специальные технические средства, а также обеспечивают их сохранность с цель

Статья 17. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации
1. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации осуществляется за счет средств республиканского бюджета Российской Федерации.

Статья 18. Защита информации федеральных органов правительственной связи и информации
1. Лица, оформляемые на службу (работу) в федеральные органы правительственной связи и информации, которые по роду своей деятельности будут иметь доступ к сведениям, составляющим государственную ил

Статья 19. Криптографический резерв Федерального агентства правительственной связи и информации при Президенте Российской Федерации
Для поддержания на должном уровне криптографического потенциала Российской Федерации генеральный директор Федерального агентства имеет право создавать криптографический резерв из числа ушедших в за

Статья 21. Парламентский контроль
Контроль Верховного Совета Российской Федерации за деятельностью федеральных органов правительственной связи и информации осуществляется в форме заслушивания отчетов генерального директора Федераль

Статья 23. Связь федеральных органов правительственной связи и информации с общественностью
1. Федеральные органы правительственной связи и информации осуществляют информирование общественности о своей деятельности через создаваемые в составе этих органов соответствующие службы.

Статья 2. Система органов Федеральной службы безопасности
Органы Федеральной службы безопасности представляютсобой единую централизованную систему, в которую входят: >• Федеральная служба безопасности Российской Федерации; >• упр

Статья 3. Федеральная служба безопасности Российской Федерации
Федеральная служба безопасности Российской Федерации является Федеральным органом исполнительной власти. Федеральная служба безопасности Российской Федерации создает территориальные орган

Статья 6. Соблюдение прав и свобод человека и гражданина в деятельности органов Федеральной службы безопасности
Государство гарантирует соблюдение прав и свобод человека и гражданина при осуществлении органами Федеральной службы безопасности своей деятельности. Не допускается ограничение прав и свобод челове

Статья 7. Защита сведений об органах Федеральной службы безопасности
Граждане Российской Федерации, принимаемые на военную службу (работу) в органы Федеральной службы безопасности, а также допускаемые к сведениям об органах Федеральной службы безопасности, проходят

Статья 8. Деятельность органов Федеральной службы безопасности
Деятельность органов Федеральной службы безопасности осуществляется по следующим основным направлениям: >• контрразведывательная деятельность; >• борьба с преступностью.

Статья 9. Контрразведывательная деятельность
Контрразведывательная деятельность — деятельность органов Федеральной службы безопасности в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности с

Статья 10. Борьба с преступностью
Органы Федеральной службы безопасности в соответствии с законодательством Российской Федерации осуществляют оперативно-розыскные мероприятия по выявлению, предупреждению, пресечению и раскрытию шпи

Статья 11. Разведывательная деятельность
Разведывательная деятельность осуществляется органами Федеральной службы безопасности в пределах своих полномочий и во взаимодействии с органами внешней разведки Российской Федерации в целях получе

Статья 12. Обязанности органов Федеральной службы безопасности
Органы Федеральной службы безопасности обязаны: а) информировать Президента Российской Федерации, Председателя Правительства Российской Федерации и по их поручениям федеральные органы гос

Статья 13. Права органов Федеральной службы безопасности
Органы Федеральной службы безопасности имеют право: а) устанавливать на конфиденциальной основе отношения сотрудничества с лицами, давшими на то согласие; б) осуществлять операт

Статья 14. Применение оружия, специальных средств и физической силы
Сотрудникам органов Федеральной службы безопасности разрешается хранение и ношение табельного оружия и специальных средств. Они имеют право применять физическую силу, в том числе боевые приемы борь

Статья 15. Взаимодействие с российскими и иностранными учреждениями
Органы Федеральной службы безопасности осуществляют свою деятельность во взаимодействии с федеральными органами государственной власти, органами государственной власти субъектов Российской Федераци

