Мэдээллийн аюулгүй байдлын байдалд хяналт тавих. TKZ нөхцөл байдлын хяналт Хяналтын үр дүнгийн баримтжуулалт. Мэдээллийн аюулгүй байдлын хяналтад тавигдах шаардлага

1. Техникийн мэдээллийг хамгаалах ажлыг зохион байгуулах:

1.1.Техникийн зохион байгуулалт мэдээллийн хамгаалалт, инженерийн ажилтнуудаас болон техникийн сувгаар алдагдсанаас төрийн болон албаны нууцад хамаарах:

  • техникийн мэдээллийн аюулгүй байдлын асуудлаар заавар, зохицуулалтын болон техникийн баримт бичиг байгаа эсэх;
  • техникийн мэдээллийг хамгаалах бүтцийн нэгжийн үйл ажиллагааг зохицуулах баримт бичгийн бэлэн байдал (даалгавар, функциональ үүрэг хариуцлагагэх мэт);
  • техникийн сувгаар мэдээлэл алдагдах бодит аюулд дүн шинжилгээ хийх, үнэлэх, хамгаалах шаардлагатай мэдээлэл алдагдах боломжит техникийн сувгийг бүрэн, зөв ​​тодорхойлох;
  • мэдээллийг хамгаалах зохион байгуулалт, техникийн арга хэмжээг боловсруулах бүрэн байдал, чанар, үндэслэл, тэдгээрийг хэрэгжүүлэх журам;
  • техникийн мэдээллийн аюулгүй байдлын байдал, түүний үр нөлөөг зохион байгуулах, хянах журам;
  • Удирдах баримт бичиг, ОХУ-ын Улсын техникийн комиссын шийдвэр, техникийн мэдээллийг хамгаалах зохицуулалт, техник, арга зүйн баримт бичгийн шаардлагыг цаг тухайд нь, бүрэн дагаж мөрдөх.

1.2. Бүтцийн нэгжүүдийн үйл ажиллагааг судлах, дүн шинжилгээ хийх (хариуцлагатай албан тушаалтнууд), хамгаалах мэдээллийн аюулгүй байдлыг хангах, тэдгээрийн шийдвэрлэх үүрэг, чиг үүрэг.

1.3. Тагнуулын эргэлдэж буй мэдээлэлд нэвтрэх эрхийг тодорхойлсон материалын дүн шинжилгээ бүтцийн хэлтэс. 1000 метрийн бүсэд байгаа эсэхийг илрүүлэх гадаад төлөөлөгчийн газар, нутаг дэвсгэрээс гадуур байх эрхийг эдлэх, гадаадын мэргэжилтнүүдийн оршин суух газар.

1.4 Хамгаалах ёстой мэдээллийн жагсаалтыг судлах, дүн шинжилгээ хийх:

  • хамгаалах ёстой мэдээллийн жагсаалт байгаа эсэх техникийн хэрэгсэлТехникийн сувгаар дамжуулан тагнуулын мэдээлэл, алдагдал:
  • энэ мэдээллийг илчлэх шинж тэмдгүүдийн бүрэн бүтэн байдал, үнэн зөв тодорхойлолт;

1.5 Мэдээллийн аюулгүй байдлын системийн бэлэн байдал:

  • Байгууллагын нэгдсэн тогтолцооны нэг хэсэг болох байгууллага, хэлтсийн үйл ажиллагааг зохицуулдаг зохион байгуулалт, захиргааны баримт бичигт мэдээллийг техникийн хамгаалах даалгавар байгаа эсэх. засгийн газрын хяналтанд байдагОХУ-д;
  • яам (газар)-ын төв аппарат болон түүний харьяа аж ахуйн нэгж, байгууллага, байгууллагад мэдээллийн техникийн хамгаалалтын ажлыг зохион байгуулах, хэрэгжүүлэх;
  • техникийн мэдээллийн аюулгүй байдлын асуудлаар бусад яам (газар) болон бусад гуравдагч этгээдийн байгууллагуудтай харилцах;
  • Тэдэнтэй хамтран ажилладаг яам (газар)-ын харьяа болон харъяа бүх аж ахуйн нэгж, байгууллага, байгууллагад төрийн болон албаны нууцыг бүрдүүлэгч мэдээллийг хамгаалах үр дүнтэй байдалд хяналт тавих.

1.6 Яам (газар) болон түүний харьяа аж ахуйн нэгж, байгууллага, байгууллагын үйл ажиллагааны явцад улсын нууцад хамаарах мэдээллийн талаарх мэдээллийг задруулж болзошгүй техникийн сувгийн шинжилгээ.

1.7 Бүтцийн хэлтсийн үйл ажиллагааны явцад мэдээллийн урсгалд дүн шинжилгээ хийх.

1.8 Мэдээлэл боловсруулахад оролцож буй техник хангамж, програм хангамжийн бүрэлдэхүүн, тэдгээрийн байршил, мэдээлэл боловсруулах технологи, хамгаалалтын төлөв байдалд хийсэн дүн шинжилгээ:

  • хамгаалалтад хамаарах мэдээллийг боловсруулахад оролцож буй дотоодын болон импортын үйлдвэрлэлийн бүх техник хангамж, програм хангамжийн нягтлан бодох бүртгэлийн байдал;
  • электрон тоног төхөөрөмжийг байрлуулах, TSPI (тэдгээрийг суурилуулсан байрнаас хамааруулан), хяналтанд байгаа нутаг дэвсгэрээс хэтэрсэн мэдээлэл, мэдээллийн бус хэлхээг байрлуулах маршрут.

1.9 Автомат удирдлагын систем, компьютер болон бусад техникийн хэрэгслээр боловсруулсан мэдээллийн бэлэн байдалд дүн шинжилгээ хийх.

1.10 Засвар үйлчилгээ, ашиглалтын ажилтнуудын мэдээллийн нөөцөд нэвтрэх зохион байгуулалт, бодит байдлын судалгаа.

2. Мэдээллийн аюулгүй байдлын байдалд хяналт тавих:

Мэдээлэл, харилцаа холбооны систем, хэрэгсэл дэх мэдээллийн аюулгүй байдлын зохион байгуулалт:

  • төрийн болон албаны нууцад хамаарах мэдээллийг боловсруулахад оролцдог автоматжуулалт, холбооны систем, хэрэгслийг баталгаажуулах;
  • Суулгасан төхөөрөмжийг тодорхойлох тусгай шалгалт хийх;
  • мэдээлэл боловсруулах үйл явцыг автоматжуулах, нягтлан бодох бүртгэл, хадгалалт, соронзон зөөвөрлөгчид нэвтрэх эрх бүхий бүтцийн нэгжийн үйл ажиллагаа; хүмүүсийн үүрэг хариуцлагамэдээллийн аюулгүй байдлыг хариуцдаг хүмүүс;
  • мэдээллийн аюулгүй байдлын системийг цаг тухайд нь, зөв ​​хэрэгжүүлэх, нууц мэдээллийг боловсруулах зөвшөөрөл авах;
  • техникийн хэрэгсэл, тэдгээрийн бие даасан элементүүдийг зөв байрлуулах, ашиглах;
  • хажуугийн цахилгаан соронзон цацраг, хөндлөнгийн оролцоо, цахилгаан акустик хувиргалтын улмаас мэдээллийг алдагдахаас хамгаалах арга хэмжээ авах;
  • мэдээлэлд зөвшөөрөлгүй нэвтрэх, түүнчлэн дуут мэдээллийг орон байр, хамгаалагдсан объектоос техникийн хэрэгслээр таслан зогсоох арга хэмжээ.

2.1 Зөвшөөрөлгүй хандалтаас (NAD)

Програм хангамж, мэдээллийн нөөцийг зөвшөөрөлгүй нэвтрэхээс хамгаалсан байдлыг шалгахдаа дараахь арга хэмжээг авахыг зөвлөж байна.

