İnformasiyanın mühafizəsi tədbirlərinin effektivliyinə texniki nəzarət. İnformasiyanın mühafizəsi vəziyyətinin monitorinqi. Nəzarət nəticələrinin sənədləşdirilməsi. İnformasiya təhlükəsizliyinə nəzarət üçün tələblər

Vəziyyətə nəzarət informasiya təhlükəsizliyi(bundan sonra nəzarət) texniki kanallar vasitəsilə informasiya sızmasının, ona icazəsiz daxil olmanın, məqsədli proqram təminatının və informasiyaya texniki təsirlərin vaxtında aşkar edilməsi və qarşısının alınması məqsədi ilə həyata keçirilir.

Nəzarət qanunvericilik aktlarının icrasının yoxlanılmasından ibarətdir Rusiya Federasiyası informasiya təhlükəsizliyi məsələləri, Rusiya FSTEC qərarları, habelə məlumatın mühafizəsi üçün təsdiq edilmiş tələblərə və standartlara uyğunluğunu təmin etmək üçün görülən mühafizə tədbirlərinin etibarlılığının və effektivliyinin qiymətləndirilməsində.

Nəzarət Texniki və İxrac Nəzarəti Federal Xidməti, Rusiya Federasiyasının Federal Təhlükəsizlik Xidməti, Rusiya Federasiyasının Daxili İşlər Nazirliyi, Rusiya Federasiyasının Müdafiə Nazirliyi, Rusiya Federasiyasının Xarici Kəşfiyyat Xidməti və Rusiya Federasiyasının Xarici Kəşfiyyat Xidməti tərəfindən təşkil edilir. Rusiya Federasiyasının Federal Təhlükəsizlik Xidməti, dövlət orqanlarının məlumat mühafizəsi sisteminin bir hissəsi olan dövlət orqanlarının struktur və sektorlararası bölmələri və öz səlahiyyətlərinə uyğun olaraq müəssisələr tərəfindən.

Müəssisələrdə yoxlamaların aparılması aktları onların rəhbərləri tərəfindən yoxlamanı aparmış orqana və müəssisənin tabeliyində olan dövlət orqanına göndərilir.

Rusiya FSTEC federal dairələrdə Rusiya FSTEC-in mərkəzi aparatı və şöbələri tərəfindən nəzarəti təşkil edir. O, bu məqsədlər üçün hakimiyyət orqanlarının məlumatların mühafizəsi şöbələrini cəlb edə bilər dövlət hakimiyyəti.

Rusiya FSTEC-in mərkəzi ofisi öz səlahiyyətləri daxilində dövlət orqanlarında və müəssisələrində nəzarəti həyata keçirir, nəzarət işlərinə metodiki rəhbərlik edir (mühafizəsi Rusiya FSB-nin səlahiyyətlərinə aid olan obyektlər və texniki vasitələr istisna olmaqla). , Rusiya Daxili İşlər Nazirliyi, Rusiya Müdafiə Nazirliyi, Rusiya Xarici Kəşfiyyat Xidməti, Rusiya FSO).

Rusiya FSTEC-in federal rayonlardakı şöbələri, öz səlahiyyətləri daxilində dövlət orqanlarında və bu mərkəzlərin tabeliyində olan müəssisələrdə nəzarəti həyata keçirirlər.

Dövlət orqanları öz tabeliyində olan müəssisələrdə informasiyanın mühafizəsi bölmələri vasitəsilə nəzarəti təşkil edir və həyata keçirirlər. Müəssisələrdə informasiyanın mühafizəsinin vəziyyətinə gündəlik nəzarət onların informasiyanın mühafizəsi şöbələri tərəfindən həyata keçirilir.

Qeyri-dövlət sektorunun müəssisələrində dövlət və ya rəsmi sirr kimi məxfi olan məlumatlardan istifadə etməklə işlərin görülməsinə nəzarət dövlət orqanları, Rusiya FSTEC, Rusiya Federal Təhlükəsizlik Xidməti və öz səlahiyyətlərinə uyğun olaraq işin sifarişçisi tərəfindən həyata keçirilir. .

Görülən tədbirlər müəyyən edilmiş tələblərə və ya standartlara uyğundursa, informasiyanın mühafizəsi effektiv sayılır.

Məlumatın mühafizəsi üzrə müəyyən edilmiş tələblərə və ya standartlara tədbirlərin uyğun gəlməməsi pozuntudur. Şiddətinə görə pozuntular üç kateqoriyaya bölünür:

    birinci - informasiyanın mühafizəsi tələblərinə və ya normalarına əməl edilməməsi, bunun nəticəsində onun texniki kanallar vasitəsilə sızmasının real ehtimalı olub və ya mövcuddur;

    ikincisi - informasiyanın mühafizəsi tələblərinə əməl edilməməsi, bunun nəticəsində onun texniki kanallar vasitəsilə sızması üçün ilkin şərtlər yaradılır;

    üçüncü - informasiyanın mühafizəsi üzrə digər tələblərə əməl edilməməsi.

Birinci kateqoriya pozuntular aşkar edildikdə, dövlət orqanlarının və müəssisələrin rəhbərləri aşağıdakıları etməyə borcludurlar:

    pozuntular aşkar edilən sahədə (iş yerində) işi dərhal dayandırmalı və onların aradan qaldırılması üçün tədbirlər görməlidir;

    gələcəkdə onların qarşısının alınması və təqsirkar şəxslərin məsuliyyətə cəlb edilməsi məqsədi ilə pozuntuların baş vermə səbəbləri və şəraitinin müəyyən edilmiş qaydada araşdırılmasını təşkil etmək;

    aşkar edilmiş pozuntular və görülən tədbirlər barədə Rusiya FSTEC-i, Rusiya FSB-ni, dövlət orqanının rəhbərliyini və sifarişçini məlumatlandırmaq.

İşin bərpasına pozuntular aradan qaldırıldıqdan və Rusiya FSTEC tərəfindən və ya onun adından dövlət orqanlarının məlumatların mühafizəsi bölmələri tərəfindən həyata keçirilən tədbirlərin kifayət qədər və effektivliyi yoxlanıldıqdan sonra icazə verilir.

İkinci və üçüncü kateqoriya pozuntular aşkar edildikdə, yoxlanılan dövlət orqanlarının və müəssisələrin rəhbərləri yoxlama aparan orqan və ya sifarişçi (sifarişçinin nümayəndəsi) ilə razılaşdırılmış müddətdə onların aradan qaldırılması üçün zəruri tədbirlər görməyə borcludurlar. ). Bu pozuntuların aradan qaldırılmasına nəzarəti həmin dövlət orqanlarının və müəssisələrin informasiya mühafizə bölmələri həyata keçirirlər.

İnformasiyanın icazəsiz girişdən təhlükəsizliyinin yoxlanılması məlumatın mühafizəsi tədbirlərinin effektivliyinin informasiya təhlükəsizliyi üzrə müəyyən edilmiş tələblərə və ya standartlara uyğunluğunun yoxlanılmasından ibarətdir. Əvvəlki mühazirələrdə nəzərdən keçirdiyimiz icazəsiz girişdən qorunma vasitələrinin bütün qrupları sınaqdan keçirilir.

Uyğunluq yoxlanılır təsvirlər texnoloji proses qorunan məlumatların real prosesə emalı və saxlanması.

İmkan qiymətləndirilir daha yüksək məxfilik səviyyəsinə malik olan məlumatların daha aşağı səviyyəli informasiya daşıyıcısına ötürülməsi.