Статья 16. Сотрудники органов Федеральной службы безопасности
Органы Федеральной службы безопасности комплектуются (в том числе и на конкурсной основе) военнослужащими и гражданским персоналом. Военнослужащие органов Федеральной службы безопасности (за исключ

Статья 17. Правовая защита сотрудников органов Федеральной службы безопасности
Сотрудники органов Федеральной службы безопасности при исполнении служебных обязанностей являются представителями федеральных органов государственной власти и находятся под защитой государства. Ник

Статья 18. Социальная защита сотрудников органов Федеральной службы безопасности
Военнослужащим органов Федеральной службы безопасности из числа высококвалифицированных специалистов в выслугу лет для назначения пенсии и исчисления процентной надбавки за выслугу лет может засчит

Статья 19. Лица, содействующие органам Федеральной службы безопасности
Органы Федеральной службы безопасности могут привлекать отдельных лиц с их согласия к содействию в решении возложенных на органы Федеральной службы безопасности обязанностей на гласной и негласной

Статья 20. Информационное обеспечение органов Федеральной службы безопасности
Для осуществления своей деятельности органы Федеральной службы безопасности могут без лицензирования разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы перед

Статья 21. Средства вооружения и оснащения органов Федеральной службы безопасности
Органы Федеральной службы безопасности без лицензирования разрабатывают, создают, приобретают и используют средства вооружения и оснащения, включая специальные технические и иные средства, приобрет

Статья 22. Финансовое и материально-техническое обеспечение
Финансирование органов Федеральной службы безопасности осуществляется за счет средств федерального бюджета. Материально-техническое обеспечение органов Федеральной службы безопасности осу

Статья 23. Контроль за деятельностью органов Федеральной службы безопасности
Контроль за деятельностью органов Федеральной службы безопасности осуществляют Президент Российской Федерации, Федеральное Собрание Российской Федерации, Правительство Российской Федерации и судебн

Статья 26. Вступление настоящего Федерального закона в силу
Настоящий Федеральный закон вступает в силу со дня его официального опубликования. Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Феде

Статья 1. Понятие сертификации
Сертификация продукции (далее — сертификация) — это деятельность по подтверждению соответствия продукции установленным требованиям. Сертификация осуществляется в целях: >• создания усл

Статья 4. Полномочия Комитета Российской Федерации по стандартизации, метрологии и сертификации
Комитет Российской Федерации по стандартизации, метрологии и сертификации (далее — Госстандарт России) в соответствии с настоящим Законом: >• формирует и реализует государственную поли

Статья 5. Система сертификации
1. Система сертификации создается государственными органами управления, предприятиями, учреждениями и организациями и представляет собой совокупность участников сертификации, осуществляющих сертифи

Статья 6. Сертификат и знак соответствия
1. Сертификат соответствия (далее — сертификат) — документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Статья 7. Обязательная сертификация
1. Обязательная сертификация осуществляется в случаях, предусмотренных законодательными актами Российской Федерации. 2. Организация и проведение работ по обязательной сертификации возлага

Статья 8. Участники обязательной сертификации
Участниками обязательной сертификации являются Госстандарт России, иные государственные органы управления Российской Федерации, уполномоченные проводить работы по обязательной сертификации, органы

Статья 9. Правомочия государственных органов управления
Госстандарт России и другие государственные органы управления Российской Федерации, на которые законодательными актами Российской Федерации возлагаются организация и проведение работ по обязательно

Статья 13. Обязанности изготовителей (продавцов, исполнителей)
Изготовители (продавцы, исполнители) продукции, подлежащей обязательной сертификации и реализуемой на территории Российской Федерации, обязаны: >• реализовывать эту продукцию только пр

Статья 14. Условия ввоза импортируемой продукции
1. В условиях контрактов (договоров), заключаемых на поставку в Российскую Федерацию продукции, подлежащей в соответствии с актами законодательства Российской Федерации обязательной сертификации, д

