АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификация специальных защитных знаков и общие требования

Читайте также:
  1. Cловарь специальных терминов
  2. Data Mining и Business Intelligence. Многомерные представления Data Mining. Data Mining: общая классификация. Функциональные возможности Data Mining.
  3. FECONCL (ББ. Экономическая классификация)
  4. I Классификация кривых второго порядка
  5. I. ОБЩИЕ ПОЛОЖЕНИЯ
  6. I. ОБЩИЕ ПОЛОЖЕНИЯ
  7. I. ОБЩИЕ ПОЛОЖЕНИЯ
  8. I. ОБЩИЕ ПОЛОЖЕНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
  9. I. Общие сведения
  10. I. ОБЩИЕ СВЕДЕНИЯ
  11. I. Общие требования безопасности.
  12. I. ОБЩИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ

3.1. Все СЗЗ делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств.

Класс СЗЗ защищенности /Возможность подделки /Идентифицируемость /Стойкость защитных свойств

1 /Al /Bl /Cl

2 /Al /B2 /Cl

3 /Al /B3 /Cl

4 /Al /Bl /C2

5 /Al /B2 /C2

6 /Al /B3 /C2

7 /A2 /Bl /Cl

8 /A2 /B2 /Cl

9 /A2 /B3 /Cl

10 /A2 /Bl /C2

11 /A2 /B2 /C2

12 /A2 /B3 /C2

13 /A3 /Bl /Cl

14 /A3 /B2 /Cl

15 /A3 /B3 /Cl

16 /A3 /Bl /C2

17 /A3 /B2 /C2

18 /A3 /B3 /C2

3.2. Возможность подделки определяется технологией изготовленияСЗЗ:

>• Al — СЗЗ изготовлен с использованием отечественных ноу-хау-технологий;

>• А2 — СЗЗ изготовлен с использованием зарубежных ноу-хау-технологий;

>• A3 — СЗЗ изготовлен без использования ноу-хау-технологий.

3.3. Идентифицируемость определяется уровнем сложности сигнальной информации в знаке:

Bl — целостность и подлинность СЗЗ могут быть однозначно определены с применением специальных технических средств контроля или с помощью приборов или устройств с дополнительной (оптической, компьютерной и т. п.) обработкой сигнала по специальной методике, основанной на технологии изготовления СЗЗ;

82 — целостность и подлинность СЗЗ могут быть однозначно определены на основании специальных методик контроля без применения технических средств контроля или с использованием серийно выпускаемых технических средств;

83 — целостность и подлинность СЗЗ могут быть однозначно определены визуально без применения технических средств и специальных методик контроля.

3.4. По стойкости защитных свойств СЗЗ подразделяются на две группы:

>• Cl — в технических условиях на СЗЗ задано изменение его внешнего вида и хотя бы одного характерного признака при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации;

>• С2 — в технических условиях на СЗЗ задано изменение только его внешнего вида при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации.

3.5. Для защиты информации, отнесенной к государственной тайне, и защиты технических средств категорированных объектов используются только СЗЗ, сертифицированные по классу не ниже 6:

>• по классам 1 и 2 — для защиты объектов 1-й категории и информации соответствующей степени секретности;

>• по классам 3 и 4 — для защиты объектов 2-й категории и информации соответствующей степени секретности;

>• по классам 5 и 6 — для защиты объектов 3-й категории и информации

соответствующей степени секретности.

Использование СЗЗ, сертифицированных по классам 7—12, допускается только для защиты объектов 3-й категории и информации соответствующего уровня секретности при обеспечении дополнительных организационно-технических мер защиты, согласованных с Гостехкомиссией России.

3.6. При нарушении режима сохранения информации о применяемой ноу-хау-технологии, изменении условий производства и т. п. использованиеСЗЗ запрещается, ранее выданный сертификат аннулируется.

 

 

2.2. Организация защиты информации

 

 

Основные понятия информационной безопасности

После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее съема, вернемся к тому вопросу, с которого начали эту книгу. Что же все-таки такое концепция информационной безопасности? Громкое название этого мероприятия никого не должно вводить в заблуждение. Если отбросить научную, а скорее околонаучную фразеологию, то концепция информационной безопасности как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты должна в общем виде отвечать на три простых вопроса: что защищать; от чего защищать; как защищать?