Təhlil davam edir xüsusi OTSS və işçi heyətinə istinadla subyektlər və giriş obyektləri arasında icazə verilən və qadağan edilən əlaqələr.

Uyğunluq qiymətləndirilir emalın bütün mərhələlərində personalın qorunan resurslara çıxışının icazə verilən sisteminə icazə verilən və qadağan edilən əlaqələr.

Doğrulama, bir qayda olaraq, proqram təminatı və proqram təminatı və aparat təhlükəsizliyinə nəzarət vasitələri ilə həyata keçirilir. Nümunə olaraq bir şirkətin, “İnformasiya Təhlükəsizliyi Mərkəzi” MMC-nin məhsullarını nəzərdən keçirək.

UA "Auditor 2 XP"-yə qarşı təhlükəsizlik nəzarət aləti informasiya resurslarına giriş hüquqlarına nəzarət etmək üçün nəzərdə tutulmuşdur.

  • DRP-də olan bütün məlumatların göstərilməsi (yalnız baxmaq mümkündür);
  • DRP-də təsvir olunan iş stansiyasının resurslarının strukturunun resursların faktiki strukturu ilə müqayisəsi;
  • müqayisənin nəticələrinə dair hesabatın yaradılması;
  • iş stansiyası obyektlərinin sınaqdan keçirilməsi planının qurulması;
  • istifadəçilərin obyektlərə daxil olmaq üçün real giriş hüquqlarının yoxlanılması;
  • test nəticələri haqqında hesabat yaratmaq.

Şəbəkə Skaneri "Şəbəkə Müfəttişi" 3.0 versiyası TCP/IP yığın protokollarından istifadə edərək quraşdırılmış şəbəkə proqram və aparatında zəiflikləri aşkar etmək üçün nəzərdə tutulmuşdur. Sistemin geniş imkanları var ki, bunlardan biri də əvvəllər nəzərdən keçirdiyimiz FSTEC-in təhdidlər və zəifliklər bazasında olan zəifliklərin axtarışıdır. Bundan əlavə, proqram cve.mitre-də olan boşluqları axtarır. org, ovaldb.altx-soft.ru, microsoft. com və bəzi digər mənbələr.

"FIX" proqram paketinin ilkin vəziyyətini fiksasiya etmək və idarə etmək üçün qurğu bütövlüyün təminatı alt sistemini idarə etmək üçün nəzərdə tutulmuşdur. Proqramın əsas xüsusiyyətləri:

  • proqram paketinin ilkin vəziyyətini təyin etmək;
  • proqram paketinin ilkin vəziyyətinə nəzarət;
  • qovluqların düzəldilməsi və idarə edilməsi;
  • müəyyən edilmiş fayllarda (kataloqlarda) fərqlərə nəzarət;
  • uzun fayl adları və kiril hərfləri olan adlarla işləmək bacarığı.

"TERRIER" disklərində məlumatların axtarışı və zəmanətli məhv edilməsi proqramı məlumatın məhvinə nəzarət etməyə imkan verir. Yoxlamaq üçün məxfi məntiqi diskdə simvolların idarəetmə kombinasiyası ilə fayl yaratmalı, “TERRIER”dən istifadə edərək sektorları tapmalı, standart alətlərdən istifadə edərək faylı silməli və TERRIER-dən istifadə edərək onun silinməsinə nəzarət etməlisiniz.

18.4. Nəzarət nəticələrinin sənədləşdirilməsi. İnformasiya təhlükəsizliyinə nəzarət üçün tələblər

Qeyd etmək lazımdır ki, informasiyanın mühafizəsi tədbirlərinin effektivliyinin monitorinqi vasitələri, eləcə də belə vasitələrin istehsalçıları kifayət qədər ciddi tələblər. Hökumətin 2012-ci il 3 mart tarixli 171 nömrəli qərarı ilə təsdiq edilmiş “Məxfi məlumatların mühafizəsi vasitələrinin hazırlanması və istehsalı üzrə fəaliyyətin lisenziyalaşdırılması haqqında Əsasnamə”yə uyğun olaraq, informasiyanın mühafizəsi tədbirlərinin səmərəliliyinin monitorinqi üçün texniki vasitələrin işlənib hazırlanması və istehsalı həyata keçirilir. lisenziyaya tabedir. Mühafizə tədbirlərinin effektivliyinə nəzarət üçün hazırlanmış və istehsal edilmiş vasitələrin özləri olmalıdır uyğunluq sertifikatı FSTEC Rusiya Federasiyası Hökumətinin 26 iyun 1995-ci il tarixli 608 nömrəli "İnformasiya təhlükəsizliyi vasitələrinin sertifikatlaşdırılması haqqında" qərarının tələblərinə uyğun olaraq.

Qorunmanın səmərəliliyinin monitorinqi informasiyalaşdırma obyektinin informasiya təhlükəsizliyinə uyğunluğunun qısa qiymətləndirilməsi, pozuntuların aradan qaldırılması üçün konkret tövsiyələrin verilməsi, informasiyalaşdırma obyektinin mühafizə sisteminin müəyyən edilmiş tələblərə uyğunlaşdırılması, bu sistemin təkmilləşdirilməsi ilə yekunlaşdırılır. , informasiyalaşdırma obyektinin fəaliyyətinin monitorinqi üzrə tövsiyələr. Testlər zamanı əldə edilmiş nəticələri təsdiq edən və nəticədə verilən nəticəni əsaslandıran test hesabatları Nəticəyə əlavə olunur.

Fərdi məlumatların təhlükəsizliyinə nəzarət/analiz tədbirlərinin PZ4 - PZ3-dən başlayaraq əsas mühafizə tədbirləri dəstinə daxil edildiyinə görə, əksər şəxsi məlumat operatorları təhlükəsizlik skanerləri əldə ediblər. Bəzən belə bir sualla qarşılaşıram: ümumiyyətlə bu skaneri işə salmaq lazımdırmı və əgər belədirsə, nə qədər tez-tez və nəyi yoxlamaq lazımdır.

Gəlin bunu anlamağa çalışaq:
Skanerlər, Rusiya FSTEC-in 18 fevral 2013-cü il tarixli 21 nömrəli əmrinə uyğun olaraq məcburi fərdi məlumatların təhlükəsizliyinə (ANZ) nəzarət etmək (təhlil etmək) üçün bir qrup tədbirlərin həyata keçirilməsi üçün istifadə olunur.
Rusiya Federasiyasının normativ hüquqi aktlarında hər hansı bir şeyin olub olmadığını görək məcburi tələblər təhlükəsizlik taramalarının sırasına və ya tezliyinə görə:

Rusiya FSTEC-in 21 saylı əmri
“8.8. Fərdi məlumatların təhlükəsizliyinə nəzarət (təhlil) tədbirləri informasiya sisteminin təhlükəsizliyini təhlil etmək və fərdi məlumatların mühafizəsi sisteminin işini yoxlamaq üçün sistematik tədbirlər həyata keçirməklə informasiya sistemində emal olunan fərdi məlumatların təhlükəsizlik səviyyəsinə nəzarəti təmin etməlidir. .
ANZ.1 İnformasiya sistemində zəifliklərin müəyyən edilməsi, təhlili və yeni aşkar edilmiş zəifliklərin operativ şəkildə aradan qaldırılması
ANZ.2 Yeniləmə quraşdırma nəzarəti proqram təminatı, o cümlədən informasiya təhlükəsizliyi alətlərinin proqram təminatı yeniləmələri
ANZ.3 Proqram təminatının və informasiya təhlükəsizliyi vasitələrinin işləmə qabiliyyətinə, parametrlərinə və düzgün işləməsinə nəzarət
ANZ.4 Aparat, proqram təminatı və informasiya təhlükəsizliyi vasitələrinin tərkibinə nəzarət”

GOST R 51583-2014 qorunan versiyada AS yaratmaq proseduru

Təhlükəsizlik təhlili üçün tələbləri ehtiva edən daha çox normativ hüquqi akt tapılmadı

Beləliklə, Rusiya Federasiyasının normativ hüquqi aktlarında sifariş və tezliyə dair tələbləri ehtiva etmir təhlükəsizlik skanlarının aparılması, müvafiq olaraq profillərin skan edilməsi üçün parametrlər, zəifliyin təhlilinin tezliyi operator tərəfindən müstəqil olaraq müəyyən edilir
Bu ardıcıllığı və dövriliyi necə müəyyən edə bilər?