Статья 15. Государственный контроль и надзор за соблюдением правил обязательной сертификации и за сертифицированной продукцией
1. Государственный контроль и надзор за соблюдением изготовителями (продавцами, исполнителями), испытательными лабораториями (центрами), органами по сертификации правил обязательной сертификации и

Статья 16. Финансирование работ по сертификации и государственному контролю и надзору
1. Обязательному государственному финансированию подлежат: >• разработка прогнозов развития сертификации, правил и рекомендаций по ее проведению; >• обеспечение офи

Статья 18. Организация добровольной сертификации
Добровольную сертификацию вправе осуществлять любое юридическое лицо, взявшее на себя функцию органа по добровольной сертификации и зарегистрировавшее систему сертификации и знак соответствия в Гос

Президент Российской Федерации Б. Ельцин
«О СТАНДАРТИЗАЦИИ» Закон РФ от 10 июня 1993 г. № 5154-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ) Настоящий Закон устанавливает правовые основы стандартизации в Российск

Статья 1. Понятие стандартизации
Стандартизация — это деятельность по установлению норм, правил и характеристик (далее -— требования) в целях обеспечения: >• безопасности продукции, работ и услуг для окружающей среды,

Статья 4. Организация работ по стандартизации
1. Государственное управление стандартизацией в Российской Федерации, включая координацию деятельности государственных органов управления Российской Федерации, взаимодействие с органами власти респ

Статья 6. Нормативные документы по стандартизации и требования к ним
1. К нормативным документам по стандартизации, действующим на территории Российской Федерации в случаях, порядке и на условиях, установленных настоящим Законом, относятся: >• государст

Статья 7. Государственные стандарты, общероссийские классификаторы технико-экономической информации
1. Государственные стандарты разрабатываются на продукцию, работы и услуги, имеющие межотраслевое значение, и не должны противоречить законодательству Российской Федерации. Государственные стандарт

Статья 8. Стандарты отраслей, стандарты предприятий, стандарты научно-технических, инженерных обществ и других общественных объединений
1. Стандарты отраслей могут разрабатываться и приниматься государственными органами управления в пределах их компетенции в целях обеспечения требований, указанных в статье 1 настоящего Закона приме

Статья 9. Применение нормативных документов по стандартизации
1. Нормативные документы по стандартизации должны применяться государственными органами управления, субъектами хозяйственной деятельности на стадиях разработки, подготовки продукции к производству,

Статья 10. Информация о нормативных документах по стандартизации, их издание и реализация
1. Официальная информация о разрабатываемых и принятых государственных стандартах, общероссийских классификаторах технико-экономической информации, а также сами эти государственные стандарты и обще

Статья 11. Государственный контроль и надзор
1. Государственный контроль и надзор за соблюдением субъектами хозяйственной деятельности обязательных требований государственных стандартов осуществляется на стадиях разработки, подготовки продукц

Статья 12. Органы государственного контроля и надзора
1. Органами, осуществляющими государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются Госстандарт России, иные специально уполномоченные государ

Статья 13. Государственные инспекторы, их права и ответственность
1. Государственные инспекторы, осуществляющие государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются представителями государственных органов у

Статья 1. Оперативно-розыскная деятельность
Оперативно-розыскная деятельность — вид деятельности, осуществляемой гласно и негласно оперативными подразделениями государственных органов, уполномоченных на то настоящим Федеральным законом (дале

Статья 2. Задачи оперативно-розыскной деятельности
Задачами оперативно-розыскной деятельности являются: >• выявление, предупреждение, пресечение и раскрытие преступлений, а также выявление и установление лиц, их подготавливающих, совер

Статья 4. Правовая основа оперативно-розыскной деятельности
Правовую основу оперативно-розыскной деятельности составляют Конституция Российской Федерации, настоящий Федеральный закон, другие федеральные законы и принятые в соответствии с ними иные нормативн