2.1.1 Ашигласан автоматжуулсан системийн ангиллыг тодорхойлох үйлдлийн систем, зөвшөөрөлгүй хандалт болон бусад програм хангамжаас хамгаалах систем. 2.1.2 АС буюу SVT-д эргэлдэж буй мэдээллийн техникийн хамгаалалтын зохион байгуулалт, техникийн арга хэмжээний хэрэгжилтийг шалгах. 2.1.3 Програм хангамж, техник хангамжийн хамгаалалтын хэрэгслийн бэлэн байдал, суурилуулалтын чанар, ажиллах горимыг шалгах. 2.1.4 AS болон SVT-ээр боловсруулсан мэдээллийн аюулгүй байдлын хэрэгслийн хяналтын туршилтыг бэлтгэх, гүйцэтгэх, машины туршилтын тайланг гаргах, дүн шинжилгээ хийх. 2.1.5 Туршилтын үр дүнд дүн шинжилгээ хийж, хамгаалалтын хэрэгслийн бодит шинж чанар, хамгаалалтын үзүүлэлттэй нийцэж байгаа эсэхийг тогтоох автоматжуулсан систем. 2.1.6. Нэг буюу хэд хэдэн компьютерийн (тусдаа буюу локал компьютерийн сүлжээний хэсэг) програм хангамж, мэдээллийн хангамжийн судалгааг тусгай програм хангамжийн нөлөөлөл байхгүй тохиолдолд хийх.

  • компьютерийн програм хангамж, компьютерийн "вирус" -ын халдварын шууд болон шууд бус шинж тэмдгүүдийн талаархи мэдээлэлд дүн шинжилгээ хийх;
  • Тусгай програм хангамжийн нөлөөллөөс мэдээллийг хамгаалах ажлыг зохион байгуулах хэлхээ-техникийн, програм хангамж-техникийн, зохион байгуулалтын болон бусад шийдлүүдийн дүн шинжилгээ, "вирус" нэвтрэх сувгийг тодорхойлох, програм хангамжийн бүтээгдэхүүнийг олж авах арга зам, түүнийг ашиглах журам. халдагчид тусгай хөтөлбөрүүд AC эсвэл SVT дээр;
  • програм хангамж, мэдээллийн дэмжлэг, системийн болон хэрэглээний програм хангамжийн бүрэн бүтэн байдалд хяналт тавих, мэдээллийг гажуудуулах (устгах) далд програм хангамжийн механизмыг хайх.

2.2 Хажуугийн цахилгаан соронзон цацраг ба хөндлөнгийн нөлөөллөөс болж мэдээлэл алдагдахаас (PEMIN)

2.2.1 Туршиж буй техникийн хэрэглүүрийн хувьд одоо байгаа туршилтын хөтөлбөрүүдийн хэрэглэгдэхүүнд дүн шинжилгээ хийх эсвэл шинээр боловсруулах.
2.2.2 Анхан шатны мэдээлэлд үндэслэн багажийн хяналтын мэдээлэл дамжуулах, хадгалах, боловсруулах техникийн хэрэгслийг сонгоно.
2.2.3 PEMIN-ээр хамгаалагдсан техникийн тоног төхөөрөмжийг гоожихоос хамгаалах үр дүнтэй байдалд багажийн хяналтыг хийх.

2.3 Интерференц ба акустик талбайн нөлөөгөөр зориулалтын өрөөнд эргэлдэж буй ярианы мэдээлэл алдагдахаас

Зориулалтын байранд эргэлдэж буй ярианы мэдээллийн хамгаалалтын байдлыг шалгахдаа дараахь зүйлийг хийхийг зөвлөж байна.

2.3.1 Удирдлагын ажилтнуудын албан тасалгааны байр, түүнчлэн нууц хэлэлцээ хийж байгаа, нууц мэдээлэл боловсруулах техникийн хэрэгсэл суурилуулсан байранд эргэлдэж буй ярианы мэдээллийн бэлэн байдалд дүн шинжилгээ хийх.

  • хуваарилагдсан байр, тэдгээрт суурилуулсан үндсэн (OTSS) болон туслах байрыг байрлуулах нөхцлийг судлах техникийн системүүдба хэрэгсэл (VTSS), тэдгээрийн байршлын диаграмм, холболтын шугам тавих маршрут;
  • хяналттай бүсийн (GKZ) хилээс давсан шугамыг тодорхойлох;
  • тагнуулын нөхцөл байдлыг тодруулах, тагнуулын аюултай чиглэл, акустик тагнуулын төхөөрөмжийн боломжит байршлыг тодорхойлох;
  • ярианы мэдээллийг хамгаалах ажлын баримт бичгийн бэлэн байдал, чанарыг шалгах;

2.3.2 Зориулалтын байранд эргэлдэж буй ярианы мэдээллийг хамгаалах зохион байгуулалт, техникийн арга хэмжээний хэрэгжилтийг шалгах. Энэ тохиолдолд дараахь цогц арга хэмжээг хэрэгжүүлэхийг зөвлөж байна.

  • TSPI мэдээллийг дамжуулах, хадгалах, боловсруулах техникийн хэрэгслийн ашиглалтын заавар, ашиглалтын журмын шаардлагад нийцэж байгаа эсэхийг шалгах (бүх зориулалтын байрыг тойрч гарах);
  • Хуваарилагдсан байрыг цаг тухайд нь, зөв ​​ангилсан эсэх, ашиглалтад оруулахдаа баталгаажуулах журам, нууц үйл ажиллагаа явуулах, нууц хэлэлцээ хийх эрхийн зөвшөөрөл олгох;
  • ярианы мэдээллийг техникийн сувгаар алдагдахаас хамгаалах хэрэгслийн бэлэн байдал, суурилуулалтын чанар, ашиглалтын горимыг шалгах;
  • техникийн тоног төхөөрөмжийн тусгай шалгалт хийх шаардлагад нийцэж байгаа эсэхийг шалгах (тусгай ялгаруулах төхөөрөмж байхгүй тохиолдолд);

2.3.3 Техникийн алдагдлын сувгийг илрүүлэхийн тулд тусгай зориулалтын байранд эргэлдэж буй, TSPI-ээр боловсруулж, дамжуулж буй дуут мэдээллийн аюулгүй байдлын багаж хэрэгслийн хяналтыг хийх.

. ОХУ-ын "Төрийн нууцын тухай" хуулийн шаардлагыг дагаж мөрдөхөд хяналт тавих.

Гадаадын иргэнийг хүлээн авах журам, түүнд тавигдах шаардлагад нийцэж байгаа эсэх зохицуулалтын баримт бичиг. Гадаадын төлөөлөгчид байгууллага (аж ахуйн нэгж) дээр очиход хэрэглэсэн мэдээллийн аюулгүй байдлын арга хэмжээний үнэлгээ. Гадаадын мэргэжилтнүүдийг хүлээн авахаас өмнө болон дараа нь мэдээлэл алдагдсан байж болзошгүй сувгийн шинжилгээнд сөрөг тагнуулын мэргэжилтнүүдийн оролцоо, гэрчилгээжүүлэх, тусгай шалгалт хийх. Элсэлтийн хөтөлбөрүүд байгаа эсэх, FSB эрх бүхий байгууллагатай зохицуулалт хийх. Мэдээллийг техникийн хамгаалах нэмэлт арга хэмжээг боловсруулах, хэрэгжүүлэх (шаардлагатай бол).