Çox güman ki, məlumat sisteminin xüsusiyyətlərindən və kritikliyindən, istifadə olunan proqram təminatının tərkibindən və daxili qaydalar proqram təminatı yeniləmələri;

Onu da başa düşmək lazımdır ki, skan nəticələrinə əsasən o, zəifliklər haqqında hesabat yaradır, hansı ki, hələ də işlənməlidir - zəiflikləri aradan qaldırmaq və çatışmayan yeniləmələri quraşdırmaq. Daha tez-tez skan etməyin mənası yoxdur məsul şəxslər hesabatı emal etmək və zəiflikləri aradan qaldırmaq. Skan tezliyi > zəiflik hesabatını emal etmək üçün orta vaxt

skan etmə qaydasını və tezliyini təyin edərkən, informasiya sisteminin operatoru bu sahədə öz təcrübəsini rəhbər tuta bilər. informasiya təhlükəsizliyi, təhlükəsizlik təhlili fəaliyyətinin aparılması təcrübəsi, xarici ekspertlərin və FSTEC lisenziya sahiblərinin tövsiyələri, həmçinin “tövsiyə olunan” və ya “tövsiyə olunan” statuslu sənədlər ən yaxşı təcrübələr

Bu zaman nəzərə alınmalıdır ki, təhlükəsizlik təhlili tədbirləri olmalıdır sistematik(maddə 8.8 FSTEC əmri No. 21) və olmalıdır kifayətdir cari təhlükələri zərərsizləşdirmək (Hökumətin 1119 saylı qərarının 2-ci bəndi)

Ən yaxşı metodoloji sənədlərdə və ən yaxşı təcrübələrdə nə olduğunu görək:

GOST R ISO/IEC 27002-2012
“12.6 Texniki zəifliklərin idarə edilməsi
Məqsəd: Dərc edilmiş texniki zəifliklərin istismarı nəticəsində yaranan riskləri azaltmaq.

Texniki zəifliyin idarə edilməsi səmərəli, sistemli və təkrarlana bilən şəkildə həyata keçirilməli, onun effektivliyini təsdiq etmək üçün ölçmələr aparılmalıdır. Bu mülahizələr əməliyyat sistemlərinə və istifadə olunan hər hansı digər proqramlara şamil edilməlidir.
12.6.1 Texniki zəifliyin idarə edilməsi

Nəzarət və idarəetmənin ölçü və vasitələri

İstifadə olunan informasiya sistemlərinin texniki zəiflikləri haqqında vaxtında məlumat əldə etmək, təşkilatın belə zəifliklərə məruz qalmasını qiymətləndirmək və onlarla bağlı riskin aradan qaldırılması üçün müvafiq tədbirlər görmək lazımdır.

Aktivlərin daim yenilənən və tam inventarlaşdırılması (bax 7.1) texniki zəifliklərin effektiv idarə olunması üçün ilkin şərtdir. Texniki zəifliyin idarə edilməsini dəstəkləmək üçün lazım olan spesifik məlumatlara proqram təminatçısı, versiya nömrələri, yerləşdirmənin cari vəziyyəti (məsələn, hansı proqram təminatının hansı sistemlərdə quraşdırıldığı) və təşkilat daxilində proqram təminatı üçün məsul şəxs(lər) haqqında məlumatlar daxildir. . təhlükəsizlik.

Eynilə, potensial texniki zəifliklərin müəyyən edilməsinə cavab olaraq vaxtında tədbirlər görülməlidir. Texniki zəifliklərin effektiv idarə edilməsi prosesini qurmaq üçün aşağıdakı tövsiyələrə əməl edilməlidir:
a) təşkilat zəifliyin monitorinqi, zəiflik riskinin qiymətləndirilməsi, yamaq, aktivlərin izlənməsi və hər hansı digər əlaqələndirmə funksiyaları daxil olmaqla, texniki zəifliklərin idarə edilməsi ilə bağlı rol və məsuliyyətləri müəyyən etməli və müəyyən etməlidir;
b) aktivlərin inventar siyahısına əsasən proqram təminatı və digər texnologiyalar üçün əhəmiyyətli texniki zəifliklərin müəyyən edilməsi və məlumatlılığın yaradılması üçün istifadə ediləcək informasiya resursları müəyyən edilməlidir (bax. 7.1.1); bu informasiya resursları inventarda dəyişikliklər edildikdən sonra və ya digər yeni və ya faydalı resurslar aşkar edildikdə yenilənməlidir;
c) potensial əhəmiyyətli texniki zəifliklər barədə bildirişlərə cavab vermək üçün vaxt parametrlərini müəyyən etmək lazımdır;
d) potensial texniki zəiflik müəyyən edildikdən sonra təşkilat əlaqəli riskləri və görüləcək tədbirləri müəyyən etməlidir; bu cür hərəkətlərə təsirə məruz qalmış sistemlərin yamaqlanması və/və ya digər nəzarət və nəzarət vasitələrinin tətbiqi daxil ola bilər;
e) texniki zəifliyin aradan qaldırılmasının aktuallığından asılı olaraq, görülən tədbirlər dəyişikliklərin idarə edilməsi ilə bağlı nəzarət vasitələrinə (bax. 12.5.1) və ya informasiya təhlükəsizliyi insidentlərinə cavab prosedurlarına (bax. .13.2) uyğun olmalıdır;
f) yamağı quraşdırmaq mümkündürsə, onun quraşdırılması ilə bağlı risklər qiymətləndirilməlidir (zəifliyin yaratdığı risklər yamağın quraşdırılması riski ilə müqayisə edilməlidir);
g) yamaqların effektiv olmasına və qəbuledilməz əlavə təsirlərə səbəb olmamasına əmin olmaq üçün quraşdırmadan əvvəl sınaqdan keçirilməli və qiymətləndirilməlidir; yamaq quraşdırmaq mümkün deyilsə, digər tədbirlər və nəzarət vasitələri nəzərə alınmalıdır, məsələn:
1) zəifliklə bağlı xidmətlərin söndürülməsi;
2) şəbəkə kənarlarında firewall kimi giriş idarəetmə vasitələrinin uyğunlaşdırılması və ya əlavə edilməsi (bax: 11.4.5);
3) real hücumları aşkar etmək və ya qarşısını almaq üçün təkmilləşdirilmiş monitorinq;
4) zəifliklər haqqında məlumatlılığın artırılması;
h) audit izi həyata keçirilən bütün prosedurları qeyd etməlidir;
i) texniki zəifliyin idarə edilməsi prosesi onun effektivliyinə və səmərəliliyinə inamı təmin etmək üçün müntəzəm olaraq monitorinq edilməli və qiymətləndirilməlidir;
j) yüksək riskli sistemlərə üstünlük verilməlidir.