С вопросом «что защищать?» связано понятие «объект защиты». Этот вопрос может вызвать недоумение: ясно, что речь идет об информации, значит ее и нужно защищать. А в нашем случае это набор определенных сведений. Но тут всплывает одно из главных свойств информации, вытекающее из самой ее природы. Ее феномен в том, что в физическом, а не в философском плане она подразумевает свой носитель, то есть выражение «получить доступ к информации» следует понимать, как получение доступа к вполне определенному носителю. Это может быть подслушанный разговор, украденный документ, перехваченный факс, выпотрошенный компьютер и т. д. О каналах утечки информации мы подробно говорили в разделе 1.2.

Поэтому под объектом защиты будем подразумевать не абстрактное понятие, а комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации.

Ключевое свойство информации — ее ценность, то есть для нашего случая стоимость ущерба от разрушения, потери или разглашения. Кроме того, спецификой информации является то, что она не исчезает при потреблении, не передается полностью при обмене (в отличие от денег остается и у старого пользователя). С одной стороны, она является неделимой и имеет смысл только при достаточно полном объеме сведений, с другой — качество ее повышается при добавлении новых достоверных данных, то есть можно проводить постепенное накапливание сведений и небольшими частями.

Поэтому, прежде чем ответить на первый вопрос, все-таки необходимо четко разобраться, какая информация потребует защиты. Это может быть, например, весь объем данных, накапливающийся и формирующийся в фирме, которые имеют коммерческую значимость. Сведения о количестве выпускаемой продукции и об объемах продаж. Сведения о поставщиках и производителях, продавцах и дилерах, договорах и клиентах. Планы фирмы, предельные цены, размеры премий дилерам и посредникам, имена и адреса сотрудников. Себестоимость продукции, маркетинговые и аналитические исследования. Финансовое состояние фирмы, размеры оплаты труда, денежный наличный оборот, особенно каналы движения денежной массы. Это могут быть какие-нибудь деловые (или не очень деловые — типа экс-министра В. Ковалева или «человека, похожего на Генерального прокурора Ю. Скуратова») встречи, детали частной жизни и т. д. В каждом отдельном случае нужно тщательно проанализировать: какая конкретная информация может оказаться совершенно нежелательной для огласки. Затем аккуратно привязать эту информацию к носителям. Допустим, если проводятся короткие устные переговоры, без оформления каких-либо документов, то в качестве объекта защиты выступает только сам разговор. Если привлечены какие-нибудь технические средства связи, записи или составляются какие-либо документы, то количество объектов существенно возрастает.

Следующим шагом должна стать их ранжировка по степени ценности содержащейся информации (ведь такие объекты защиты, как разговор и итоговый документ — это «две большие разницы»). И наконец, производится определение потенциально опасных систем, позволяющих получить доступ к этим объектам. В проведении этого этапа работы неплохо могут помочь материалы, содержащиеся как в табл. 1.1.1, так и в первой части данной книги. Поэтому все описанные средства несанкционированного съема информации и привязаны к конкретному носителю, для работы с которым они предназначены. Проделав это простое исследование, можно практически ответить на первый вопрос. Поверьте, если «исследователь» хоть в общих чертах знаком с основными методами работы злоумышленников и возможностями их аппаратуры, то работа не займет много времени.

Вопрос «от чего защищаться?» связан с понятием «угроза». Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия на объект защиты, приводящее к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.

К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала (не зря говорят: «Простота хуже воровства»). Сразу предупреждаем, что этот сложнейший вопрос выходит за рамки данной книги, здесь нужны специалисты совсем другого профиля.

Внешние угрозы весьма разнообразны. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть о замыслах, финансовом состоянии, клиентах, ценах и т. д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб фирме. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода. Например, в Санкт-Петербурге целый ряд частных детективных агентств, негласно, конечно, специализируется именно на этом поприще. Есть они и в других крупных городах. Притом, некоторые из них оснащены на достаточно высоком уровне и берутся за любую работу. В частности, уже отмечалось, что московская охранная фирма «Атолл» выполняла заказы по сбору компромата даже на семью президента.

Иногда грешат и сами бизнесмены, начитавшиеся плохих детективов. Сотрудникам Лаборатории ППШ приходилось сталкиваться и с этими любителями, притом не только с радистами по образованию, а с инженерами-химиками, юристами, студентами всевозможных профилей и даже одним довольно известным музыкантом, возомнившими себя Джеймсами Бондами, но «вычисленными» буквально за считанные часы. Правда, есть и среди любителей исключения. В телевизионной программе «Совершенно секретно» был показан доморощенный Кулибин, сделавший своими руками автоматизированный комплекс для контроля каналов сотовой связи и за весьма скромную плату предоставлявший заинтересованным лицам записи всех как входящих, так и исходящих звонков. Для «заказа клиента» надо было только сообщить его номер. ФСБ, прикрывшая этот бизнес, по достоинству «оценила» самородка.