3.1.Төрийн нууцтай холбоотой асуудлыг шийдвэрлэхэд чиглэгдсэн бүтцийн нэгж, албан хаагчид, тэдгээрийн сургалтын түвшин, мэргэшлийн бэлэн байдлыг шалгах. 3.2 ОХУ-ын "Төрийн нууцын тухай" хуулийг хэрэгжүүлэхтэй холбоотой ажил эрхлэх тусгай зөвшөөрөл байгаа эсэхийг шалгах, техникийн хамгаалалтын ажил (үйлчилгээ үзүүлэх) гүйцэтгэж буй байнгын бүтцийн нэгж болон гадны байгууллагад аль алинд нь. яам (газар) болон түүнд харьяалагддаг аж ахуйн нэгж, байгууллага, байгууллагуудын ашиг сонирхолд нийцсэн мэдээлэл. 3.3 Мэдээллийн техникийн хамгаалалттай холбоотой зааварчилгааны баримт бичиг, тэдгээрийн агуулгыг шалгах (ОХУ-ын "Төрийн нууцын тухай хууль", Хамгаалах ёстой мэдээллийн жагсаалт ... гэх мэт). 3.4 Хэлтэс дэх нууцлалын дэглэмийн төлөв байдал, албан хэрэг хөтлөлтийн зохицуулалтын баримт бичигт нийцэж байгаа эсэхийг шалгах (байрны тоног төхөөрөмж, нууц баримт бичгийг бүртгэх, хадгалах, албан хэрэг хөтлөлт, нууц баримт бичигт нэвтрэх). 3.5 Техникийн мэдээллийн хамгаалалтын талаархи удирдлагын баримт бичгийн шаардлагыг хэлтсийн ажилтнуудад цаг тухайд нь мэдээлэх, тэдгээрийн талаархи ажилтнуудын мэдлэгийг шалгах. 3.6 Техникийн хэрэгсэл (электроник, TSPI, албан тасалгааны тоног төхөөрөмж гэх мэт) ашиглахдаа мэдээллийн нууцлалын зэрэглэл, түүнийг бүртгэх, хадгалах журамд нийцүүлэн ангилах зөв эсэхийг шалгах. 3.7 Нууц баримт бичгийг хэвлэх (хуулбарлах) зөв эсэх, тэдгээрийг бүртгэх, гүйцэтгэгчид хүргэх журмыг шалгах. 3.8 Ажилчдыг нууцын зэрэглэлтэй мэдээлэлтэй ажилд оруулах журмыг шалгах. 3.9 Баримт бичгийн нууцын зэрэглэлийг бууруулах ажлын зохион байгуулалтыг шалгах, мэдээллийг гүйцэтгэгчид хүргэх. 3.10 Хамгаалах мэдээлэл боловсруулахад хуваарилагдсан байр, техникийн хэрэгслийн “Тохирлын гэрчилгээ”, мэдээллийн техникийн хамгаалалтын хэрэгслийн баталгаажуулалтын баримт бичиг, түүний үр дүнтэй байдалд хяналт тавьж байгаа эсэхийг шалгах.

4. Тусгай зөвшөөрөл эзэмшигчдийг шалгахад анхаарах асуудал

4.1 Шалгасан:

  • Мэдээллийг техникийн хамгаалах ажил гүйцэтгэх эрхийн лиценз (зөвшөөрөл) байгаа эсэх, тусгай зөвшөөрлийн хүчинтэй байх хугацааг тогтоосон хугацаанд шалгах, тусгай зөвшөөрөл эзэмшигчийн практикт гүйцэтгэсэн ажилтай нийцэж байгаа эсэх (1.5)*;
  • тусгай зөвшөөрөл эзэмшигчийн баримт бичгийн бэлэн байдал улсын бүртгэл бизнес эрхлэх үйл ажиллагааболон аж ахуйн нэгжийн дүрэм (1.7)*;
  • үйлдвэрлэлийн болон туршилтын баазын төлөв байдал, зарласан үйл ажиллагааны төрлөөр ажиллах зохицуулалт, арга зүйн баримт бичгийн бэлэн байдал (1.6)*;
  • зарласан үйл ажиллагааны төрлөөр ажиллах шинжлэх ухаан, инженер-техникийн боловсон хүчнийг бүрдүүлэх. Ажил гүйцэтгэх мэргэжилтнүүдийн бэлэн байдлын түвшин (1.6)*;
  • мэргэжлийн сургалттусгай зөвшөөрөл эзэмшигч аж ахуйн нэгжийн дарга ба (эсвэл) тусгай зөвшөөрөлтэй үйл ажиллагааг удирдах эрх олгосон хүмүүс (1.7)*;
  • нууцын аюулгүй байдлыг хангах гэрээгээр хүлээсэн үүргээ биелүүлэх болон материаллаг хөрөнгөфизик болон хуулийн этгээдтусгай зөвшөөрөл эзэмшигчийн үйлчилгээг ашигласан (2.4)*;
  • цаг тухайд нь, бүрэн гүйцэд ирүүлэх Засгийн газрын агентлагтусгай зөвшөөрөл олгох эсвэл ОХУ-ын Улсын Техникийн Комисс (2.4)-ийн шаардлагын дагуу тусгай зөвшөөрөлд заасан үйл ажиллагааны тодорхой төрлөөр гүйцэтгэсэн ажлын талаархи мэдээллийг лицензийн төвд өгөх;
  • Тусгай зөвшөөрөл эзэмшигчийн үзүүлж буй үйлчилгээний чанар (тусгай зөвшөөрөл эзэмшигчийн үйлчилгээг ашигласан 1-3 хэрэглэгчийн аж ахуйн нэгжийн мэдээллийг техникийн хамгаалах чиглэлээр тусгай зөвшөөрөл эзэмшигчдийн авч хэрэгжүүлсэн арга хэмжээний үр дүнтэй байдлын үнэлгээ (3.2)*).

4.2 Тусгай зөвшөөрөл эзэмшигчдэд хийсэн шалгалтын үр дүнг үндэслэн гаргасан акт, гэрчилгээний тусдаа хэсэг хэлбэрээр тусгана. төлөвлөгөөт шалгалтназирликлэр (ид-балар) вэ онларын тэ’мин едилмэси муэссисэлэр, тэшкилат вэ муэссисэлэр. Хүлээн авсан үр дүнд үндэслэн тусгай зөвшөөрөл эзэмшигч нь тогтоосон шаардлагыг дагаж мөрдөж байгаа эсэх, заасан чиглэлээр цаашид ажил хийх боломжийн талаар дүгнэлт гаргадаг.

Тайлбар: *) "Мэдээллийн аюулгүй байдлын чиглэлээр үйл ажиллагаа явуулах төрийн тусгай зөвшөөрөл олгох журам" гэсэн хэсгийг хаалтанд оруулсан болно.

Хяналт гэдэг нь мэдээллийн аюулгүй байдлыг хангах үйл явцыг багтаасан үйл явцыг сайжруулахад ашиглаж болох мэдээллийг цуглуулах боломжийг олгодог механизм юм.

Мэдээллийн хамгаалалтын үр ашиг- мэдээллийн хамгаалалтын үр дүнгийн мэдээлэл хамгаалах зорилготой нийцэж байгаа байдал.

Мэдээллийн аюулгүй байдлын байдалд хяналт тавих- байгууллага нь мэдээлэл хамгаалах чиглэлээр тогтоосон шаардлага ба / эсвэл стандартад нийцэж байгаа эсэх, мэдээллийг хамгаалах үр нөлөөг шалгах.

STR-K-ийн дагуу мэдээлэл хамгаалах арга хэмжээний үр нөлөөг хянах арга зүйн удирдамж, хяналтыг байгууллагын мэдээлэл хамгаалах хэлтсийн дарга нарт даалгасан.

Доод хяналтын аргахамгаалалтын үр нөлөөг хянах асуудлыг шийдвэрлэхдээ тооцоо, хэмжилтийн ажиллагааг ашиглах журам, дүрмийг ойлгох.

Гүйцэтгэсэн үйл ажиллагааны төрлөөс хамааран техникийн хяналтын аргуудыг дараахь байдлаар хуваана.

  • багажийн, хяналттай үзүүлэлтүүдийг хяналт, хэмжих хэрэгслийн хэмжилтийн үр дүнгээс шууд тодорхойлох үед;
  • Хяналттай үзүүлэлтүүдийг хэсэгчлэн тооцоолол, хэсэгчлэн физик талбарын зарим параметрийн утгыг техник хангамжаар хэмждэг багажийн тооцоолол;
  • тооцоолсон бөгөөд үүнд хяналттай үзүүлэлтүүдийг удирдамжийн номонд агуулагдах аргуудын дагуу тооцдог.

17.3. TZKI-ийн нөхцөл байдлыг хянах баримт бичгийн систем

Баталгаажуулалт техникийн хяналт TKUI-ийн дагуу мэдээллийг алдагдахаас хамгаалах нь FSTEC-ийн тусгайлан боловсруулсан хөтөлбөр, хяналтын аргуудын дагуу хийгддэг. "Техникийн сувгаар нууц мэдээлэл алдагдахаас хамгаалах түр аргачлалын цуглуулга" гэж "Албан хэрэгцээнд" гэсэн шошготой байдаг. Үүнд дараах бичиг баримтууд багтана.