əlavə informasiya

Texniki zəifliyin idarə edilməsi prosesinin düzgün işləməsi bir çox təşkilatlar üçün vacibdir, ona görə də prosesə mütəmadi olaraq nəzarət edilməlidir. Potensial əhəmiyyətli texniki zəifliklərin müəyyən edilməsini təmin etmək üçün dəqiq inventar vacibdir.

Texniki zəifliyin idarə edilməsi dəyişikliklərin idarə edilməsinin alt funksiyası kimi nəzərdən keçirilə bilər və beləliklə, dəyişikliklərin idarə edilməsi proseslərindən və prosedurlarından faydalana bilər (bax: 10.1.2 və 12.5.1).

Satıcılar tez-tez yamaqları buraxmaq üçün əhəmiyyətli təzyiqlə üzləşirlər mümkün olduğu qədər tez. Buna görə də, yamaq problemi adekvat şəkildə həll edə bilməz və yan təsirləri ola bilər. Həmçinin, bəzi hallarda, yamaq tətbiq edildikdən sonra onu silmək asan olmaya bilər.

Yamaqların adekvat sınağı, məsələn, xərc və ya resursların olmaması səbəbindən həyata keçirilə bilmirsə, digər istifadəçilərin təcrübəsinə əsaslanaraq əlaqəli riskləri qiymətləndirmək üçün dəyişikliklərin həyata keçirilməsində gecikmə nəzərdən keçirilə bilər.

RS BR IBBS-2.6-2014
"10. Əməliyyat mərhələsi
10.1. İnformasiya təhlükəsizliyinin təmin edilməsi baxımından əməliyyat mərhələsində əsas vəzifələr bunlardır:
- ABS təhlükəsizliyinin vaxtaşırı qiymətləndirilməsi (ABS proqram təminatı komponentlərinin tipik zəifliklərini müəyyən etmək üçün fəaliyyətlərin həyata keçirilməsi, nüfuz testi);
10.2. Təhlükəsizliyin qiymətləndirilməsi üzrə işlərin tezliyi qərarla müəyyən edilir
Mən RF BS təşkilatını yeyirəm. Bank ödəniş texnologiyasını həyata keçirmək üçün istifadə olunan əsas bank sistemləri üçün
qeyri-məntiqi prosesi həyata keçirmək tövsiyə olunur inteqrasiya olunmuş qiymətləndirmə təhlükəsizlik deyil
ildə bir dəfədən az”

Rusiya FSTEC-in "Dövlət informasiya sistemlərində məlumatların qorunması tədbirləri" metodoloji sənədi, bu da operatorun mülahizəsinə əsasən şəxsi məlumatların təhlükəsizliyini təmin etmək üçün istifadə edilə bilər
“ANZ.1 İNFORMASİYA SİSTEMİNİN ZƏHİLLƏRİNİN MÜƏYYƏNDİRİLMƏSİ, TƏHLİL EDİLMƏSİ VƏ ARAŞDIRILMASI
Zəifliklərin müəyyən edilməsi (axtarışı), təhlili və aradan qaldırılması informasiya sisteminin yaradılması və istismarı mərhələlərində həyata keçirilməlidir. Əməliyyat mərhələsində zəifliklərin axtarışı və təhlili operator tərəfindən müəyyən edilmiş fasilələrlə həyata keçirilir. Eyni zamanda, məcburidir kritik zəifliklər üçün zəifliklərin axtarışı və təhlili ictimai mənbələrdə dərc edildikdə informasiya sistemində istifadə olunan informasiya təhlükəsizliyi alətlərində, aparat və proqram təminatında yeni boşluqlar haqqında məlumat.
ANZ.1 möhkəmləndirmə tələbləri:
2) operator informasiya sistemində skan edilmiş boşluqların siyahısını onun müəyyən etdiyi tezlikdə, habelə yeni boşluqlar haqqında məlumatlar peyda olduqdan sonra yeniləməlidir;”

· FSTEC-in metodoloji sənədini rəhbər tutaraq - kritik zəiflik və ya yeniləmə haqqında məlumat dərc edildikdən sonra təhlükəsizlik təhlili mütləq aparılmalıdır;

Windows OS üçün bu cür boşluqlar orta hesabla görünür aylıq;

Fikrimcə, mövcud təhlükələrin neytrallaşdırılmasını təmin etmək üçün ən azı skanerlərdən istifadə etməklə təhlükəsizlik təhlili aparılmalıdır. rüblük

· nəyin və necə yoxlanılacağını müəyyən etmək üçün başlanğıc olaraq siz RS BR IBBS-2.6-2014-ə təhlükəsizlik qiymətləndirməsinin aparılması üçün Tövsiyənin 3-cü Əlavəsindən istifadə edə bilərsiniz - bölmə 2 “Məlum zəifliklərin müəyyən edilməsi”

1. İnformasiyanın texniki mühafizəsi üzrə işin təşkili:

1.1.Dövlət və xidməti sirrlərə aid edilən məlumatların mühəndis-texniki məlumatlardan və texniki kanallarla sızmadan texniki mühafizəsinin təşkili:

  • informasiyanın texniki mühafizəsi məsələlərinə dair təlimatların və normativ-texniki sənədlərin mövcudluğu;
  • informasiyanın texniki mühafizəsi üzrə struktur bölmələrinin fəaliyyətini tənzimləyən sənədlərin (tapşırıqlar, funksional vəzifələr və s.) olması;
  • texniki kanallar vasitəsilə informasiya sızmasının real təhlükəsinin təhlili və qiymətləndirilməsi, qorunacaq informasiya sızması üçün mümkün texniki kanalların müəyyən edilməsinin tamlığı və düzgünlüyü;
  • təşkilati və inkişafın tamlığı, keyfiyyəti və əsaslılığı texniki tədbirlər informasiya təhlükəsizliyi təşəbbüsləri, onların həyata keçirilməsi qaydası;
  • informasiyanın texniki mühafizəsi vəziyyətinin, onun səmərəliliyinin təşkili və monitorinqi qaydasını;
  • idarəetmə sənədlərinin, Rusiya Dövlət Texniki Komissiyasının qərarlarının, məlumatların texniki mühafizəsi üzrə normativ, texniki və metodiki sənədlərin tələblərinə uyğunluğun vaxtında və tamlığı.

1.2. Qorunacaq məlumatların təhlükəsizliyinin təmin edilməsi üzrə struktur bölmələrinin (məsul vəzifəli şəxslərin) fəaliyyətinin, həll etdikləri vəzifələrin və funksional vəzifələrin öyrənilməsi və təhlili.

1.3. Kəşfiyyatın dövriyyədə olan məlumatlara əlçatanlığını xarakterizə edən materialların təhlili struktur bölmələri. 1000 metrlik zonada ekstraterritoriallıq hüququndan istifadə edən xarici nümayəndəliklərin, qalma yerlərinin müəyyən edilməsi xarici mütəxəssislər.