Помимо конкурентов серьезную угрозу некоторым фирмам или частным лицам могут представлять мафиозные группировки. «Братва» в последнее время все больше внимания уделяет получению информации по техническим каналам. Для этого создаются небольшие организации из доверенных людей, на обучение и экипировку которых не скупятся. Например, прошедший в 1997 году в Санкт-Петербурге процесс над бандой одного из главных рэкетиров города по кличке Пудель, отколовшегося от Тамбовской группировки, показал, что в составе его группы было прекрасно оснащенное подразделение, занимающееся сбором коммерческой информации с помощью технических средств. Прежде чем «наехать» на фирму, рэкетир тщательно изучал ее деятельность и состояние финансов, а затем выставлял «научно обоснованный счет». В феврале 1999 года в прессе появилось сообщение о том, что в Интернете на печально известном сайте «Коготь» предоставляется очень необычная информация, а именно — расшифровки подслушанных телефонных разговоров, перехваченных пейджинговых сообщений и даже оперативные справки на многих известных людей: В. Рушайло, А. Коха, В. Степашина, Ю. Скуратова. Это явный ответ на заявление правительства об усилении борьбы с организованной преступностью.

Многие крупные коммерческие структуры создали собственные мощные службы безопасности, одной из главных задач которых, в условиях нашего специфического рынка, является добывание информации о потенциальных клиентах, партнерах или конкурентах. При этом часто не считается зазорным внедрение к подопечным людей или специальной техники.

Они же очень жестко вынуждены контролировать свой персонал с целью недопущения утечки информации о собственных коммерческих секретах. Техническому оснащению и квалификации сотрудников безопасности отдельных «богатеньких» фирм иногда могут позавидовать даже государственные спецслужбы.

Нельзя забывать, что интеграция России в международные организации, участие в интернациональных проектах, колоссальный советский научный и технологический «задел» в целом ряде направлений делает отечественных предпринимателей объектом пристального внимания частных и даже государственных служб разведки Запада и Востока. Правда, в самой России им пока развернуться особенно не дают, но многочисленные скандалы, связанные с высылкой пойманных за руку иностранных граждан, невольно настораживают.

И наконец, собственные спецслужбы. Многие предприниматели, да и простые граждане, считают, что их переговоры, особенно с помощью телефона, постоянно записываются спецслужбами. Этому убеждению в немалой степени способствует абсолютно некомпетентная информация, часто появляющаяся на страницах нашей периодической печати, вполне определенной направленности. Простые логические рассуждения показывают,что Тотальный контроль хотя бы за телефонными переговорами не в состоянии организовать ни одно государство мира. С другой стороны, спецслужбы всех стран, конечно, ведут выборочное прослушивание отдельных лиц. В разделах 1.1 и 2.1 приведена законодательная основа для проведения такого рода мероприятий.

Согласно «Совместному решению по эксплуатационно-техническим требованиям к средствам и сетям электросвязи для обеспечения оперативно-розыскных мероприятий», в состав этих сетей, независимо от формы собственности, вводятся аппаратные и программные средства контроля, позволяющие подключаться к любым абонентским линиям. Достаточно подробно с этим документом можно ознакомиться в газете «Час Пик» (№ 8, 1993 год). Кроме такой стационарной аппаратуры в арсенале спецслужб и правоохранительных органов большое количество и других технических систем. Если верить некоторым детективам, то эти системы обладают совершенно невероятными возможностями, однако аппаратура используется весьма обычная, может несколько более высокого качества, чем та, что описана в этой книге, а сам необычный результат получается лишь вследствие высочайшего профессионализма тех, кто ее практически применяет.

Для иллюстрации этой простой мысли позволим себе привести небольшую выдержку из книги В. А. Стрелецкого «Мракобесие» (М.; Детектив-Пресс, 1998). Полковник Стрелецкий — бывший начальник отдела «П» (борьба с коррупцией) Службы безопасности президента (СБП) и главный организатор задержания пресловутой коробки и>•под «Ксерокса», выносимой в 1996 году из Белого дома. На странице 248 можно прочитать: «... 6 ноября 1996 года "Московский Комсомолец" опубликовал стенограмму переговоров Чубайса и Илюшина. Разразившийся вслед за публикацией скандал был опровергнут Чубайсом — мол, переговоры не вел, все ложь и клевета. Тогда были представлены пленки записи... Закон об оперативно-розыскной деятельности давал нам право разрабатывать любого гражданина РФ. Его должность роли не играет... Из источников в его (Чубайса. — Прим. авт.) окружении я узнал, что 22 июня он должен приехать к первому помощнику президента В. Илюшину в «Президент-Отель», чтобы обсудить ситуацию. Негласный доброжелатель согласился нам помочь. Мы договорились, что он установит в кабинете Илюшина диктофон, а потом незаметно заберет технику обратно. Результаты превзошли все ожидания». Как видите, пожалуй, самая «крутая» российская спецслужба воспользовалась самым простым техническим устройством, но с максимальным эффектом.