  1. Харилцаа холбооны шугамаар нууц мэдээллийг боловсруулах, хадгалах, (эсвэл) дамжуулахад зориулагдсан үндсэн техникийн хэрэгсэл, системийн аюулгүй байдлыг үнэлэх түр аргачлал. 2001 оны 11-р сарын 8-нд ОХУ-ын Улсын Техникийн Комиссын нэгдүгээр орлогч даргын тушаалаар батлагдсан.
  2. Техникийн үндсэн хэрэгсэл, системээр боловсруулсан нууц мэдээллийн аюулгүй байдлыг туслах техникийн хэрэгсэл, систем, тэдгээрийн харилцаа холбоонд саад учруулахаас үүдэн алдагдахаас хамгаалах түр аргачлал. 2001 оны 11-р сарын 8-нд ОХУ-ын Улсын Техникийн Комиссын нэгдүгээр орлогч даргын тушаалаар батлагдсан.
  3. Нууц ярианы мэдээллийг акустик болон виброакустик сувгаар алдагдуулахаас хамгаалах байрны аюулгүй байдлыг үнэлэх түр аргачлал. 2001 оны 11-р сарын 8-нд ОХУ-ын Улсын Техникийн Комиссын нэгдүгээр орлогч даргын тушаалаар батлагдсан.
  4. Туслах техникийн хэрэгсэл, системд цахилгаан акустик хувиргалтын сувгаар дамжуулан ярианы нууц мэдээлэл алдагдахаас байрыг үнэлэх түр аргачлал. 2001 оны 11-р сарын 8-нд ОХУ-ын Улсын Техникийн Комиссын нэгдүгээр орлогч даргын тушаалаар батлагдсан.

ОХУ-ын STR-K, FSTEC-ийн 21-р тушаалын аль нь ч гүйцэтгэлийн үнэлгээний хэлбэр, үнэлгээний үр дүнд боловсруулсан баримт бичгийн хэлбэр, агуулгыг тогтоогоогүй гэдгийг тэмдэглэх нь зүйтэй. Тиймээс, энэ асуудлын шийдвэрийг байгууллагын дарга ба (эсвэл) холбогдох этгээдтэй тохиролцсоны үндсэн дээр мэдээллийн аюулгүй байдлыг хангах арга хэмжээний үр нөлөөг үнэлэх үүрэгтэй.

FSTEC-ийн 2013 оны 7-р сарын 15-ны өдрийн 240/22/2637 тоот мэдээллийн зурваст, хэрэгжүүлсэн арга хэмжээний үр нөлөөг үнэлэх гэж байна. явуулж болноГОСТ RO 0043-003-2012 үндэсний стандартын дагуу хувийн мэдээллийн мэдээллийн системийг баталгаажуулах ажлын хүрээнд. Өгөгдлийн хамгаалалт. Мэдээлэлжүүлэлтийн объектын гэрчилгээ. Ерөнхий заалтууд". Хэрэв бид ярьж байнатэдгээрийг боловсруулж байгаа GIS-ийн тухай Хувийн мэдээлэл, хувийн мэдээллийн аюулгүй байдлыг хангах арга хэмжээний үр нөлөөг үнэлэх нь Холбооны Техникийн болон Экспортын албаны тушаалаар батлагдсан шаардлагын дагуу мэдээллийн хамгаалалтын шаардлагын улсын мэдээллийн системийг заавал баталгаажуулах хүрээнд хийгддэг. ОХУ-ын 2013 оны 2-р сарын 11-ний өдрийн №17, үндэсний стандарт ГОСТ RO 0043-003-2012 ба ГОСТ RO 0043-004-2013 "мэдээллийн хамгаалалтын үр нөлөөг хянах хяналт нь:

  • Энэ байгууламжийн техникийн паспортын дагуу мэдээлэлжүүлэлтийн байгууламжид үндсэн техникийн хэрэгсэл, системийн бүтэц, байршлыг шалгах;
  • Энэ байгууламжийн техникийн паспортын дагуу мэдээлэлжүүлэлтийн байгууламжид туслах техникийн хэрэгсэл, системийн бүтэц, байршлыг шалгах;
  • мэдээлэлжүүлэлтийн объектын зөв ангилал, автоматжуулсан системийн ангилал;
  • техникийн алдагдлын сувгаар мэдээлэл алдагдсантай тэмцэх үйл ажиллагаа, ажлын байдалд хяналт тавих;
  • мэдээлэлжүүлэлтийн байгууламж дахь мэдээллийн аюулгүй байдлын хэрэгслийн ажиллагааг шалгах; тэдгээрийг үйл ажиллагааны баримт бичгийн дагуу ажиллуулж байгаа эсэхийг хянах;
  • зохион байгуулалт, захиргааны баримт бичгийн хүртээмж, чанар;
  • ОХУ-ын FSTEC-ийн зохицуулалт, арга зүй, удирдамжийн баримт бичгийн шаардлагад нийцсэн мэдлэгийн түвшинг шалгах;
  • нягтлан бодох бүртгэлийн бүртгэл хөтлөх заавар, журамд нийцэж байгаа эсэхийг шалгах;
  • санамсаргүй техникийн хяналтын үр дүнд үндэслэн мэдээллийг хамгаалах арга хэмжээний үр нөлөөг үнэлэх.

Хувийн мэдээллийн аюулгүй байдлын хяналт / шинжилгээний арга хэмжээг UZ4 - UZ3-аас эхлэн хамгаалах үндсэн арга хэмжээний багцад багтаасан тул ихэнх хувийн мэдээллийн операторууд аюулгүй байдлын сканнер худалдаж авсан. Заримдаа би дараах асуултуудтай тулгардаг: энэ сканнерыг ажиллуулах шаардлагатай юу, хэрэв тийм бол хэр олон удаа, яг юуг шалгах вэ?

Үүнийг ойлгохыг хичээцгээе:
· ОХУ-ын FSTEC-ийн 2013 оны 2-р сарын 18-ны өдрийн 21 тоот тушаалын дагуу хувийн мэдээллийн аюулгүй байдалд (APD) хяналт тавих (шинжилгээ хийх) бүлэг арга хэмжээг хэрэгжүүлэхэд сканнер ашигладаг.
ОХУ-ын зохицуулалтын эрх зүйн актууд нь аюулгүй байдлын сканнердах журам, давтамжтай холбоотой заавал биелүүлэх шаардлага байгаа эсэхийг харцгаая.

ОХУ-ын FSTEC-ийн 21 тоот тушаал
“8.8. Хувийн мэдээллийн аюулгүй байдлыг хянах (шинжилгээ хийх) арга хэмжээ нь боловсруулсан хувийн мэдээллийн аюулгүй байдлын түвшинд хяналт тавих ёстой. мэдээллийн систем, мэдээллийн системийн аюулгүй байдалд дүн шинжилгээ хийх, хувийн мэдээллийг хамгаалах системийн гүйцэтгэлийг шалгах системтэй үйл ажиллагаа явуулах замаар.
ANZ.1 Мэдээллийн системийн эмзэг байдлыг тодорхойлох, дүн шинжилгээ хийх, шинээр илэрсэн эмзэг байдлыг шуурхай арилгах
ANZ.2 Мэдээллийн аюулгүй байдлын программ хангамжийг шинэчлэх зэрэг програм хангамжийн шинэчлэлтийн суулгалтад хяналт тавих
ANZ.3 Програм хангамж, мэдээллийн аюулгүй байдлын хэрэгслийн гүйцэтгэл, тохиргоо, зөв ​​ажиллагаанд хяналт тавих
ANZ.4 Техник хангамж, программ хангамж, мэдээллийн хамгаалалтын хэрэгслийн бүрэлдэхүүнд хяналт тавих”

ГОСТ Р 51583-2014хамгаалагдсан чанга яригч үүсгэх журам

Аюулгүй байдлын шинжилгээнд тавигдах шаардлагуудыг агуулсан өөр зохицуулалтыг олох боломжгүй байсан

Энэ нь ОХУ-ын эрх зүйн актуудад гэсэн үг юм дараалал, давтамжийн шаардлагыг агуулаагүй болноаюулгүй байдлын скан хийх, тус тусын профайлыг сканнердах тохиргоо, эмзэг байдлын шинжилгээний давтамж оператор бие даан тодорхойлно
Тэр энэ дараалал, давтамжийг хэрхэн тодорхойлох вэ?