1.4 Qorunmalı olan məlumatların siyahısının öyrənilməsi və təhlili:

  • kəşfiyyat-texniki vasitələrdən və texniki kanallar vasitəsilə sızmadan qorunmalı olan məlumatların siyahısının mövcudluğu:
  • bu məlumatı aşkar edən maskalanma əlamətlərinin müəyyən edilməsinin tamlığı və düzgünlüyü;

1.5 İnformasiya təhlükəsizliyi sisteminin mövcudluğu:

  • daxil olan təşkilatların və idarələrin fəaliyyətini tənzimləyən təşkilati və inzibati sənədlərdə məlumatların texniki mühafizəsi üçün tapşırıqların olması. tək sistem orqanlar hökumət nəzarətindədir Rusiya Federasiyasında;
  • nazirliyin (idarənin) mərkəzi aparatında və tabeliyində olan müəssisə, təşkilat və idarələrdə informasiyanın texniki mühafizəsi üzrə işlərin təşkili və həyata keçirilməsi;
  • informasiyanın texniki mühafizəsi məsələləri üzrə digər nazirliklər (idarələr) və digər üçüncü tərəf təşkilatları ilə qarşılıqlı əlaqə;
  • tabeliyində olan və onlarla işləyən nazirliyin (idarənin) tabeliyində olan bütün müəssisə, idarə və təşkilatlarda dövlət və xidməti sirri təşkil edən məlumatların mühafizəsinin səmərəliliyinə nəzarətin təmin edilməsi.

1.6 Nazirliyin (idarənin) və onların tabeliyində olan müəssisə, təşkilat və idarələrin fəaliyyəti zamanı dövlət sirri təşkil edən məlumatlar haqqında məlumatların sızmasının mümkün texniki kanallarının təhlili.

1.7 Struktur bölmələrin fəaliyyəti zamanı informasiya axınlarının təhlili.

1.8 İnformasiyanın emalında iştirak edən texniki vasitələrin və proqram təminatının tərkibinin, onların yerləşdiyi yerin, informasiyanın emalı texnologiyasının və onun mühafizəsinin vəziyyətinin təhlili:

  • qorunmalı olan məlumatların emalına cəlb edilmiş yerli və xarici istehsalın bütün texniki və proqram təminatının uçotunun vəziyyəti;
  • elektron avadanlıqların yerləşdirilməsi, TSPI (quraşdırıldığı binalara istinadla), nəzarət edilən ərazidən kənara çıxan məlumatların və qeyri-informasiya sxemlərinin çəkilməsi marşrutları.

1.9 Avtomatlaşdırılmış idarəetmə sistemində, kompüterdə və digər texniki vasitələrdə emal olunan informasiyanın mövcudluğunun təhlili.

1.10 Təmir və istismar işçilərinin informasiya ehtiyatlarına çıxışının təşkili və faktiki vəziyyətinin öyrənilməsi.

2. İnformasiyanın mühafizəsi vəziyyətinin monitorinqi:

İnformasiyalaşdırma və rabitə sistemlərində və vasitələrində informasiya təhlükəsizliyinin təşkili:

  • dövlət və xidməti sirrlərə aid edilən məlumatların emalı ilə məşğul olan avtomatlaşdırma və rabitə sistemlərinin və vasitələrinin sertifikatlaşdırılması;
  • quraşdırılmış cihazları müəyyən etmək üçün xüsusi yoxlamaların aparılması;
  • informasiyanın emalı proseslərinin avtomatlaşdırılmasına, uçotuna, saxlanmasına, onun maqnit daşıyıcılarına çıxışa cavabdeh olan struktur bölmələrinin fəaliyyəti, informasiyanın təhlükəsizliyinə cavabdeh olan şəxslərin vəzifələri;
  • informasiya təhlükəsizliyi sisteminin tətbiqinin vaxtında və düzgünlüyünə, məxfi məlumatların emalına icazənin verilməsinə;
  • texniki vasitələrin, onların ayrı-ayrı elementlərinin düzgün yerləşdirilməsi və istifadəsi;
  • yan təsirlər nəticəsində məlumatın sızmasından qorunması üçün görülən tədbirlər elektromaqnit şüalanması və müdaxilə, elektro-akustik çevrilmələr;
  • məlumatların icazəsiz əldə edilməsinin, habelə binalardan və mühafizə olunan obyektlərdən nitq məlumatlarının texniki vasitələrlə tutulmasının qarşısının alınması üçün görülən tədbirlər.

2.1 İcazəsiz girişdən (UAS)

Proqram təminatının və informasiya ehtiyatlarının icazəsiz girişdən qorunması vəziyyəti yoxlanılarkən aşağıdakı fəaliyyətlərin həyata keçirilməsi məqsədəuyğundur:

2.1.1 İstifadə olunan avtomatlaşdırılmış sistemin sinfini müəyyənləşdirin əməliyyat sistemi, icazəsiz girişdən və digər proqram təminatından qorunma sistemləri. 2.1.2 AU və ya SVT-də dövriyyədə olan məlumatların texniki mühafizəsi üzrə təşkilati-texniki tədbirlərin həyata keçirilməsini yoxlamaq. 2.1.3 Proqram təminatı və aparat təminatının mühafizəsinin mövcudluğunu, quraşdırılması keyfiyyətini və istismarını yoxlamaq. 2.1.4 AU və SVT tərəfindən işlənmiş informasiya təhlükəsizliyi alətlərinin nəzarət testini hazırlamaq və həyata keçirmək, maşın test hesabatlarını və onların təhlilini yaratmaq. 2.1.5 Sınaq nəticələrini təhlil edin və qoruyucu vasitələrin faktiki xüsusiyyətlərini, onların təhlükəsizlik göstəricilərinə uyğunluğunu müəyyənləşdirin avtomatlaşdırılmış sistem. 2.1.6 Xüsusi proqram təsirinin olmaması üçün bir və ya bir neçə fərdi kompüterin (ayrı və ya yerli şəbəkələrin bir hissəsi) proqram təminatı və informasiya təminatının sorğusunu keçirin:

  • kompüter proqramlarının və informasiyanın kompüter “virusları” ilə yoluxmasının dolayı və birbaşa əlamətləri haqqında məlumatların təhlili;
  • məlumatların xüsusi proqram təminatının təsirindən qorunmasının təşkili üçün sxemlərin, aparatların, proqram təminatının, təşkilati və digər həllərin təhlili, əldə etmə yolları proqram məhsulu və "virusların" nüfuz etmə kanallarını və ya AS və ya CVT-yə müdaxilə edənlər tərəfindən xüsusi proqramların daxil edilməsini müəyyən etmək üçün onun tətbiqi qaydası;
  • proqram təminatının və informasiya təminatının bütövlüyünə nəzarət, ümumsistem və tətbiqi proqram təminatı və məlumatın təhrif edilməsinin (məhv edilməsinin) gizli proqram təminatı mexanizmlərinin axtarışı.

2.2 Saxta elektromaqnit şüalanma və müdaxilə (PEMIN) səbəbindən məlumat sızmasından

2.2.1 Mövcud test proqramlarının tətbiqi imkanlarını təhlil etmək və ya sınaqdan keçirilən texniki vasitələr üçün yenilərini hazırlamaq.
2.2.2 İlkin məlumatlara əsasən instrumental nəzarət üçün informasiyanın ötürülməsi, saxlanması və emalı üçün texniki vasitələri seçin.
2.2.3 Qorunan texniki vasitələrin PEMIN sızmasından mühafizənin effektivliyinə instrumental nəzarəti həyata keçirmək.