Поэтому той категории читателей, которые задумали нарушить закон, уклониться от уплаты налогов, заняться контрабандой или иным образом попасть в зону внимания правоохранительных органов, советуем хорошенько подумать прежде, чем делать это и еще раз внимательно прочитать материалы первой части данной книги. Поверьте, чтобы «достать» преступника — у спецслужб широчайший арсенал средств. А законопослушным гражданам надо тщательно изучить раздел 2.1, где приведена основная нормативно-правовая база защиты информации, и спокойно работать, не обращая внимания на досужие домыслы некоторых «рыцарей пера». Пока человек в ладу с законом, угроз его коммерческим тайнам и личной жизни со стороны правоохранительных органов опасаться не следует.

После того, как были проанализированы потенциальные угрозы, надо выбрать из них действительно реальные, исходя из сферы деятельности и ценности информации. Если кто-то сделает вывод, что он, как тот Неуловимый Джон из анекдота, никому не нужен, тогда пусть эта книга для него станет просто занимательным чтением для повышения общей эрудиции.

Если ответ на вопрос «от чего защищать?», все же выявит заинтересованных лиц, то надо объективно оценить их возможности и составить примерный перечень средств, особенно технических, которые могут быть применены. Тут очень важно не переоценить противника, иначе это выльется в совершенно лишние затраты, поэтому на этом этапе лучше проконсультироваться у специалистов. Сотрудники Лаборатории ППШ могут привести много примеров, когда бесплатная 15-минутная консультация спасала от многотысячных затрат. Вместе с тем, хотим предупредить тех, кто не в ладу с законом, если собираетесь обеспечить защиту вашей информации от спецслужб, то это дело практически безнадежное, поскольку любителям такая проблема не по зубам, а если захотите обратиться к истинным профессионалам, то хорошенько подумайте: из кого комплектуется штат таких организаций. В лучшем случае, клиент получит вежливый отказ. Теперь осталось ответить только на последний вопрос.

С вопросом «как защищать?» связано понятие «система защиты». Система защиты — это комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектов защиты. Принято различать следующие основные виды средств защиты: нормативно-правовые; морально-этические; организационные; технические.

Нормативно-правовые — включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе. Эти вопросы достаточно подробно изложены в разделе 2.1. Несколько обособленно стоит проблема лицензирования, но и она кажется близка к решению. Впервые в истории российского государства регулирование отношений, возникающих в процессе работы с закрытой информацией, на законодательном уровне было определено Законом РФ от 21.09.93 г. «О государственной тайне». Одним из базовых положений этого закона является лицензирование деятельности предприятий, учреждений и организаций по допуску к проведению работ, связанных с созданием средств защиты информации, а также осуществлению мероприятий и (или) оказанию услуг по ее защите (статья 27). Координация деятельности всех подобных организация возложена на Межведомственную комиссию по защите государственной тайны. Положение об этой комиссии утверждено указом Президента России от 20.01.96 г. № 71.

Организация лицензионной деятельности органически сочетается с общей системой лицензирования, определенной Положением правительства РФ от 24.12.94 г. № 1418. Сам порядок лицензирования в области защиты информации определен «Положением о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и/или оказанием услуг по защите государственной тайны». Данным Положением определены органы, уполномоченные на ведение лицензионной деятельности:

>• ФСБ [Лицензируемые виды деятельности: допуск к проведению работ, связанных с использованием сведений, составляющих государственную тайну (на территории РФ), на право осуществления мероприятий и (или) оказанием услуг в области защиты государственной тайны; на право проведения работ, связанных с созданием средств защиты информации; на право разработки, производства, продажи и т. п. специальных технических средств негласного получения информации];

>• Гостехкомиссия России [Лицензируемые виды деятельности: на право осуществления мероприятий и/или оказанием услуг в области защиты государственной тайны (противодействие ИТР, защита информации); на право проведения работ, связанных с созданием средств защиты информации от несанкционированного доступа); на право

Рис. 2.2.1. Лицензия, выдаваемая Гостехкомиссией России на право осуществления мероприятий в области защиты государственной тайны (противодействия ИТР, защиты информации)

***


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)