· Мэдээллийн системийн онцлог, шүүмжлэлтэй байдал, ашигласан програм хангамжийн бүтэц, програм хангамжийг шинэчлэх дотоод дүрмээс үзэх шаардлагатай;

· Мөн та сканнердсан үр дүнд тулгуурлан энэ нь сул талуудын талаар тайлан гаргадаг гэдгийг ойлгох хэрэгтэй бөгөөд үүнийг боловсруулах шаардлагатай хэвээр байна - эмзэг байдлыг арилгах, дутуу шинэчлэлтүүдийг суулгах. Хариуцлагатай хүмүүс тайланг боловсруулж, сул талыг засах цаг гаргахаас илүү олон удаа сканнердах нь утгагүй юм. Скан хийх давтамж > эмзэг байдлын тайланг боловсруулах дундаж хугацаа

· Мэдээллийн системийн оператор нь сканнердах журам, давтамжийг тодорхойлохдоо мэдээллийн аюулгүй байдлын чиглэлээр өөрийн туршлага, аюулгүй байдлын дүн шинжилгээ хийх үйл ажиллагаа явуулсан туршлага, гадны шинжээчид болон FSTEC лиценз эзэмшигчдийн зөвлөмж, түүнчлэн статустай баримт бичгийг удирдан чиглүүлж болно. "санал болгож буй" эсвэл "шилдэг туршлагууд"

· Аюулгүй байдлын шинжилгээний арга хэмжээ байх ёстойг анхаарч үзэх хэрэгтэй Системтэй(FSTEC-ийн 21 тоот тушаалын 8.8-р зүйл) байх ёстой хангалттайодоогийн аюулыг саармагжуулах (Засгийн газрын 1119-р тогтоолын 2-р зүйл)

Шилдэг арга зүйн баримт бичиг, шилдэг туршлагад юу байгааг харцгаая.

ГОСТ Р ISO/IEC 27002-2012
“12.6 Техникийн эмзэг байдлын менежмент
Зорилго: Нийтлэгдсэн техникийн эмзэг байдлын ашиглалтаас үүсэх эрсдлийг бууруулах.

Техникийн эмзэг байдлын менежментийг үр дүнтэй, системтэй, давтагдах байдлаар хийж, түүний үр нөлөөг баталгаажуулахын тулд хэмжилт хийх ёстой. Эдгээр анхаарах зүйлс нь ажиллаж байгаа систем болон бусад хэрэглээний программуудад хамаарах ёстой.
12.6.1 Техникийн эмзэг байдлыг удирдах

Хяналт, удирдлагын арга хэмжээ, хэрэгсэл

Ашиглаж буй мэдээллийн системийн техникийн эмзэг байдлын талаарх мэдээллийг цаг тухайд нь авч, тухайн байгууллагын ийм эмзэг байдалд өртөж байгааг үнэлж, тэдгээртэй холбоотой эрсдлийг арилгахад чиглэсэн зохих арга хэмжээг авах шаардлагатай байна.

Тасралтгүй шинэчлэгдэж, бүрэн хөрөнгийн тооллого (7.1-ийг үзнэ үү) нь техникийн эмзэг байдлын үр дүнтэй менежментийн урьдчилсан нөхцөл юм. Техникийн эмзэг байдлын менежментийг дэмжихэд шаардлагатай тусгай мэдээлэлд програм хангамжийн үйлдвэрлэгчийн мэдээлэл, хувилбарын дугаар, одоогийн байдалбайршуулалт (жишээлбэл, ямар системд ямар програм суулгасан) болон тухайн байгууллагын программ хангамжийг хариуцах хүн(үүд).

Үүний нэгэн адил техникийн боломжит эмзэг байдлыг илрүүлэхийн тулд цаг тухайд нь арга хэмжээ авах хэрэгтэй. Техникийн эмзэг байдлын үр дүнтэй менежментийн үйл явцыг бий болгохын тулд дараахь зөвлөмжийг дагаж мөрдөх шаардлагатай.
a) байгууллага нь эмзэг байдлын хяналт, эмзэг байдлын эрсдлийн үнэлгээ, програм хангамжийн засвар, хөрөнгийн хяналт болон бусад зохицуулалтын чиг үүргийг багтаасан техникийн эмзэг байдлын менежменттэй холбоотой үүрэг, хариуцлагыг тодорхойлж, тогтоох ёстой;
б) мэдээллийн нөөцХөрөнгийн тооллогын жагсаалтад үндэслэн программ хангамж болон бусад технологийн томоохон техникийн эмзэг байдлыг олж илрүүлэх, таниулахад ашиглагдах ёстой (7.1.1-ийг үзнэ үү); Эдгээр мэдээллийн нөөцийг бараа материалд өөрчлөлт оруулах эсвэл бусад шинэ эсвэл ашигтай нөөц;
в) техникийн ач холбогдолтой байж болзошгүй сул талуудын тухай мэдэгдэлд хариу өгөх хугацааг тодорхойлох шаардлагатай;
г) Техникийн болзошгүй эмзэг байдлыг олж тогтоосны дараа байгууллага үүнтэй холбоотой эрсдэл болон авах шаардлагатай арга хэмжээг тодорхойлох; Ийм арга хэмжээ нь нөлөөлөлд өртсөн системийг засварлах ба/эсвэл бусад хяналт, хяналтыг хэрэгжүүлэх;
д) Техникийн эмзэг байдлыг хэрхэн яаралтай арилгах шаардлагатай байгаагаас хамааран өөрчлөлтийн менежменттэй холбоотой хяналт (12.5.1-ийг үзнэ үү) эсвэл мэдээллийн аюулгүй байдлын ослын хариу арга хэмжээний журмын дагуу (.13.2-ыг үзнэ үү) хийх арга хэмжээ авах ёстой;
е) хэрэв нөхөөсийг суулгах боломжтой бол түүнийг суурилуулахтай холбоотой эрсдлийг үнэлнэ (эмзэг байдлаас үүсэх эрсдлийг нөхөөсийг суулгах эрсдэлтэй харьцуулах шаардлагатай);
g) угсралтын өмнө засваруудыг туршиж, үнэлж, үр дүнтэй, үл тэвчих ёсгүй гаж нөлөө үзүүлэхгүй байх; Хэрэв нөхөөсийг суулгах боломжгүй бол бусад удирдлага, хяналтыг авч үзэх хэрэгтэй, жишээлбэл:
1) эмзэг байдалтай холбоотой үйлчилгээг идэвхгүй болгох;
2) сүлжээний хил дээрх галт хана зэрэг хандалтын хяналтыг тохируулах буюу нэмэх (11.4.5-ыг үзнэ үү);
3) бодит халдлагыг илрүүлэх, урьдчилан сэргийлэх зорилгоор сайжруулсан хяналт;
4) эмзэг байдлын талаарх мэдлэгийг нэмэгдүүлэх;
з) аудитын мөр нь гүйцэтгэсэн бүх процедурыг бүртгэх ёстой;
i) техникийн эмзэг байдлын менежментийн үйл явц нь түүний үр дүнтэй, үр ашигтай гэдэгт итгэх итгэлийг хангахын тулд тогтмол хяналт тавьж, үнэлдэг байх;
и) юуны өмнө системд анхаарлаа хандуулах хэрэгтэй өндөр түвшинэрсдэл.

Нэмэлт мэдээлэл

Техникийн эмзэг байдлын менежментийн үйл явц нь олон байгууллагын хувьд чухал бөгөөд үйл явцыг тогтмол хянаж байх ёстой. Болзошгүй чухал техникийн эмзэг байдлыг илрүүлэхийн тулд үнэн зөв тооллого хийх нь чухал юм.

Техникийн эмзэг байдлын менежментийг өөрчлөлтийн удирдлагын дэд функц гэж үзэж болох ба иймээс өөрчлөлтийн удирдлагын үйл явц, журмын үр шимийг хүртэх боломжтой (10.1.2 ба 12.5.1-ийг үзнэ үү).