Статья 5. Соблюдение прав и свобод человека и гражданина при осуществлении оперативно-розыскной деятельности
Не допускается осуществление оперативно-розыскной деятельности для достижения целей и решения задач, не предусмотренных настоящим Федеральным законом. Лицо, полагающее, что действия орган

Статья 6. Оперативно-розыскные мероприятия
При осуществлении оперативно-розыскной деятельности проводятся следующие оперативно-розыскные мероприятия: 1. Опрос граждан. 2. Наведение справок. 3. Сбор образцов для

Статья 7. Основания для проведения оперативно-розыскных мероприятий
Основаниями для проведения оперативно-розыскных мероприятий являются: 1. Наличие возбужденного уголовного дела. 2. Ставшие известными органам, осуществляющим оперативно-розыскну

Статья 8. Условия проведения оперативно-розыскных мероприятий
Гражданство, национальность, пол, место жительства, имущественное, должностное и социальное положение, принадлежность к общественным объединениям, отношение к религии и политические убеждения отдел

Статья 10. Информационное обеспечение и документирование оперативно-розыскной деятельности
Органы, осуществляющие оперативно-розыскную деятельность, для решения задач, возложенных на них настоящим Федеральным законом, могут создавать и использовать информационныесистемы, а также заводить

Статья 11. Использование результатов оперативно-розыскной деятельности
Результаты оперативно-розыскной деятельности могут быть использованы для подготовки и осуществления следственных и судебных действий, проведения оперативно-розыскных мероприятий по выявлению, преду

Статья 12. Защита сведений об органах, осуществляющих оперативно-розыскную деятельность
Сведения об используемых или использованных при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно-розыскной деятельности,

Статья 13. Органы, осуществляющие оперативно-розыскную деятельность
На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставляется оперативным подразделениям: 1. Органов внутренних дел Российской Федерации.

Статья 14. Обязанности органов, осуществляющих оперативно-розыскную деятельность
При решении определенных настоящим Федеральным законом задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, обязаны: 1. Принимать в пределах своих полномочий вс

Статья 15. Права органов, осуществляющих оперативно-розыскную деятельность
При решении задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, имеют право: 1. Проводить гласно и негласно оперативно-розыскные мероприятия, перечисленные в с

Статья 16. Социальная и правовая защита должностных лиц органов, осуществляющих оперативно-розыскную деятельность
О государственной защите должностных лиц органов, осуществляющих оперативно-розыскную деятельность, см. Федеральный закон от 20 апреля 1995 г. № 45-ФЗ. На должностных лиц органов, осущест

Статья 17. Содействие граждан органам, осуществляющим оперативно-розыскную деятельность
Отдельные лица могут с их согласия привлекаться к подготовке или проведению оперативно-розыскных мероприятий с сохранением по их желанию конфиденциальности содействия органам, осуществляющим операт

Статья 18. Социальная и правовая защита граждан, содействующих органам, осуществляющим оперативно-розыскную деятельность
Лица, содействующие органам, осуществляющим оперативно-розыскную деятельность, находятся под защитой государства. Государство гарантирует лицам, изъявившим согласие содействовать по контр

Статья 19. Финансовое обеспечение оперативно-розыскной деятельности
Государственным органам, оперативные подразделения которых уполномочены осуществлять оперативно-розыскную деятельность, выделяются из федерального бюджета финансовые средства, которые расходуются в

Статья 21. Прокурорский надзор за оперативно-розыскной деятельностью
Надзор за исполнением законов Российской Федерации органами, осуществляющими оперативно-розыскную деятельность, осуществляют Генеральный прокурор Российской Федерации и уполномоченные им прокуроры.