2.3 Müdaxilə və akustik sahə ilə əlaqədar ayrılmış otaqlarda dolaşan nitq məlumatının sızmasından

Ayrılmış binalarda dolaşan nitq məlumatlarının mühafizə vəziyyətini yoxlayarkən məsləhət görülür:

2.3.1 Rəhbərlik qrupunun kabinetlərində, habelə konfidensial danışıqların aparıldığı və ya məxfi məlumatların emalı üçün texniki vasitələrin quraşdırıldığı otaqlarda dövriyyədə olan nitq məlumatlarının mövcudluğunu təhlil etmək.

  • ayrılmış binaların və onlarda quraşdırılmış əsas (OTSS) və köməkçilərin yerləşdirilməsi şərtlərini öyrənmək texniki sistemlər və qurğular (VTSS), onların yerləşdirilməsi sxemləri və birləşdirici xətlərin çəkilməsi marşrutları;
  • nəzarət zonasının (GKZ) sərhədindən kənara çıxan xətləri müəyyənləşdirin;
  • kəşfiyyat vəziyyətini aydınlaşdırmaq, kəşfiyyat-təhlükəli istiqamətləri və akustik kəşfiyyat avadanlığının mümkün yerləşdirilməsi yerlərini müəyyən etmək;
  • nitq məlumatının mühafizəsi üzrə işçi sənədlərin mövcudluğunu və keyfiyyətini yoxlamaq;

2.3.2 Ayrılmış binalarda dolaşan nitq məlumatlarının qorunması üçün təşkilati və texniki tədbirlərin həyata keçirilməsini yoxlamaq. Bu vəziyyətdə aşağıdakı tədbirlər kompleksini yerinə yetirmək məsləhətdir:

  • TSPI məlumatlarının ötürülməsi, saxlanması və emalının texniki vasitələri üçün istismar təlimatlarının tələblərinə və istismar qaydasına uyğunluğunun yoxlanılması (bütün ayrılmış binalardan yan keçməklə);
  • ayrılmış binaların təsnifatının vaxtında və düzgünlüyünün, istismara verilərkən onların sertifikatlaşdırılması qaydasının və məxfi tədbirlərin keçirilməsi və konfidensial danışıqların aparılması hüququna icazənin verilməsinin yoxlanılması;
  • nitq məlumatlarını texniki kanallar vasitəsilə sızmadan qoruyan vasitələrin mövcudluğunun, quraşdırılması keyfiyyətinin və istismarının yoxlanılması;
  • texniki vasitələrin xüsusi yoxlamalarının aparılması tələblərinə uyğunluğunun yoxlanılması (xüsusi şüalanma vasitələrinin olmaması üçün);

2.3.3 Mümkün texniki sızma kanallarını müəyyən etmək üçün xüsusi otaqlarda dövr edən, TSPI tərəfindən emal edilən və ötürülən nitq məlumatlarının təhlükəsizliyinə instrumental nəzarəti həyata keçirin:

. Rusiya Federasiyasının "Dövlət sirri haqqında" Qanununun tələblərinin yerinə yetirilməsinə nəzarət

Qəbul proseduru xarici vətəndaşlar və onun tələblərə uyğunluğu normativ sənədlər. Xarici nümayəndələr tərəfindən təşkilatlara (müəssisələrə) baş çəkərkən tətbiq edilən məlumatların mühafizəsi tədbirlərinin qiymətləndirilməsi. Mütəxəssislərin məlumat sızmasının mümkün kanallarının təhlilində, xarici mütəxəssislərin qəbulundan əvvəl və sonra binaların attestasiyasında və xüsusi yoxlamalarında kəşfiyyata qarşı mübarizədə iştirakı. Qəbul proqramlarının mövcudluğu, FSB ilə koordinasiya. İnformasiyanın texniki mühafizəsi üçün əlavə tədbirlərin hazırlanması və həyata keçirilməsi (zəruri hallarda).

3.1 Struktur bölmələrin, işçilərin mövcudluğunun, onların hazırlıq səviyyəsinin, ixtisasının yoxlanılması, dövlət sirri ilə bağlı məsələlərin həllinin təmin edilməsi. 3.2 Rusiya Federasiyasının "Dövlət sirri haqqında" qanununun tətbiqi ilə bağlı işlərin görülməsi hüququ üçün lisenziyanın mövcudluğunun yoxlanılması, həm tam ştatlı struktur bölmələrində, həm də iş (xidmətlər göstərən) üçün xarici təşkilatlarda. nazirliyin (idarənin) və onların tabeliyində olan müəssisə, təşkilat və idarələrin mənafeyinə uyğun olaraq informasiyanın texniki mühafizəsi. 3.3 Məlumatın texniki mühafizəsi məsələsi üzrə təlimat sənədlərinin və onların məzmununun mövcudluğunun yoxlanılması (Rusiya Federasiyasının “Dövlət sirləri haqqında” qanunu, qorunmalı məlumatların siyahısı... və s.). 3.4 Bölmələrdə məxfilik rejiminin vəziyyətinin və onun uçotun aparılması üçün idarəetmə sənədlərinə uyğunluq dərəcəsinin yoxlanılması (binaların avadanlığı, məxfi sənədlərin uçotu və saxlanması, uçotun aparılması və məxfi sənədlərə giriş). 3.5 Məlumatların texniki mühafizəsi üzrə rəhbər sənədlərin tələblərinin şöbə işçilərinə, onların biliklərinin işçilər tərəfindən vaxtında çatdırılmasının və düzgünlüyünün yoxlanılması. 3.6 Texniki vasitələrdən (EVT, TSPI, ofis avadanlığı və s.) istifadə zamanı məlumatların məxfilik dərəcəsinə görə təsnifləşdirilməsinin düzgünlüyünün, onun uçotu və saxlanması qaydasının yoxlanılması. 3.7 Məxfi sənədlərin çapının (çoxalmasının) düzgünlüyünün, onların uçotunun və icraçıların diqqətinə çatdırılması qaydasının yoxlanılması. 3.8 İşçilərin məxfi məlumatlarla işləməsinə icazə verilməsi prosedurunun yoxlanılması. 3.9 Sənədlərin məxfilik (məxfilik) dərəcəsinin azaldılması üzrə işin təşkilinin yoxlanılması və məlumatların icraçılara çatdırılması. 3.10 Mühafizə olunacaq məlumatların emalına cəlb edilmiş ayrılmış binalar və texniki vasitələr üçün “Uyğunluq sertifikatları”nın, informasiyanın texniki mühafizə vasitələri üçün sertifikatlaşdırma sənədlərinin və onun effektivliyinə nəzarətin mövcudluğunun yoxlanılması.