Борлуулагчид засваруудыг аль болох хурдан гаргахын тулд ихээхэн дарамт шахалт үзүүлдэг. Тиймээс нөхөөс нь асуудлыг хангалттай шийдэж чадахгүй, гаж нөлөө үзүүлж болзошгүй. Нэмж дурдахад, зарим тохиолдолд нөхөөсийг хэрэглэсний дараа үүнийг устгахад амаргүй байж болно.

Хэрэв засварын хангалттай туршилтыг жишээлбэл зардал эсвэл нөөцийн хомсдолоос шалтгаалан хийх боломжгүй бол бусад хэрэглэгчдийн туршлага дээр үндэслэн холбогдох эрсдлийг үнэлэхийн тулд өөрчлөлтийг хэрэгжүүлэх хугацааг хойшлуулж болно."

RS BR IBBS-2.6-2014
"10. Үйл ажиллагааны үе шат
10.1. Мэдээллийн аюулгүй байдлыг хангах чиглэлээр үйл ажиллагааны үе шатанд хийх үндсэн ажлууд нь:
- ABS-ийн аюулгүй байдлын үе үе үнэлгээ (ABS програм хангамжийн бүрэлдэхүүн хэсгүүдийн ердийн эмзэг байдлыг тодорхойлох арга хэмжээ авах, нэвтрэлтийн туршилт хийх);
10.2. Аюулгүй байдлын үнэлгээний ажлын давтамжийг шийдвэрээр тодорхойлно
RF BS байгууллагууд. Банкны төлбөрийн технологийг хэрэгжүүлэхэд ашигладаг банкны үндсэн системүүдийн хувьд
логик бус үйл явц, үүнийг хийхийг зөвлөж байна цогц үнэлгээаюулгүй байдал байхгүй
жилд нэгээс доошгүй удаа"

ОХУ-ын FSTEC-ийн "Төрийн мэдээллийн систем дэх мэдээллийг хамгаалах арга хэмжээ" арга зүйн баримт бичиг., мөн операторын үзэмжээр хувийн мэдээллийн аюулгүй байдлыг хангахад ашиглаж болно
“АНЗ.1 МЭДЭЭЛЛИЙН СИСТЕМИЙН ЭМЗЭГ БАЙДЛЫГ ТОГТООХ, ШИНЖИЛГЭЭ, АРИЛГАХ
Мэдээллийн системийг бий болгох, ажиллуулах үе шатанд эмзэг байдлыг тодорхойлох (хайлт), дүн шинжилгээ хийх, арилгах ажлыг хийх ёстой. Үйл ажиллагааны үе шатанд эмзэг байдлыг хайх, дүн шинжилгээ хийх ажлыг операторын тогтоосон интервалаар гүйцэтгэдэг. Үүний зэрэгцээ энэ нь заавал байх ёстой чухал эмзэг байдлын хувьдэмзэг байдлын хайлт, дүн шинжилгээ хийдэг нийтэд нээлттэй эх сурвалжид нийтэлсэн тохиолдолдМэдээллийн аюулгүй байдлын хэрэгсэл, техникийн хэрэгсэл ба шинэ сул талуудын талаарх мэдээлэл програм хангамжмэдээллийн системд ашигладаг.
ANZ.1-ийг бэхжүүлэхэд тавигдах шаардлага:
2) оператор нь мэдээллийн системд сканнердсан эмзэг байдлын жагсаалтыг өөрийн тогтоосон давтамжаар, түүнчлэн шинэ эмзэг байдлын талаарх мэдээлэл гарч ирсний дараа шинэчлэх ёстой;

· FSTEC арга зүйн баримт бичгийг удирдан чиглүүлсэн - чухал эмзэг байдал эсвэл шинэчлэлтийн талаархи мэдээллийг нийтлэсний дараа аюулгүй байдлын шинжилгээг заавал хийх ёстой;

· Windows үйлдлийн системийн хувьд ийм эмзэг байдал дунджаар гарч ирдэг сар бүр;

· Миний бодлоор одоогийн аюулыг саармагжуулахын тулд сканнер ашиглан аюулгүй байдлын шинжилгээ хийх ёстой. улирал бүр

· Юуг, хэрхэн шалгахаа тодорхойлохдоо та RS BR IBBS-2.6-2014 стандартын аюулгүй байдлын үнэлгээ хийх зөвлөмж 3-ыг ашиглаж болно - "Мэдэгдэж буй эмзэг байдлыг тодорхойлох" 2-р хэсэг

Мэдээллийн аюулгүй байдлыг ялгаварлан гадуурхаагүй мэдээллээс шалгах нь мэдээлэл хамгаалах арга хэмжээний үр нөлөө нь мэдээллийн аюулгүй байдлын тогтоосон шаардлага, стандартад нийцэж байгаа эсэхийг шалгах явдал юм. Өмнөх лекцүүдэд бидний авч үзсэн NSD-ээс хамгаалах бүх бүлгийг туршиж үзсэн.

Нийлмэл байдлыг шалгаж байнатодорхойлолтууд технологийн процессхамгаалагдсан мэдээллийг бодит процесс болгон боловсруулах, хадгалах.

Боломжийг үнэлж байнанууцлалын өндөр түвшний мэдээллийг доод түвшний мэдээлэл дамжуулагч руу шилжүүлэх.

Шинжилгээ хийгдэж байнаТодорхой OTSS болон ажилтнуудтай холбоотой холбогдох субьектууд болон объектуудын хоорондох зөвшөөрөгдсөн ба хориглосон холболтууд.

Нийцсэн байдлыг үнэлдэгболовсруулалтын бүх үе шатанд хамгаалагдсан нөөцөд боловсон хүчинд нэвтрэх зөвшөөрлийн системд зөвшөөрөгдсөн болон хориглосон холболтууд.

Дүрмээр бол баталгаажуулалтыг програм хангамж, техник хангамж-програм хангамжийн аюулгүй байдлын хяналтын хэрэгслийг ашиглан гүйцэтгэдэг. Жишээ болгон нэг компанийн бүтээгдэхүүн болох Мэдээллийн аюулгүй байдлын төв ХХК-ийг авч үзье.

NSD "Inspector 2 XP"-ийн аюулгүй байдлын хяналтын хэрэгсэл нь мэдээллийн нөөцөд нэвтрэх зөвшөөрлийг хянах зорилготой юм.

  • PRD-д агуулагдсан бүх мэдээллийг харуулах (зөвхөн үзэх боломжтой);
  • ажлын зөвшөөрөлд тодорхойлсон AWS нөөцийн бүтцийг нөөцийн бодит бүтэцтэй харьцуулах;
  • харьцуулалтын үр дүнд үндэслэн тайлан гаргах;
  • автоматжуулсан ажлын байрны объектын туршилтын төлөвлөгөөг бий болгох;
  • объект руу нэвтрэх бодит хэрэглэгчийн эрхийг шалгах;
  • туршилтын үр дүнгийн талаар тайлан гаргах.

Сүлжээний сканнер "Сүлжээний байцаагч" 3.0 хувилбар нь TCP/IP стек протоколуудыг ашигладаг суулгасан сүлжээний программ хангамж болон техник хангамжийн эмзэг байдлыг илрүүлэхэд зориулагдсан. Системд байна өргөн боломж, тэдгээрийн нэг нь бидний өмнө авч үзсэн аюул занал, эмзэг байдлын FSTEC мэдээллийн санд агуулагдах эмзэг байдлыг хайх явдал юм. Нэмж дурдахад, програм нь cve.mitre-д агуулагдах эмзэг байдлыг хайдаг. org, ovaldb.altx-soft.ru, microsoft. com болон бусад эх сурвалжууд.

Анхны төлөвийг засах, хянах хэрэгсэл програм хангамжийн багц"FIX" нь бүрэн бүтэн байдлын дэд системийг хянах зорилготой юм. Хөтөлбөрийн гол онцлогууд:

  • програм хангамжийн багцын анхны төлөвийг засах;
  • програм хангамжийн багцын анхны төлөвийг хянах;
  • лавлахуудыг засах, хянах;
  • заасан файлуудын (сангийн сангуудын) ялгааг хянах;
  • урт файлын нэр, кирилл үсэг агуулсан нэрстэй ажиллах чадвар.