Статья 23. Вступление в силу настоящего Федерального закона
Настоящий Федеральный закон вступает в силу со дня его официального опубликования. Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Феде

Президент Российской Федерации Б. Ельцин
«О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по правовой информатизации России ПОСТАНОВЛЯЮ: 1. Возл

Президент Российской Федерации Б. Ельцин
«ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 1994 г. № 223 В целях активизации процесса созд

I. Общие положения
1. Федеральная комиссия по правовой информатизации при Президенте Российской Федерации (далее именуется — Комиссия) является постоянно действующим совещательным и консультативным органом при Презид

II. Задачи Комиссии
3. Основными задачами Комиссии являются: >• разработка предложений по формированию стратегии государственной политики в области правовой информатизации России; >• подготов

III. Полномочия Комиссии
4. Комиссия для решения стоящих перед ней задач: >• готовит заключения по поступающим на подпись Президенту Российской Федерации законам по вопросам правовой информации, информатизации

IV. Организация деятельности Комиссии
6. Состав Комиссии, включая ее председателя, утверждается Президентом Российской Федерации. Работа членов Комиссии осуществляется на безвозмездной основе. 7. Заседания Комиссии

V. Обеспечение деятельности Комиссии
9. Организационно-техническое обеспечение деятельности Комиссии осуществляется соответствующими структурными подразделениями Администрации Президента Российской Федерации. 10. Информацион

Выписка
В соответствии со статьей 32 Федерального конституционного закона «О Правительстве Российской Федерации» постановляю: 1. Утвердить прилагаемое Положение о Государственной технической коми

I. Общие положения
1. Государственная техническая комиссия при Президенте Российской Федерации (далее именуется — Гостехкомиссия России) является федеральным органом исполнительной власти, осуществляющим межотраслеву

II. Основные задачи Гостехкомиссии России
13. Основными задачами Гостехкомиссии России являются: >• проведение единой государственной политики в области технической защиты информации; >• осуществление единой госуд

III. Функции и полномочия Гостехкомиссии России
14. Гостехкомиссия России осуществляет следующие функции: >• формирует общую стратегию и определяет приоритетные направления технической защиты информации; >• осуще

IV. Руководство Гостехкомиссии России
16. Гостехкомиссию России возглавляет председатель Государственной технической комиссии при Президенте Российской Федерации, назначаемый на должность и освобождаемый от должности Президентом Россий

V. Порядок работы коллегии Гостехкомиссии России
19. Заседания (совещания) коллегии Гостехкомиссии России проводятся не реже одного раза в квартал. В случае необходимости по инициативе председателя Гостехкомиссии России могут проводиться ее внеоч

МВД России
Деятельность в области пожарной безопасности. Изготовление, установка и эксплуатация технических средств и систем регулирования дорожного движения. Торговля оружием, его приобре

Гостехкомиссия России, ФАПСИ
Проектирование средств защиты информации и обработки персональных данных. Производство средств защиты информации и обработки персональных данных. <• • •>

Председатель Правительства Российской Федерации В. Черномырдин
Порядок ведения лицензионной деятельности <• • •> 8. Деятельность на основании лицензии, выданной органами исполнительной власти субъектов Российской Федерации, на территории

ПОЛОЖЕНИЕ
О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информа

ПОЛОЖЕНИЕ
О сертификации средств защиты информации (в ред. Постановления Правительства РФ от 23 апреля 1996 г. № 509) 1. Настоящее Положение устанавливает порядок сертификации средств защиты

Классификация факторов, воздействующих на защищаемую информацию
4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы: >• субъективн

Принятые сокращения
AC — автоматизированная система ВД — временный документ ЗАС — засекречивающая аппаратура связи КСЗ — комплекс средств защиты НСД — несанкционированный доступ

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД
11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и выс

Основные требования к предприятиям-заявителям на право получения лицензий в области защиты информации
К предприятиям-заявителям на право получения лицензий предъявляются требования по: >• уровню квалификации специалистов; >• наличию и качеству измерительной базы;

Принятые сокращения
AC — автоматизированная система КСЗ — комплекс средств защиты НСД — несанкционированный доступ ОС — операционная система ППП — пакет прикладных программ ПРД

Организация работ по защите от НСД
9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации. 9.2. Обеспечение защиты основывается на требованиях по