4. Lisenziyaların yoxlanılmasında nəzərə alınmalı məsələlər

4.1 Yoxlanıldı:

  • məlumatın texniki mühafizəsi üzrə işlərin aparılması, lisenziyanın etibarlılığının yoxlanılması hüququ üçün lisenziyanın (icazənin) olması son tarixlər və lisenziya sahibi tərəfindən faktiki yerinə yetirilən işə uyğunluq (1.5)*;
  • haqqında lisenziya sahibinin sənədləri var dövlət qeydiyyatı sahibkarlıq fəaliyyəti və müəssisənin nizamnaməsi (1.7)*;
  • istehsal və sınaq bazasının vəziyyəti, elan edilmiş fəaliyyət növləri üzrə işlərin aparılması üçün normativ-metodiki sənədlərin mövcudluğu (1.6) *;
  • elan edilmiş fəaliyyət növləri üzrə işlərin aparılması üçün elmi və mühəndis kadrların komplektləşdirilməsi. Mütəxəssislərin işə hazırlıq səviyyəsi (1.6)*;
  • Peşəkar təlim lisenziya sahibi müəssisənin rəhbəri və (və ya) onun lisenziyalaşdırılan fəaliyyət növlərini idarə etməyə səlahiyyət verdiyi şəxslər (1.7)*;
  • fiziki şəxslərin məxfi və maddi sərvətlərinin təhlükəsizliyini təmin etmək üçün müqavilə öhdəliklərinə əməl edilməsi və hüquqi şəxslər lisenziya sahibinin xidmətlərindən istifadə edən (2.4)*;
  • dövlət lisenziyalaşdırma orqanına və ya lisenziyalaşdırma mərkəzinə Rusiya Dövlət Texniki Komissiyasının tələblərinə uyğun olaraq lisenziyada göstərilən xüsusi fəaliyyət növləri üzrə görülən işlər haqqında məlumatın vaxtında və tam təqdim edilməsi (2.4)*;
  • lisenziat tərəfindən göstərilən xidmətlərin keyfiyyəti (lisenziatın xidmətlərindən istifadə etmiş 1-3 istehlakçı müəssisədə məlumatın texniki mühafizəsi üzrə lisenziya sahibləri tərəfindən həyata keçirilən tədbirlərin səmərəliliyinin qiymətləndirilməsi (3.2) *.

4.2 Lisenziatların yoxlanılmasının nəticələri, nəticələrə əsasən tərtib edilmiş aktın və ya şəhadətnamənin ayrıca bölməsi şəklində əks etdirilir. planlı yoxlama nazirliklər (idarələr) və onların tabeliyində olan müəssisə, təşkilat və idarələr. Alınan nəticələrə əsasən lisenziatın müəyyən edilmiş tələblərə uyğunluğu və onun elan edilmiş sahələrdə sonrakı işlərinin mümkünlüyü barədə nəticə verilir.

Qeyd: *) “İnformasiyanın mühafizəsi sahəsində fəaliyyətin dövlət lisenziyası haqqında Əsasnamə” bölmələri mötərizədə göstərilir.

VBI-nin effektivliyinin monitorinqi VBI fəaliyyətinin effektivliyinin keyfiyyət və kəmiyyət göstəricilərinin VBI-nin effektivliyinə dair tələblərə və ya standartlara uyğunluğunun yoxlanılmasından ibarətdir.

VBI-nin effektivliyinin monitorinqi daxildir:

VBI-nin effektivliyinə texniki nəzarət - texniki nəzarət vasitələrindən istifadə etməklə həyata keçirilən VBI-nin effektivliyinə nəzarət.

VBI-nin effektivliyinə təşkilati nəzarət - VBI üzrə fəaliyyətlərin tamlığının və əsaslılığının VBI sahəsində təlimatların və normativ-metodiki sənədlərin tələblərinə uyğunluğunun yoxlanılması;

VBI-nin effektivliyinə texniki nəzarət (bunu nəzərdən keçiririk) texniki nəzarət vasitələrindən istifadə etməklə həyata keçirilən VBI-nin effektivliyinə nəzarətdir.

Nəzarətin məqsəd və vəzifələrindən, habelə yoxlanılan obyektlərin xüsusiyyətlərindən asılı olaraq VBI-nin effektivliyinə texniki nəzarət aşağıdakılar ola bilər:

Hərtərəfli, idarə olunan texniki vasitələrə (informasiya obyektinə) xas olan bütün mümkün texniki kanallar vasitəsilə informasiyaya icazəsiz daxil olmaqdan və ya ona xüsusi təsirlərdən sızmaya qarşı VBI-nin təşkili və vəziyyəti yoxlanıldıqda;

Məqsədli, yoxlama mühafizə olunan parametrlərə malik olan və ya mühafizə olunan məlumatın dövriyyədə olduğu idarə olunan texniki vasitəyə xas olan məlumat sızmasının mümkün texniki kanallarından biri ilə aparıldıqda;

Müəssisədə texniki vasitələrin bütün tərkibindən ilkin qiymətləndirmənin nəticələrinə əsasən qorunan məlumatların sızması üçün texniki kanallara malik olanlar seçildikdə.

Texniki nəzarətin xüsusi şərtlərindən asılı olaraq, səmərəliliyə nəzarət aşağıdakı üsullarla həyata keçirilə bilər:

Nəzarət zamanı texniki ölçü alətlərindən istifadə edildikdə və texniki kəşfiyyat vasitələrinin real iş şəraiti simulyasiya edildikdə instrumental üsul;

Ölçmələr nəzarət obyektinin bilavasitə yaxınlığında aparıldıqda və sonra ölçmə nəticələri kəşfiyyat avadanlığının nəzərdə tutulan yerləşdiyi yerə (şərait) yenidən hesablandıqda instrumental-hesablama üsulu;

Texniki kəşfiyyat avadanlığının faktiki yerləşdirilməsi şərtlərinə və imkanlarına və nəzarət obyektinin məlum xüsusiyyətlərinə əsaslanaraq VBI-nin effektivliyi hesablama yolu ilə qiymətləndirildikdə hesablama metodu.

Texniki nəzarət tədbirlərinin mahiyyəti aşağıdakı səbəblərdən yaranan texniki kanallar vasitəsilə məlumatın sızmasından qorunmasının effektivliyinin instrumental (alətlə hesablanmış) yoxlamalarının həyata keçirilməsidir:

1) informasiyalaşdırma obyektinin əsas texniki vasitələri və sistemlərinin (OTSS) istismarı zamanı saxta elektromaqnit şüalanması (SEMI);

3) PEMI OTSS-nin əhatə dairəsində yerləşən VTSS-nin birləşdirici xətlərində məlumat siqnalının müdaxiləsi;

4) OTSS enerji təchizatı şəbəkəsində qeyri-bərabər cərəyan istehlakı;

5) xüsusi otaqlarda quraşdırılmış VTSS vasitəsilə nitq məlumatının tutulması üsulları kimi xətti yüksək tezlikli tətbiq və elektroakustik transformasiyalar.

Alət nəzarəti attestasiya və sertifikatlaşdırma orqanları tərəfindən təsdiq edilmiş standart proqramlara və standart metodlara əsasən həyata keçirilir. Bütün ölçmə vasitələri müəyyən edilmiş qaydada metroloji orqanlar tərəfindən sertifikatlaşdırılır.

Baxılan obyektlərə texniki nəzarət fəaliyyətini tənzimləyən əsas normativ-metodiki sənədlər bunlardır:

2. QOST 29339-92. İnformasiya texnologiyaları. İnformasiyanın kompüter texnologiyası vasitəsilə işlənməsi zamanı saxta elektromaqnit şüalanması və pikaplar nəticəsində sızmalardan qorunması. Ümumi texniki tələblər;

3. Elektromaqnit şüalanması və pikaplar (PEMIN) nəticəsində sızmadan kompüter texnologiyası ilə işlənmiş qorunan informasiyaya nəzarət üzrə metodiki sənədlər toplusu. Təsdiq edildi Rusiya Dövlət Texniki Komissiyasının 19 noyabr 2002-ci il tarixli 391 nömrəli əmri ilə.

4. Sifariş Federal Xidmət Texniki və ixrac nəzarəti haqqında (Rusiya FSTEC) 11 fevral 2013-cü il tarixli N 17 Moskva

5. Rusiya FSTEC-in 18 fevral 2013-cü il tarixli əmri 21 nömrəli “Fərdi məlumatların informasiya sistemlərində emalı zamanı fərdi məlumatların təhlükəsizliyinin təmin edilməsi üzrə təşkilati-texniki tədbirlərin tərkibinin və məzmununun təsdiq edilməsi haqqında”.

VBI statusunun yoxlanılması aktında aşağıdakı bölmələr olmalıdır:

1. Nəzarət obyekti haqqında ümumi məlumat;

2. Obyektdə VBI-nin təşkilinin ümumi məsələləri;

3. İnformasiyalaşdırma obyektlərinin mühafizəsinin təşkili və vəziyyəti;

4. İnformasiyalaşdırma obyektlərinin mühafizəsi və sertifikatlaşdırılması üzrə Rusiya FSTEC-in lisenziya sahibləri tərəfindən aparılan işlərin tamlığı və keyfiyyəti;

Vasitələr, komplekslər, obyektlər və məlumat emal sistemləri haqqında məlumatların gizlədilməsi. Bu vəzifələri texniki və təşkilati olaraq bölmək olar.

Obyektlər haqqında məlumatların gizlədilməsi üzrə təşkilati tapşırıqlar bu məlumatların işçilər tərəfindən açıqlanmasının və onların gizli kanallar vasitəsilə sızmasının qarşısını almağa yönəlib.

Texniki tapşırıqlar mühafizə olunan obyektlərin və onlar haqqında məlumatların sızması üçün texniki kanalların texniki açılma əlamətlərini aradan qaldırmaq və ya zəiflətmək məqsədi daşıyır. Eyni zamanda, gizlətmə elektromaqnit, müvəqqəti, struktur və atribut əlçatanlığının azalması, habelə vasitələrin, komplekslərin, obyektlərin, məlumatların işlənməsinin strukturu, topologiyası və fəaliyyətinin xarakteri arasında adekvatlığın zəifləməsi ilə həyata keçirilir. və nəzarət sistemləri.

Bu problemin həlli vasitələr, komplekslər və məlumat emal sistemləri üçün əsas tələbin - kəşfiyyat təhlükəsizliyinin yerinə yetirilməsini təmin edən və əsas məqsədlərdən birinə - xaric edilməsinə nail olmağa yönəlmiş təşkilati və texniki tədbirlər və tədbirlər kompleksinin həyata keçirilməsidir. və ya aşkar edilmiş maskanın açılması əlamətlərinə uyğun olaraq, texniki kəşfiyyatın radio şüalanma mənbələrinin axtarışında, yerləşdirilməsində, radionəzarətində, obyektlərin texniki kəşfiyyat tərəfindən təsnif edilməsində və eyniləşdirilməsində əhəmiyyətli çətinliyi.

Elektromaqnit əlçatanlığının azaldılması probleminin həlli həm enerjinin aşkar edilməsini, həm də radio emissiya mənbələrinin yerləşdiyi ərazinin koordinatlarının müəyyən edilməsini çətinləşdirir, həmçinin maskalanma əlamətlərinin aşkar edilməsi vaxtını artırır, radionun parametr və siqnallarının ölçülməsinin dəqiqliyini azaldır. emissiya deməkdir.

Radioemissiya vasitələrinin müvəqqəti əlçatanlığının azalması məlumatın ötürülməsi zamanı onların şüalanma üçün işləmə müddətinin azaldılmasını və informasiyanın emalı seansları arasında fasilə müddətinin artırılmasını nəzərdə tutur. Vasitələrin, komplekslərin və informasiya emalı sistemlərinin struktur və indikativ əlçatanlığını azaltmaq üçün maskalanma əlamətlərinin zəiflədilməsi və "boz fon" adlandırılanın yaradılması üçün təşkilati və texniki tədbirlər həyata keçirilir.

Sinif 1.2. Düşmən haqqında dezinformasiya.

Bu sinfə bəzi obyektlərin və məhsulların həqiqi təyinatı, dövlət fəaliyyətinin bəzi sahəsinin faktiki vəziyyəti, müəssisədəki işlərin vəziyyəti və s. haqqında qəsdən yalan məlumatların yayılmasından ibarət vəzifələr daxildir.

Dezinformasiya adətən müxtəlif kanallarla yalan məlumatların yayılması, mühafizə obyektlərinin ayrı-ayrı elementlərinin xüsusiyyətlərinin və xassələrinin təqlid edilməsi və ya təhrif edilməsi, rəqibi maraqlandıran obyektlərə xarici görünüşü və ya təzahürü ilə oxşar olan yalançı obyektlərin yaradılması və s.

Dezinformasiyanın rolunu əks-casusluq sahəsində ekspert A.F.Viviani vurğuladı: Böyük miqdarda informasiya üstümüzə düşür, yıxılır, püskürür. Saxtadır, lakin inandırıcı görünür; doğrudur, amma əslində yalançı təəssüratı yaratmaq üçün hiyləgərcəsinə yenidən çəkilib; qismən yalan və qismən doğrudur. Hər şey seçilmiş dezinformasiya adlanan üsuldan asılıdır, məqsədi sizi inandırmaq, arzulamaq, düşünmək, nədənsə bizə təsir etmək məcburiyyətində qalanlar üçün faydalı olan istiqamətdə qərarlar qəbul etməkdir...

Mühafizə obyektində texniki dezinformasiya informasiya emalı sistemlərinin həqiqi məqsədləri, qoşunların qruplaşdırılması və fəaliyyəti, komandanlıq və idarəetmə orqanlarının niyyətləri barədə texniki kəşfiyyatı çaşdırmağa yönəlmiş təşkilati tədbirlər və texniki tədbirlər kompleksidir.

Bu problemin həlli mühafizə olunan obyektin texniki maskalanma xüsusiyyətlərini təhrif etməklə və ya saxta obyektin texniki maskalanma xüsusiyyətlərini simulyasiya etməklə məşhur operativ radio maskalanması çərçivəsində həyata keçirilir.

Texniki dezinformasiyanın xüsusi vəzifələri bunlardır:

Yalan obyektlərin əlamətlərinə uyğun gələn real obyektlərin və sistemlərin maskalanma əlamətlərinin təhrif edilməsi;

real obyektlərin, sistemlərin strukturlarının, vəziyyətlərin, hərəkətlərin, funksiyaların və s.-nin maskalanmayan əlamətlərini təkrarlamaqla saxta mühitin, obyektlərin, sistemlərin, komplekslərin yaradılması (imitasiya);

Yalan məlumatların ötürülməsi, emalı, emal sistemlərində saxlanması;

Yanlış idarəetmə məntəqələrində vasitələrin, komplekslərin və məlumat emalı sistemlərinin döyüş fəaliyyətinin imitasiya edilməsi;

qüvvə və vasitələrin yalançı istiqamətlərdə nümayişkaranə hərəkətlərdə iştirakı;

Yalan məlumatların ötürülməsi (radio dezinformasiya), onun düşmən tərəfindən tutulmasına hesablanması və s.

Ümumiyyətlə, bu tapşırıqları radio imitasiya, radio dezinformasiya və nümayiş etdirmə hərəkətləri kimi xüsusi tapşırıqlara qruplaşdırmaq olar.



Təsadüfi məqalələr

Yuxarı