"TERRIER" диск дээрх мэдээллийг хайж олох, устгах баталгаатай програм нь мэдээллийг устгахыг хянах боломжийг танд олгоно. Шалгахын тулд та нууц логик дискэн дээрх тэмдэгтүүдийн хяналтын хослол бүхий файл үүсгэж, "TERRIER" ашиглан салбаруудыг хайж олох, стандарт хэрэгслээр файлыг устгах, TERRIER ашиглан устгахыг хянах хэрэгтэй.

18.4. Хяналтын үр дүнгийн баримт бичиг. Мэдээллийн аюулгүй байдлын хяналтад тавигдах шаардлага

Мэдээллийн аюулгүй байдлын арга хэмжээний үр нөлөөг хянах хэрэгсэл, түүнчлэн ийм хэрэгслийг үйлдвэрлэгчдэд нэлээд хатуу шаардлага тавьдаг гэдгийг тэмдэглэх нь зүйтэй. Засгийн газрын 2012 оны 3 дугаар сарын 3-ны өдрийн 171 дүгээр тогтоолоор батлагдсан “Нууцад хамаарах мэдээлэл хамгаалах хэрэгсэл боловсруулах, үйлдвэрлэх үйл ажиллагаа эрхлэх тусгай зөвшөөрөл олгох журам”-ын дагуу мэдээлэл хамгаалах арга хэмжээний үр нөлөөг хянах техникийн хэрэгслийг боловсруулж, үйлдвэрлэх тусгай зөвшөөрөлд хамаарна. Хамгаалалтын арга хэмжээний үр нөлөөг хянах, боловсруулж, үйлдвэрлэсэн арга хэрэгсэл нь заавал байх ёстой тохирлын гэрчилгээ FSTEC нь ОХУ-ын Засгийн газрын 1995 оны 6-р сарын 26-ны өдрийн N 608 "Мэдээллийн аюулгүй байдлын хэрэгслийг баталгаажуулах тухай" тогтоолын шаардлагын дагуу.

Хамгаалалтын үр дүнтэй байдалд хяналт тавих нь Дүгнэлт гаргаснаар дуусдаг товч үнэлгээМэдээлэлжүүлэлтийн объектын мэдээллийн аюулгүй байдлын талаархи мэдээлэл, зөрчлийг арилгах тодорхой зөвлөмж, мэдээлэлжүүлэлтийн объектын хамгаалалтын системийг тогтоосон шаардлагад нийцүүлэх, энэ системийг боловсронгуй болгох, мэдээлэлжүүлэлтийн объектын үйл ажиллагаанд хяналт тавих зөвлөмж. Туршилтын явцад олж авсан үр дүнг баталгаажуулж, дүгнэлтэд өгсөн дүгнэлтийг зөвтгөсөн туршилтын тайланг Дүгнэлтэд хавсаргасан болно.

TKI-ийн үр нөлөөг хянах нь TKI арга хэмжээний үр нөлөөний чанарын болон тоон үзүүлэлтүүд нь TKI-ийн шаардлага эсвэл гүйцэтгэлийн стандарттай нийцэж байгаа эсэхийг шалгахаас бүрдэнэ.

TZI-ийн үр нөлөөг хянах нь дараахь зүйлийг агуулна.

Техникийн мэдээллийн үр дүнтэй байдлын техникийн хяналт - техникийн хяналтын хэрэгслийг ашиглан техникийн мэдээллийн үр нөлөөг хянах.

TKI-ийн үр дүнтэй байдлын зохион байгуулалтын хяналт - TKI-ийн талаархи арга хэмжээний бүрэн бүтэн байдал, хүчин төгөлдөр байдал нь TKI-ийн чиглэлээрх удирдамж, зохицуулалт, арга зүйн баримт бичгийн шаардлагад нийцэж байгаа эсэхийг шалгах;

Техникийн мэдээллийн үр дүнтэй байдлын техникийн хяналт (бидний авч үзэж байгаа) нь техникийн хяналтын хэрэгслийг ашиглан гүйцэтгэсэн техникийн мэдээллийн үр нөлөөг хянах явдал юм.

Хяналтын зорилго, зорилтууд, түүнчлэн шалгаж буй объектын шинж чанараас хамааран техникийн мэдээллийн үр дүнтэй байдлын техникийн хяналт нь дараахь байж болно.

Техникийн мэдээллийн зохион байгуулалт, нөхцөл байдлыг хяналтанд байгаа техникийн хэрэгслийн (мэдээллийн объект) шинж чанартай бүх боломжит техникийн сувгаар алдагдуулах, мэдээлэлд зөвшөөрөлгүй нэвтрэх, түүнд үзүүлэх онцгой нөлөөллөөс хамгаалсан эсэхийг шалгах;

Зорилтот, шалгалтыг мэдээллийн алдагдлыг техникийн боломжит сувгуудын аль нэгээр нь хийхдээ хамгаалагдсан параметрүүдтэй эсвэл хамгаалагдсан мэдээлэл эргэлддэг хяналттай техникийн хэрэгслийн шинж чанар;

Урьдчилсан үнэлгээний үр дүнд үндэслэн тухайн байгууламж дахь техникийн хэрэгслийн бүх бүрэлдэхүүн хэсгээс хамгаалагдсан мэдээллийг задруулах техникийн сувагтай байх магадлалтайг сонгон авдаг.

Техникийн хяналтын тодорхой нөхцлөөс хамааран үр ашгийн хяналтыг дараахь аргуудыг ашиглан хийж болно.

Хяналтын явцад техникийн хэмжих хэрэгслийг ашиглах, тагнуулын техникийн төхөөрөмжийн бодит үйл ажиллагааны нөхцөлийг загварчлах багажийн арга;

Хяналтын объектын ойролцоо хэмжилт хийж, дараа нь хэмжилтийн үр дүнг хайгуулын техникийн хэрэгслийн хүлээгдэж буй байршлын байршилд (нөхцөлд) дахин тооцоолох үед багажийн тооцооллын арга;

Техникийн мэдээллийн үр нөлөөг тооцоолох арга нь тагнуулын техникийн хэрэгслийг байрлуулах бодит нөхцөл, чадавхи, хяналтын объектын мэдэгдэж буй шинж чанарт үндэслэн тооцоолох арга юм.

Техникийн хяналтын арга хэмжээний мөн чанар нь дараахь шалтгааны улмаас техникийн сувгаар дамжуулан мэдээлэл алдагдахаас хамгаалах үр ашгийг багажийн (багажийн болон тооцоо) шалгах явдал юм.

1) мэдээлэлжүүлэлтийн объектын үндсэн техникийн төхөөрөмж, системийг (OTSS) ажиллуулах явцад хажуугийн цахилгаан соронзон цацраг (PEMR);

3) OTSS PEMI-ийн хамрах бүсэд байрлах VTSS холболтын шугам дээрх мэдээллийн дохионы саад;

4) OTSS цахилгаан хангамжийн сүлжээнд жигд бус гүйдлийн хэрэглээ;

5) тусгай зориулалтын байранд суурилуулсан VTSS-ээр дамжуулан ярианы мэдээллийг таслах арга болох шугаман өндөр давтамжийн нөлөөлөл ба цахилгаан акустик хувиргалт.

Багажны хяналтыг баталгаажуулалт, баталгаажуулалтын байгууллагаас баталсан стандарт хөтөлбөр, стандарт аргын дагуу гүйцэтгэдэг. Бүх хэмжих хэрэгслийг хэмжилзүйн байгууллагаас тогтоосон журмаар баталгаажуулсан болно.

Тухайн объектын техникийн хяналтын үйл ажиллагааг зохицуулдаг үндсэн норматив, арга зүйн баримт бичиг нь:

2. ГОСТ 29339-92. Мэдээллийн технологи. Мэдээллийг компьютерийн технологиор боловсруулах явцад хажуугийн цахилгаан соронзон цацраг, хөндлөнгийн нөлөөллөөс болж алдагдахаас хамгаалах. Техникийн ерөнхий шаардлага;

3.Цахилгаан соронзон цацраг, хөндлөнгийн нөлөөлөл (PEMIN)-ийн улмаас алдагдахаас компьютерийн технологиор боловсруулсан хамгаалагдсан мэдээллийг хянах арга зүйн баримт бичгийн цуглуулга. Зөвшөөрсөн ОХУ-ын Улсын техникийн комиссын 2002 оны 11-р сарын 19-ний өдрийн 391 тоот тушаалаар.