Руководящий документ Гостехкомиссии РФ
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различны

Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ. Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабоч

КЛАССИФИКАЦИЯ ПО УРОВНЮ КОНТРОЛЯ ОТСУТСТВИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ
Введен в действие Приказом Председателя Гостехкомиссии России № 114 от 4 июня 1999 г. Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО)

Требования к содержанию испытаний
2. Контроль исходного состояния ПО/+ /= /= /= 3. Статический анализ исходных текстов программ/ / / / 3.1. Контроль полноты и отсутствия избыточности исходных текст

Требования к содержанию испытаний
3.5. Контроль информационных объектов /- /+ /= /= 3.6. Контроль наличия заданных конструкций в исходных текстах /- /- /+ /+ 3.7. Формирование перечня маршрутов выполнения функци

Основные понятия информационной безопасности
После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее с

Представительство в Санкт-Петербурге:
197110, Санкт-Петербург, ул. Пионерская, 44 Тел/факс (812) 235-55-18; м. т. 26-05 Лицензии ФГУП НПП «Гамма»: ФАПСИ № ЛФ/13-101 от 30.04.97 г. на проведение специальных проверок

Организационные мероприятия по защите информации
Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничив

План мероприятий по защите коммерческих секретов предприятия
1. Определение целей плана по защите коммерческой тайны. Ими могут быть: >• предотвращение кражи коммерческих секретов; >• предотвращение разглашения коммерческих секретов

Визуальный осмотр
Это один из важнейших методов выявления, он не может быть заменен ни одним другим. Он предназначен для обнаружения ЗУ как в обычном исполнении, так и в закамуфлированном виде. Осуществляется период

Применение металлодетекторов
Недостатком визуального осмотра является необходимость длительной повышенной концентрации внимания оператора, что не всегда дает надежный результат. Поэтому следующий шаг в повышении эффективности

Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются: >• использование индикаторов поля; >• п

Основные признаки излучения радиозакладок
Первый признак — относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения. Этот уровень тем выше, чем ближе к ЗУ находится а

Применение индикаторов (детекторов) поля
Простейшими средствами обнаружения факта использования радиозакладок являются индикаторы, или детекторы поля. По сути, это приемники с очень низкой чувствительностью, поэтому они обнаруживают излуч

Панорамные приемники и их основные характеристики
Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы поля и частотомеры. Однако для того, чтобы быть пригодными к решению

Принципы построения специальных приемников
Возможности панорамных приемников в значительной степени определяются методом анализа частотного диапазона. От него полностью зависит и вид структурной схемы. Различают методы параллельного и после

Основные виды панорамных приемников
Панорамные приемники последовательного анализа в своем развитии прошли несколько этапов. У нас в стране аппаратура первого поколения представляла собой ламповые устройства типаР-113, Р

Модели панорамных приемников
Возимый приемник AR-3000A Заслуженной популярностью на рынке спецтехники пользуется приемник AR-3000A японской фирмы A.O.R Ltd, который отлично зарекомендовал себя в условиях России. Стои

Программно-аппаратные комплексы
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значи

OSC-5000 (Oskor)
Его название происходит от Omni Spectral Correlator и характеризует основное назначение как спектрального коррелятора (рис. 2.3.32). Прибор разработан американской фирмой Research Electronics IntL,

Основные характеристики нелинейных радиолокаторов
К основным характеристикам нелинейных радиолокаторов относятся: значения рабочих частот зондирующих сигналов; режим излучения и мощность передатчика; форма, геометрические размеры и поляр

Способы селекции помех от случайных источников
Среди основных способов селекции сигнала на фоне помеховых воздействий, вызванных наличием в обследуемом пространстве случайных преобразователей частоты зондирующего излучения, выделяют следующие:

Сравнительная характеристика некоторых типов нелинейных локаторов
Для специалистов, эксплуатирующих радиоэлектронные средства, важное значение имеют не только паспортные сведения, но и их реальные параметры, характерные для различных условий эксплуатации. С этой

Подготовительный этап
Предназначен для определения глубины поиска, а также формирования перечня и порядка проводимых мероприятий. Он включает в себя следующие элементы: 1. Оценку возможного уровня используемых

Физический поиск и визуальный осмотр
Физический поиск и визуальный осмотр является важным элементом выявления средств негласного съема информации (см. п. 2.3.1), особенно таких, как проводные и волоконно-оптические микрофоны, пассивны

Обнаружение радиозакладных устройств
Процедура поиска начинается с формирования опорной панорамы, которая представляет из себя совокупность частот и амплитуд легальных источников (их амплитудных спектров). Она может строиться как в ру

Выявление технических средств с передачей информации по токоведущим линиям
Осуществляется с использованием специальных адаптеров, позволяющих подключаться к различным линиям, в том числе и находящихся под напряжением до 300—400 В. Поиск необходимо производить в

Обнаружение ЗУ с передачей информации по ИК-каналу
Использование ИК-канала является хотя и экзотичным, но все же достаточно реальным способом передачи информации от ЗУ, поэтому исключать его применения нельзя. Источником излучения являетс

Проверка наличия акустических каналов утечки информации
Иногда ответственные за безопасность так поглощены поиском хитроумных жучков, что упускают из вида такие каналы утечки, как элементарное подслушивание за стеной. Звук может распространяться наружу

Общие принципы защиты
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи межд

Организационные меры защиты информации в телефонных линиях связи
Необходимо прежде всего определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные перегово

Технические методы и средства защиты
Теперь снова вернемся к проблеме, как все-таки можно достоверно определить факт внедрения в телефонную сеть. Для обнаружения подслушивающих устройств, особенно когда их ставят непрофессионалы, част

Аппаратура защиты линий связи:
>• многофункциональные устройства защиты телефонных линий; >• устройства уничтожения «закладок»; >• аппаратура криптозащиты; >• устройства защиты от пиратс

Индикаторные устройства
Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддаются контролю, являются значение постоянной

Анализаторы проводных линий и кабельные локаторы
Телефонныйанализатор в простейшем виде представляет собой комбинацию мультимера и прибора, позволяющего обнаруживать переделки в ТА. С помощью мультимера отмечается отклонение от нормального значен

Многофункциональные устройства индивидуальной защиты телефонных линий
На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через ТА, находящиеся в режиме «отбоя». Эти средства могут устанавливаться в разрыв телефонной

Основные, технические характеристики
Гарантированная полоса защиты сигнала.......80...5000 кГц Мощность сигнала защиты ............................. 5 Вт Отношение сигнал/шум в устройстве прослушивания телеф

Прибор обеспечивает эффективное противодействие:
>• радиопередатчикам, включенным в линию последовательно и параллельно (в том числе с индукционными датчиками и внешним питанием); >• аппаратуре магнитной записи, подк

Устройства уничтожения закладок
Для практического решения задач защиты информации нашли применение устройства, получившие у специалистов название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряже

Криптографические методы и средства защиты
Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен

Аналоговое преобразование
При аналоговом скремблировании изменяются характеристики исходного речевого сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же полосу частот. Это дает возм

Защита от пиратских подключений
Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе

Технические средства пространственного и линейного зашумления
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы. 1. Средства создания акустических маскирующих помех:

Генераторы шума в акустическом диапазоне
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем

Устройства виброакустической защиты
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, д

Технические средства ультразвуковой защиты помещений
Они сравнительно недавно появились в продаже, но зарекомендовали себя как надежные средства технической защиты акустической информации. Отличительной особенностью этих средств является воздействие

Технические средства пространственного зашумления
Средства данного класса предназначены для маскировки информативных побочных электромагнитных излучений и наводок от персональных ЭВМ и периферийных устройств, а также другой оргтехники посредством