4. Захиалга Холбооны үйлчилгээТехникийн болон экспортын хяналтын тухай (ОХУ-ын FSTEK) 2013 оны 2-р сарын 11-ний өдрийн N 17 Москва

5. ОХУ-ын FSTEC-ийн 2013 оны 2-р сарын 18-ны өдрийн тушаал. № 21 "Хувийн мэдээллийн мэдээллийн системд боловсруулах явцад хувийн мэдээллийг хамгаалах зохион байгуулалт, техникийн арга хэмжээний бүрэлдэхүүн, агуулгыг батлах тухай."

Техникийн мэдээллийн төлөв байдлыг шалгах тайлан нь дараахь хэсгүүдийг агуулсан байх ёстой.

1. Хяналтын объектын тухай ерөнхий мэдээлэл;

2. Байгууламжид техникийн болон техникийн мэдээллийг зохион байгуулах ерөнхий асуудал;

3. Мэдээлэлжүүлэлтийн объектын хамгаалалтын зохион байгуулалт, байдал;

4. ОХУ-ын FSTEC-ийн тусгай зөвшөөрөл эзэмшигчдийн мэдээлэлжүүлэлтийн объектыг хамгаалах, баталгаажуулах чиглэлээр гүйцэтгэсэн ажлын бүрэн гүйцэд байдал, чанар;

Хэрэгсэл, цогцолбор, объект, мэдээлэл боловсруулах системийн талаархи мэдээллийг нуух. Эдгээр ажлуудыг техникийн болон зохион байгуулалтын гэж хувааж болно.

Объектуудын талаархи мэдээллийг нуун дарагдуулах зохион байгуулалтын ажил нь ажилтнууд энэ мэдээллийг задруулах, тагнуулын сувгаар дамжин алдагдахаас урьдчилан сэргийлэхэд чиглэгддэг.

Техникийн даалгавар нь хамгаалагдсан объектын техникийн шинж тэмдгийг арилгах, сулруулах, тэдгээрийн талаархи мэдээллийг задруулах техникийн сувгийг арилгахад чиглэгддэг. Энэ тохиолдолд далдлах нь цахилгаан соронзон, цаг хугацааны, бүтэц, шинж чанарын хүртээмжийг багасгах, түүнчлэн хэрэгсэл, цогцолбор, объект, мэдээлэл боловсруулах, хянах системийн бүтэц, топологи, үйл ажиллагааны шинж чанарын хоорондын зохицолыг сулруулах замаар хийгддэг.

Энэхүү асуудлын шийдэл нь хэрэгсэл, цогцолбор, мэдээлэл боловсруулах системд тавигдах үндсэн шаардлага болох тагнуулын аюулгүй байдлын биелэлтийг хангах зохион байгуулалт, техникийн цогц арга хэмжээ, арга хэмжээг хэрэгжүүлэх явдал бөгөөд гол зорилгын аль нэгийг арилгахад чиглэгддэг. техникийн тагнуулын эрэл хайгуул, байршлыг тодорхойлох, радио цацрагийн эх үүсвэрийн радио тандалт, илрүүлсэн далд шинж чанарт үндэслэн техникийн тагнуулын аргаар объектыг ангилах, тодорхойлоход ихээхэн хүндрэл учруулж байна.

Цахилгаан соронзон хүртээмжийг бууруулах асуудлыг шийдвэрлэх нь радио цацрагийн эх үүсвэр байрладаг газрын координатыг тодорхойлох, эрчим хүчийг тодорхойлоход хүндрэл учруулдаг, мөн тайлах тэмдгүүдийг тодорхойлох хугацааг нэмэгдүүлж, радио цацрагийн хэрэгслийн параметр, дохиог хэмжих нарийвчлалыг бууруулдаг.

Радио цацруулагч хэрэгслийн түр зуурын хүртээмжийг багасгах нь мэдээлэл дамжуулах үед цацраг туяагаар ажиллах хугацааг багасгаж, мэдээлэл боловсруулах сесс хоорондын завсарлагааны хугацааг нэмэгдүүлэх гэсэн үг юм. Мэдээлэл боловсруулах хэрэгсэл, цогцолбор, системийн бүтцийн болон шинж чанарын хүртээмжийг багасгахын тулд тайлах тэмдгүүдийг сулруулж, "саарал дэвсгэр" гэж нэрлэгддэг зохион байгуулалт, техникийн арга хэмжээг хэрэгжүүлдэг.

Анги 1.2. Дайсны ташаа мэдээлэл.

Энэ ангид зарим объект, бүтээгдэхүүний жинхэнэ зориулалт, төрийн үйл ажиллагааны зарим чиглэлийн бодит байдал, аж ахуйн нэгжийн нөхцөл байдлын талаар зориудаар худал мэдээлэл түгээх зэрэг ажлууд багтана.

Хуурамч мэдээлэл нь ихэвчлэн янз бүрийн сувгаар худал мэдээлэл тараах, хамгаалалтын объектын бие даасан элементүүдийн шинж тэмдэг, шинж чанарыг дуурайлган эсвэл гажуудуулах, өрсөлдөгчийн сонирхсон объекттой гадаад төрх, илрэлтэй төстэй хуурамч объектуудыг бий болгох гэх мэтээр хийгддэг.

Хуурамч мэдээллийн үүргийг сөрөг тагнуулын салбарын мэргэжилтэн А.Ф.Вивани онцлон тэмдэглэв: Маш их мэдээлэл бидэн дээр ирж, унаж, цацагдаж байна. Энэ нь хуурамч байж болох ч үнэмшилтэй харагдаж байна; үнэн байж болох ч үнэн хэрэгтээ худал мэт сэтгэгдэл төрүүлэхийн тулд овсгоотойгоор өөрчилсөн; хэсэгчлэн худал, зарим нь үнэн. Энэ бүхэн нь ямар нэгэн шалтгаанаар бидэнд нөлөөлөх шаардлагатай байгаа хүмүүст итгэх, хүсэх, бодох, ашигтай чиглэлд шийдвэр гаргах зорилготой хуурамч мэдээлэл гэх сонгосон аргаас хамаарна...

Батлан ​​​​хамгаалах байгууламж дахь техникийн төөрөгдөл нь мэдээлэл боловсруулах системийн жинхэнэ зорилго, цэргүүдийн бүлэглэл, үйл ажиллагаа, команд, хяналтын байгууллагуудын санаа зорилгын талаар техникийн тагнуулыг төөрөгдүүлэхэд чиглэсэн зохион байгуулалтын арга хэмжээ, техникийн арга хэмжээний цогц юм.

Энэ асуудлыг шийдвэрлэх нь хамгаалагдсан объектын техникийн задлах шинж чанарыг гажуудуулах эсвэл хуурамч объектын техникийн задлах шинж чанарыг дуурайлган дуурайлган хийх замаар алдартай үйл ажиллагааны радио өнгөлөн далдлах хүрээнд хийгддэг.

Техникийн ташаа мэдээллийн тусгай зорилтууд нь:

Хуурамч объектын шинж тэмдгүүдтэй тохирох бодит объект, системийн тайлах тэмдгүүдийг гажуудуулах;

Бодит объект, системийн бүтэц, нөхцөл байдал, үйлдэл, функц гэх мэт шинж тэмдгүүдийг тайлах замаар хуурамч орчин, объект, систем, цогцолборыг бий болгох (дууриах);

Хуурамч мэдээллийг дамжуулах, боловсруулах, боловсруулах системд хадгалах;

Хуурамч хяналтын цэгүүдэд хэрэгсэл, цогцолбор, мэдээлэл боловсруулах системийн байлдааны ажиллагааг дуурайлган хийх;

Хуурамч чиглэлийн жагсаалын ажиллагаанд хүч, хэрэгслийг оролцуулах;

Хуурамч мэдээлэл дамжуулах (радио худал мэдээлэл), дайсанд саад болно гэсэн хүлээлт гэх мэт.

Ерөнхийдөө эдгээр даалгавруудыг радио дуурайлган дуурайх, радиогоор худал мэдээлэл тараах, үзүүлэх үйл ажиллагаа гэсэн тодорхой ажлуудад бүлэглэж болно.