Средства создания маскирующих помех в коммуникационных сетях
Принцип их действия основан на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способом. Они могут выступать как самостоятельными средствами защиты, так и составной часть

Средства создания маскирующих помех в сетях электропитания
Для защиты электросетей переменного тока 220В, 50 Гц от их несанкционированного использования для передачи перехваченной с помощью специальных технических средств речевой информации используются се

Многофункциональные средства защиты
При практической организации действительно надежной защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических,

Защита от ВЧ-навязывания в проводных каналах
Защита информации от высокочастотного ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных,так и технических мероприятий. К организационным мероприятиям относят

Защита информации от ВЧ-навязывания в оптическом диапазоне
Для обеспечения защиты от лазерных микрофонов возможно использование организационных и технических мероприятий. Последние, в свою очередь, реализуются путем различных видов воздействия на канал пер

Защита информации от ВЧ-навязывания вирусов
Как указано в подразделе 1.3.5, дистанционное внедрение компьютерных вирусов с помощью ВЧ-навязывания в настоящее время не является актуальной угрозой, но в недалеком будущем сможет наносить сущест

Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сто

Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при кот

Создание резервных копий
Надо отметить, что создание резервных копий является средством защиты не только от ошибок в реестре, но и от других ошибок и преднамеренных действий, связанных, например, с удалением рабочих пользо

Восстановление поврежденного реестра
Если реестр все же оказался поврежденным в результате допущенных ошибок при его редактировании или вследствие специфических проблем с Windows'95 и возникла ситуация, когда система не может загрузит

Программно-аппаратные средства защиты информации от несанкционированного доступа
Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы: А. Средства, разработанные для защиты информации от НСД в информационных с

А. Средства защиты информации в информационных сетях
В так называемой группе А к наиболее известным программно-аппаратным средствам относятся: >• система защиты от НСД «Спектр-Z»; >• система Secret Net; >• прогр

Б. Межсетевые экраны
Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль информации, поступающей в авт

Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений
Если работа вашей фирмы связана с выполнением государственного заказа, то скорее всего вам не обойтись без получения лицензии на работу с государственной тайной, а следовательно, и проверки аппарат

Выбор оптимальной структуры системы защиты информации
Построение надежной и всеобъемлющей системы защиты информации вещь, несомненно, сложная и дорогая. Поэтому понятно желание руководителя любого ранга максимально надежно обеспечить конфиденциальност

Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации
№ п/п /Серия, номер бланка /Номер лицензии /Дата выдачи /Действительна до /Наименование предприятия (ведомственная принадлежность) /Адрес предприятия (организации), телефон /Виды деятельности /Особ

Перечень видов деятельности по защите информации, на которые выдана лицензия:
1. Сертификация (1.1) и сертификационные испытания (1.2): а) технических средств защиты информации; б) защищенных технических средств обработки информации (ТСОИ); в) т

ПЕРЕЧЕНЬ лицензионных центров в области защиты информация
№ п/п /Наименование лицензионного центра (ведомственная принадлежность) /Адрес, телефон /Номер решения об аккредитации 1 /НИИ проблем автоматизации (Госкомсвязи России) /195272, С.-Петерб

Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — органа по аттестации объектов информатизации /Адрес регистрации /Номер аттестата /Срок действия аттестата 1 /Государственное предприятие «Науч

Перечень органов по сертификации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — органа по сертификации /Адрес регистрации /Номер аттестата /Срок действия аттестата /Научно-технический и сертификационный центр по комплексной защите ин

Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
№ п/п /Наименование предприятия — испытательной лаборатории по сертификации /Адрес регистрации /Номер аттестата /Срок действия аттестата 1 /Центр комплексной безопасности информации госуд

ПЕРЕЧЕНЬ средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU. 0001. 01БИОО
№ п/п /Регистрационный номер сертификата /Дата внесения в государственный реестр /Срок действия сертификата /Наименование средства (шифр) /Предназначение средства (область применения), краткая хара

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги