TZI хяналтын жагсаалт ба цаг хугацаа. Мэдээллийн аюулгүй байдлын байдалд хяналт тавих. Хяналтын үр дүнгийн баримт бичиг. Мэдээллийн аюулгүй байдлын хяналтад тавигдах шаардлага

Нөхцөл байдлын хяналт мэдээллийн хамгаалалт/цаашид хяналт гэх/ нь техникийн сувгаар мэдээлэл алдагдсан, түүнд зөвшөөрөлгүй нэвтрэх, мэдээлэлд зориудаар программ хангамж, техник хангамжийн нөлөөллийг илрүүлэх, урьдчилан сэргийлэх зорилгоор хийгддэг.

Хяналт нь хууль тогтоомжийн хэрэгжилтийг шалгахаас бүрдэнэ Оросын Холбооны Улсмэдээлэл хамгаалах асуудал, ОХУ-ын FSTEC-ийн шийдвэрүүд, түүнчлэн мэдээллийг хамгаалахад батлагдсан шаардлага, стандартад нийцэж байгаа эсэхийг баталгаажуулах зорилгоор авсан хамгаалалтын арга хэмжээний хүчин төгөлдөр байдал, үр нөлөөг үнэлэх.

Хяналтыг зохион байгуулж байна Холбооны үйлчилгээтехникийн болон экспортын хяналт, ОХУ-ын Холбооны аюулгүй байдлын алба, ОХУ-ын Дотоод хэргийн яам, ОХУ-ын Батлан ​​хамгаалах яам, ОХУ-ын Гадаад тагнуулын алба, ОХУ-ын Холбооны аюулгүй байдлын алба. Төрийн мэдээлэл хамгаалах тогтолцоонд багтсан төрийн байгууллагуудын холбоо, бүтцийн болон салбар дундын хэлтэс, эрх хэмжээнийхээ дагуу аж ахуйн нэгж.

Аж ахуйн нэгжийн хяналт шалгалтын актыг менежерүүд нь хяналт шалгалт хийсэн байгууллага, аж ахуйн нэгжийн харьяаллын дагуу төрийн байгууллагад илгээдэг.

ОХУ-ын FSTEC нь холбооны дүүргүүд дэх ОХУ-ын FSTEC-ийн төв оффис, хэлтсүүдээр дамжуулан хяналтыг зохион байгуулдаг. Эдгээр зорилгоор төрийн эрх бүхий байгууллагын мэдээлэл хамгаалах нэгжийг татан оролцуулж болно.

ОХУ-ын FSTEC-ийн төв аппарат нь өөрийн эрх мэдлийн хүрээнд төрийн байгууллага, аж ахуйн нэгжүүдэд хяналт тавих, хяналтын ажилд арга зүйн удирдамжаар хангадаг (хамгаалах нь ОХУ-ын ФСБ-ын бүрэн эрхэд хамаарах объект, техникийн хэрэгслийг эс тооцвол). , ОХУ-ын Дотоод хэргийн яам, ОХУ-ын Батлан ​​хамгаалах яам, ОХУ-ын Гадаад тагнуулын алба, ОХУ-ын FSO).

ОХУ-ын Холбооны дүүргүүд дэх FSTEC хэлтсүүд өөрсдийн эрх мэдлийн хүрээнд эдгээр төвүүдийн хариуцах хэсэгт байрладаг төрийн байгууллага, аж ахуйн нэгжүүдэд хяналт тавьдаг.

Төрийн эрх баригчид мэдээлэл хамгаалах нэгжээрээ дамжуулан харьяа аж ахуйн нэгжүүдэд хяналтыг зохион байгуулж, хэрэгжүүлдэг. Аж ахуйн нэгжүүдийн мэдээллийн аюулгүй байдлын байдалд өдөр тутмын хяналтыг тэдний мэдээллийн аюулгүй байдлын хэлтэс гүйцэтгэдэг.

Төрийн болон албан ёсны нууцад хамаарах мэдээллийг ашиглан ажил гүйцэтгэх төрийн бус аж ахуйн нэгжүүдэд хяналтыг төрийн байгууллагууд, ОХУ-ын FSTEC, ОХУ-ын FSB, мөн ажлын захиалагч нь өөрсдийн чадамжийн дагуу гүйцэтгэдэг.

Хэрэв авсан арга хэмжээ нь тогтоосон шаардлага, стандартад нийцэж байвал мэдээллийн хамгаалалтыг үр дүнтэй гэж үзнэ.

Мэдээллийг хамгаалахад тогтоосон шаардлага, стандартыг дагаж мөрдөхгүй байх нь зөрчил юм. Зөрчлийг хүндээр нь гурван төрөлд хуваадаг.

    эхнийх нь мэдээллийг хамгаалах шаардлага, стандартыг дагаж мөрдөөгүй, үүний үр дүнд техникийн сувгаар дамжуулагдах бодит боломж байсан эсвэл бий болсон;

    хоёр дахь нь мэдээллийн хамгаалалтын шаардлагыг дагаж мөрдөхгүй байх, үүний үр дүнд түүнийг техникийн сувгаар нэвтрүүлэх урьдчилсан нөхцөл бүрддэг;

    гурав дахь нь мэдээлэл хамгаалах бусад шаардлагыг биелүүлэхгүй байх.

Хэрэв нэгдүгээр зэрэглэлийн зөрчил илэрсэн бол төрийн байгууллага, аж ахуйн нэгжийн дарга нар дараахь зүйлийг хийх үүрэгтэй.

    зөрчил илэрсэн газар (ажлын байр) дээр ажлаа нэн даруй зогсоож, арилгах арга хэмжээ авах;

    зөрчлийн шалтгаан, нөхцөлийг цаашид урьдчилан сэргийлэх, гэм буруутай этгээдэд хариуцлага хүлээлгэх зорилгоор шалгалтыг тогтоосон журмаар зохион байгуулах;

    ОХУ-ын FSTEC, ОХУ-ын ФСБ, төрийн байгууллагын удирдлага, үйлчлүүлэгчдэд илэрсэн зөрчил, авсан арга хэмжээний талаар мэдээлэх.

Зөрчлийг арилгаж, авсан арга хэмжээний хангалттай, үр дүнтэй эсэхийг ОХУ-ын FSTEC эсвэл түүний зааврын дагуу төрийн байгууллагуудын мэдээлэл хамгаалах нэгжүүд шалгасны дараа ажлыг сэргээхийг зөвшөөрнө.

Хоёр, гуравдугаар зэрэглэлийн зөрчил илэрвэл хяналт шалгалт хийсэн төрийн байгууллага, аж ахуйн нэгжийн дарга нар хяналт шалгалт хийсэн байгууллага буюу захиалагч (захиалагчийн төлөөлөгч)-тэй тохиролцсон хугацаанд шаардлагатай арга хэмжээг авах үүрэгтэй. . Эдгээр зөрчлийг арилгах хяналтыг эдгээр төрийн байгууллага, аж ахуйн нэгжийн мэдээлэл хамгаалах нэгжүүд гүйцэтгэдэг.

1. Техникийн мэдээллийг хамгаалах ажлыг зохион байгуулах:

1.1.Төрийн болон албаны нууцад хамаарах мэдээллийг инженерийн ажилтнуудаас, техникийн сувгаар алдагдахаас хамгаалах ажлыг зохион байгуулах:

  • техникийн мэдээллийн аюулгүй байдлын асуудлаар заавар, зохицуулалтын болон техникийн баримт бичиг байгаа эсэх;
  • техникийн мэдээллийг хамгаалах бүтцийн нэгжийн үйл ажиллагааг зохицуулах баримт бичгийн бэлэн байдал (даалгавар, функциональ үүрэг хариуцлагагэх мэт);
  • техникийн сувгаар мэдээлэл алдагдах бодит аюулд дүн шинжилгээ хийх, үнэлэх, хамгаалах шаардлагатай мэдээлэл алдагдах боломжит техникийн сувгийг бүрэн, зөв ​​тодорхойлох;
  • мэдээллийг хамгаалах зохион байгуулалт, техникийн арга хэмжээг боловсруулах бүрэн байдал, чанар, үндэслэл, тэдгээрийг хэрэгжүүлэх журам;
  • техникийн мэдээллийн аюулгүй байдлын байдал, түүний үр нөлөөг зохион байгуулах, хянах журам;
  • Удирдах баримт бичиг, ОХУ-ын Улсын техникийн комиссын шийдвэр, техникийн мэдээллийг хамгаалах зохицуулалт, техник, арга зүйн баримт бичгийн шаардлагыг цаг тухайд нь, бүрэн дагаж мөрдөх.

1.2. Бүтцийн нэгжүүдийн үйл ажиллагааг судлах, дүн шинжилгээ хийх (хариуцлагатай албан тушаалтнууд), хамгаалах мэдээллийн аюулгүй байдлыг хангах, тэдгээрийн шийдвэрлэх үүрэг, чиг үүрэг.

1.3. Тагнуулын эргэлдэж буй мэдээлэлд нэвтрэх эрхийг тодорхойлсон материалын дүн шинжилгээ бүтцийн хэлтэс. 1000 метрийн бүсэд байгаа эсэхийг илрүүлэх гадаад төлөөлөгчийн газар, нутаг дэвсгэрээс гадуур байх эрхийг эдлэх, гадаадын мэргэжилтнүүдийн оршин суух газар.

1.4 Хамгаалах ёстой мэдээллийн жагсаалтыг судлах, дүн шинжилгээ хийх:

  • хамгаалах ёстой мэдээллийн жагсаалт байгаа эсэх техникийн хэрэгсэлТехникийн сувгаар дамжуулан тагнуулын мэдээлэл, алдагдал:
  • эдгээр мэдээллийг илчлэх шинж тэмдгүүдийн бүрэн бүтэн байдал, зөв ​​тодорхойлолт;

1.5 Мэдээллийн аюулгүй байдлын системийн бэлэн байдал:

  • Байгууллагын нэгдсэн тогтолцооны нэг хэсэг болох байгууллага, хэлтсийн үйл ажиллагааг зохицуулдаг зохион байгуулалт, захиргааны баримт бичигт мэдээллийг техникийн хамгаалах даалгавар байгаа эсэх. засгийн газрын хяналтанд байдагОХУ-д;
  • яам (газар)-ын төв аппарат болон түүний харьяа аж ахуйн нэгж, байгууллага, байгууллагад мэдээллийн техникийн хамгаалалтын ажлыг зохион байгуулах, хэрэгжүүлэх;
  • техникийн мэдээллийн аюулгүй байдлын асуудлаар бусад яам (газар) болон бусад гуравдагч этгээдийн байгууллагуудтай харилцах;
  • Тэдэнтэй хамтран ажилладаг яам (газар)-ын харьяа болон харъяа бүх аж ахуйн нэгж, байгууллага, байгууллагад төрийн болон албаны нууцыг бүрдүүлэгч мэдээллийг хамгаалах үр дүнтэй байдалд хяналт тавих.

1.6 Яам (газар) болон түүний харьяа аж ахуйн нэгж, байгууллага, байгууллагын үйл ажиллагааны явцад улсын нууцад хамаарах мэдээллийн талаарх мэдээллийг задруулж болзошгүй техникийн сувгийн шинжилгээ.

1.7 Бүтцийн хэлтсийн үйл ажиллагааны явцад мэдээллийн урсгалд дүн шинжилгээ хийх.

1.8 Мэдээлэл боловсруулахад оролцож буй техник хангамж, программ хангамжийн бүрэлдэхүүн, тэдгээрийн байршил, мэдээлэл боловсруулах технологи, хамгаалалтын төлөв байдалд хийсэн дүн шинжилгээ:

  • хамгаалалтад хамаарах мэдээллийг боловсруулахад оролцож буй дотоодын болон импортын үйлдвэрлэлийн бүх техник хангамж, програм хангамжийн нягтлан бодох бүртгэлийн байдал;
  • электрон тоног төхөөрөмжийг байрлуулах, TSPI (тэдгээрийг суурилуулсан байрнаас хамааруулан), хяналтанд байгаа нутаг дэвсгэрээс хэтэрсэн мэдээлэл, мэдээллийн бус хэлхээг байрлуулах маршрут.

1.9 Автомат удирдлагын систем, компьютер болон бусад техникийн хэрэгслээр боловсруулсан мэдээллийн бэлэн байдалд дүн шинжилгээ хийх.

1.10 Засвар үйлчилгээ, ашиглалтын ажилтнуудын мэдээллийн нөөцөд нэвтрэх зохион байгуулалт, бодит байдлын судалгаа.

2. Мэдээллийн аюулгүй байдлын байдалд хяналт тавих:

Мэдээлэл, харилцаа холбооны систем, хэрэгслийн мэдээллийн аюулгүй байдлын зохион байгуулалт:

  • төрийн болон албаны нууцад хамаарах мэдээллийг боловсруулахад оролцдог автоматжуулалт, холбооны систем, хэрэгслийг баталгаажуулах;
  • Суулгасан төхөөрөмжийг тодорхойлох тусгай шалгалт хийх;
  • мэдээлэл боловсруулах үйл явцыг автоматжуулах, нягтлан бодох бүртгэл, хадгалалт, соронзон зөөвөрлөгчид нэвтрэх эрх бүхий бүтцийн нэгжийн үйл ажиллагаа; хүмүүсийн үүрэг хариуцлагамэдээллийн аюулгүй байдлыг хариуцдаг хүмүүс;
  • мэдээллийн аюулгүй байдлын системийг цаг тухайд нь, зөв ​​хэрэгжүүлэх, нууц мэдээллийг боловсруулах зөвшөөрөл авах;
  • техникийн хэрэгсэл, тэдгээрийн бие даасан элементүүдийг зөв байрлуулах, ашиглах;
  • хажуугийн цахилгаан соронзон цацраг, хөндлөнгийн оролцоо, цахилгаан акустик хувиргалтын улмаас мэдээллийг алдагдахаас хамгаалах арга хэмжээ авах;
  • мэдээлэлд зөвшөөрөлгүй нэвтрэх, түүнчлэн дуут мэдээллийг орон байр, хамгаалагдсан объектоос техникийн хэрэгслээр таслан зогсоох арга хэмжээ авах.

2.1 Зөвшөөрөлгүй хандалтаас (NAD)

Програм хангамж, мэдээллийн нөөцийг зөвшөөрөлгүй нэвтрэхээс хамгаалсан байдлыг шалгахдаа дараахь арга хэмжээг авахыг зөвлөж байна.

2.1.1 Ашигласан автоматжуулсан системийн ангиллыг тодорхойлох үйлдлийн систем, зөвшөөрөлгүй хандалт болон бусад програм хангамжаас хамгаалах систем. 2.1.2 АС буюу SVT-д эргэлдэж буй мэдээллийн техникийн хамгаалалтын зохион байгуулалт, техникийн арга хэмжээний хэрэгжилтийг шалгах. 2.1.3 Програм хангамж, техник хангамжийн хамгаалалтын хэрэгслийн бэлэн байдал, суурилуулалтын чанар, ажиллах горимыг шалгах. 2.1.4 AS болон SVT-ээр боловсруулсан мэдээллийн аюулгүй байдлын хэрэгслийн хяналтын туршилтыг бэлтгэх, гүйцэтгэх, машины туршилтын тайланг гаргах, дүн шинжилгээ хийх. 2.1.5 Туршилтын үр дүнд дүн шинжилгээ хийж, хамгаалалтын хэрэгслийн бодит шинж чанар, хамгаалалтын үзүүлэлттэй нийцэж байгаа эсэхийг тогтоох автоматжуулсан систем. 2.1.6. Нэг буюу хэд хэдэн компьютерийн (тусдаа буюу локал компьютерийн сүлжээний хэсэг) програм хангамж, мэдээллийн хангамжийн судалгааг тусгай програм хангамжийн нөлөөлөл байхгүй тохиолдолд хийх.

  • компьютерийн програм хангамж, компьютерийн "вирус" -ын халдварын шууд болон шууд бус шинж тэмдгүүдийн талаархи мэдээлэлд дүн шинжилгээ хийх;
  • Тусгай програм хангамжийн нөлөөллөөс мэдээллийг хамгаалах ажлыг зохион байгуулах хэлхээ-техникийн, програм хангамж-техникийн, зохион байгуулалтын болон бусад шийдлүүдийн дүн шинжилгээ, "вирус" нэвтрэх сувгийг тодорхойлох, програм хангамжийн бүтээгдэхүүнийг олж авах арга зам, түүнийг ашиглах журам. халдагчид тусгай хөтөлбөрүүд AC эсвэл SVT дээр;
  • програм хангамж, мэдээллийн дэмжлэг, системийн болон хэрэглээний програм хангамжийн бүрэн бүтэн байдалд хяналт тавих, мэдээллийг гажуудуулах (устгах) далд програм хангамжийн механизмыг хайх.

2.2 Хажуугийн цахилгаан соронзон цацраг ба хөндлөнгийн нөлөөллөөс болж мэдээлэл алдагдахаас (PEMIN)

2.2.1 Туршиж буй техникийн хэрэглүүрийн хувьд одоо байгаа туршилтын хөтөлбөрүүдийн хэрэглэгдэхүүнд дүн шинжилгээ хийх эсвэл шинээр боловсруулах.
2.2.2 Анхан шатны мэдээлэлд үндэслэн багажийн хяналтын мэдээлэл дамжуулах, хадгалах, боловсруулах техникийн хэрэгслийг сонгоно.
2.2.3 PEMIN-ээр хамгаалагдсан техникийн тоног төхөөрөмжийг гоожихоос хамгаалах үр дүнтэй байдалд багажийн хяналтыг хийх.

2.3 Интерференц ба акустик талбайн нөлөөгөөр зориулалтын өрөөнд эргэлдэж буй ярианы мэдээлэл алдагдахаас

Зориулалтын байранд эргэлдэж буй ярианы мэдээллийн хамгаалалтын байдлыг шалгахдаа дараахь зүйлийг хийхийг зөвлөж байна.

2.3.1 Удирдлагын ажилтнуудын албан тасалгааны байр, түүнчлэн нууц хэлэлцээ хийж байгаа, нууц мэдээлэл боловсруулах техникийн хэрэгсэл суурилуулсан байранд эргэлдэж буй ярианы мэдээллийн бэлэн байдалд дүн шинжилгээ хийх.

  • хуваарилагдсан байр, тэдгээрт суурилуулсан үндсэн (OTSS) болон туслах байрыг байрлуулах нөхцлийг судлах техникийн системүүдба хэрэгсэл (VTSS), тэдгээрийн байршлын диаграмм, холболтын шугам тавих маршрут;
  • хяналттай бүсийн (GKZ) хилээс давсан шугамыг тодорхойлох;
  • тагнуулын нөхцөл байдлыг тодруулах, тагнуулын аюултай чиглэл, акустик тагнуулын төхөөрөмжийн боломжит байршлыг тодорхойлох;
  • ярианы мэдээллийг хамгаалах ажлын баримт бичгийн бэлэн байдал, чанарыг шалгах;

2.3.2 Зориулалтын байранд эргэлдэж буй ярианы мэдээллийг хамгаалах зохион байгуулалт, техникийн арга хэмжээний хэрэгжилтийг шалгах. Энэ тохиолдолд дараахь цогц арга хэмжээг хэрэгжүүлэхийг зөвлөж байна.

  • TSPI мэдээллийг дамжуулах, хадгалах, боловсруулах техникийн хэрэгслийн ашиглалтын заавар, ашиглалтын журмын шаардлагад нийцэж байгаа эсэхийг шалгах (бүх зориулалтын байрыг тойрч гарах);
  • Хуваарилагдсан байрыг цаг тухайд нь, зөв ​​ангилсан эсэх, ашиглалтад оруулахдаа баталгаажуулах журам, нууц үйл ажиллагаа явуулах, нууц хэлэлцээ хийх эрхийн зөвшөөрөл олгох;
  • ярианы мэдээллийг техникийн сувгаар алдагдахаас хамгаалах хэрэгслийн бэлэн байдал, суурилуулалтын чанар, ашиглалтын горимыг шалгах;
  • техникийн тоног төхөөрөмжийн тусгай шалгалт хийх шаардлагад нийцэж байгаа эсэхийг шалгах (тусгай ялгаруулах төхөөрөмж байхгүй тохиолдолд);

2.3.3 Техникийн алдагдлын сувгийг илрүүлэхийн тулд тусгай зориулалтын байранд эргэлдэж буй, TSPI-ээр боловсруулж, дамжуулж буй дуут мэдээллийн аюулгүй байдлын багаж хэрэгслийн хяналтыг хийх.

. ОХУ-ын "Төрийн нууцын тухай" хуулийн шаардлагыг дагаж мөрдөхөд хяналт тавих.

Гадаадын иргэнийг хүлээн авах журам, түүнд тавигдах шаардлагад нийцэж байгаа эсэх зохицуулалтын баримт бичиг. Гадаадын төлөөлөгчид байгууллага (аж ахуйн нэгж) дээр очиход хэрэглэсэн мэдээллийн аюулгүй байдлын арга хэмжээний үнэлгээ. Гадаадын мэргэжилтнүүдийг хүлээн авахаас өмнө болон дараа нь мэдээлэл алдагдсан байж болзошгүй сувгийн шинжилгээнд сөрөг тагнуулын мэргэжилтнүүдийн оролцоо, гэрчилгээжүүлэх, тусгай шалгалт хийх. Элсэлтийн хөтөлбөрүүдийн бэлэн байдал, FSB эрх бүхий байгууллагатай уялдаа холбоотой байх. Мэдээллийг техникийн хамгаалах нэмэлт арга хэмжээг боловсруулах, хэрэгжүүлэх (шаардлагатай бол).

3.1.Төрийн нууцтай холбоотой асуудлыг шийдвэрлэхэд чиглэгдсэн бүтцийн нэгж, албан хаагчид, тэдгээрийн сургалтын түвшин, мэргэшлийн бэлэн байдлыг шалгах. 3.2 ОХУ-ын "Төрийн нууцын тухай" хуулийг хэрэгжүүлэхтэй холбоотой ажил эрхлэх тусгай зөвшөөрөл байгаа эсэхийг шалгах, техникийн хамгаалалтын ажил (үйлчилгээ үзүүлэх) гүйцэтгэж буй байнгын бүтцийн нэгж болон гадны байгууллагад аль алинд нь. яам (газар) болон түүнд харьяалагддаг аж ахуйн нэгж, байгууллага, байгууллагуудын ашиг сонирхолд нийцсэн мэдээлэл. 3.3 Мэдээллийн техникийн хамгаалалттай холбоотой зааварчилгааны баримт бичиг, тэдгээрийн агуулгыг шалгах (ОХУ-ын "Төрийн нууцын тухай хууль", Хамгаалах ёстой мэдээллийн жагсаалт ... гэх мэт). 3.4 Хэлтэс дэх нууцлалын дэглэмийн төлөв байдал, албан хэрэг хөтлөлтийн зохицуулалтын баримт бичигт нийцэж байгаа эсэхийг шалгах (байрны тоног төхөөрөмж, нууц баримт бичгийг бүртгэх, хадгалах, албан хэрэг хөтлөлт, нууц баримт бичигт нэвтрэх). 3.5 Техникийн мэдээллийн хамгаалалтын талаархи удирдлагын баримт бичгийн шаардлагыг хэлтсийн ажилтнуудад цаг тухайд нь мэдээлэх, тэдгээрийн талаархи ажилтнуудын мэдлэгийг шалгах. 3.6 Техникийн хэрэгсэл (электроник, TSPI, албан тасалгааны тоног төхөөрөмж гэх мэт) ашиглахдаа мэдээллийн нууцлалын зэрэглэл, түүнийг бүртгэх, хадгалах журамд нийцүүлэн ангилах зөв эсэхийг шалгах. 3.7 Нууц баримт бичгийг хэвлэх (хуулбарлах) зөв эсэх, тэдгээрийг бүртгэх, гүйцэтгэгчид хүргэх журмыг шалгах. 3.8 Нууц мэдээлэлтэй ажилтныг ажилд оруулах журмыг шалгах. 3.9 Баримт бичгийн нууцын зэрэглэлийг бууруулах (нууцыг задлах) ажлын зохион байгуулалтыг шалгаж, гүйцэтгэгчид мэдээлэл хүргэх. 3.10 Хамгаалах мэдээлэл боловсруулахад хуваарилагдсан байр, техникийн хэрэгслийн “Тохирлын гэрчилгээ”, мэдээллийн техникийн хамгаалалтын хэрэгслийн баталгаажуулалтын баримт бичиг, түүний үр дүнтэй байдалд хяналт тавьж байгаа эсэхийг шалгах.

4. Тусгай зөвшөөрөл эзэмшигчдийг шалгахад анхаарах асуудал

4.1 Шалгасан:

  • Мэдээллийг техникийн хамгаалах ажил гүйцэтгэх эрхийн лиценз (зөвшөөрөл) байгаа эсэх, тусгай зөвшөөрлийн хүчинтэй байх хугацааг тогтоосон хугацаанд шалгах, тусгай зөвшөөрөл эзэмшигчийн практикт гүйцэтгэсэн ажилтай нийцэж байгаа эсэх (1.5)*;
  • тусгай зөвшөөрөл эзэмшигчийн баримт бичгийн бэлэн байдал улсын бүртгэл бизнес эрхлэх үйл ажиллагааболон аж ахуйн нэгжийн дүрэм (1.7)*;
  • үйлдвэрлэлийн болон туршилтын баазын төлөв байдал, зарласан үйл ажиллагааны төрлөөр ажиллах зохицуулалт, арга зүйн баримт бичгийн бэлэн байдал (1.6)*;
  • зарласан үйл ажиллагааны төрлөөр ажиллах шинжлэх ухаан, инженер, техникийн боловсон хүчнийг бүрдүүлэх. Ажил гүйцэтгэх мэргэжилтнүүдийн бэлэн байдлын түвшин (1.6)*;
  • мэргэжлийн сургалттусгай зөвшөөрөл эзэмшигч аж ахуйн нэгжийн дарга ба (эсвэл) тусгай зөвшөөрөлтэй үйл ажиллагааг удирдах эрх олгосон хүмүүс (1.7)*;
  • нууцын аюулгүй байдлыг хангах гэрээгээр хүлээсэн үүргээ биелүүлэх болон материаллаг хөрөнгөфизик болон хуулийн этгээдтусгай зөвшөөрөл эзэмшигчийн үйлчилгээг ашигласан (2.4)*;
  • цаг тухайд нь, бүрэн гүйцэд ирүүлэх Засгийн газрын агентлагтусгай зөвшөөрөл олгох эсвэл ОХУ-ын Улсын Техникийн Комисс (2.4)-ийн шаардлагын дагуу тусгай зөвшөөрөлд заасан үйл ажиллагааны тодорхой төрлөөр гүйцэтгэсэн ажлын талаархи мэдээллийг лицензийн төвд өгөх;
  • Тусгай зөвшөөрөл эзэмшигчийн үзүүлж буй үйлчилгээний чанар (тусгай зөвшөөрөл эзэмшигчийн үйлчилгээг ашигласан 1-3 хэрэглэгчийн аж ахуйн нэгжийн мэдээллийг техникийн хамгаалах чиглэлээр тусгай зөвшөөрөл эзэмшигчдийн авч хэрэгжүүлсэн арга хэмжээний үр дүнтэй байдлын үнэлгээ (3.2)*).

4.2 Тусгай зөвшөөрөл эзэмшигчдэд хийсэн шалгалтын үр дүнг үндэслэн гаргасан акт, гэрчилгээний тусдаа хэсэг хэлбэрээр тусгана. төлөвлөгөөт шалгалтназирликлэр (ид-балар) вэ онларын тэ’мин едилмэси муэссисэлэр, тэшкилат вэ муэссисэлэр. Хүлээн авсан үр дүнд үндэслэн тусгай зөвшөөрөл эзэмшигч нь тогтоосон шаардлагыг дагаж мөрдөж байгаа эсэх, заасан чиглэлээр цаашид ажил хийх боломжийн талаар дүгнэлт гаргадаг.

Тайлбар: *) "Мэдээллийн аюулгүй байдлын чиглэлээр үйл ажиллагаа явуулах төрийн тусгай зөвшөөрөл олгох журам" гэсэн хэсгийг хаалтанд оруулсан болно.

Хувийн мэдээллийн аюулгүй байдлын хяналт / шинжилгээний арга хэмжээг UZ4 - UZ3-аас эхлэн хамгаалах үндсэн арга хэмжээний багцад багтаасан тул ихэнх хувийн мэдээллийн операторууд аюулгүй байдлын сканнер худалдаж авсан. Заримдаа би дараах асуултуудтай тулгардаг: энэ сканнерыг ажиллуулах шаардлагатай юу, хэрэв тийм бол хэр олон удаа, яг юуг шалгах вэ?

Үүнийг ойлгохыг хичээцгээе:
· ОХУ-ын FSTEC-ийн 2013 оны 2-р сарын 18-ны өдрийн 21 тоот тушаалын дагуу хувийн мэдээллийн аюулгүй байдалд (APD) хяналт тавих (шинжилгээ хийх) бүлэг арга хэмжээг хэрэгжүүлэхэд сканнер ашигладаг.
ОХУ-ын зохицуулалтын эрх зүйн актууд нь аюулгүй байдлын сканнердах журам, давтамжтай холбоотой заавал биелүүлэх шаардлага байгаа эсэхийг харцгаая.

ОХУ-ын FSTEC-ийн 21 тоот тушаал
“8.8. Хувийн мэдээллийн аюулгүй байдлыг хянах (шинжилгээ хийх) арга хэмжээ нь боловсруулсан хувийн мэдээллийн аюулгүй байдлын түвшинд хяналт тавих ёстой. мэдээллийн систем, мэдээллийн системийн аюулгүй байдалд дүн шинжилгээ хийх, хувийн мэдээллийг хамгаалах системийн гүйцэтгэлийг шалгах системтэй үйл ажиллагаа явуулах замаар.
ANZ.1 Мэдээллийн системийн эмзэг байдлыг тодорхойлох, дүн шинжилгээ хийх, шинээр илэрсэн эмзэг байдлыг шуурхай арилгах
ANZ.2 Мэдээллийн аюулгүй байдлын программ хангамжийг шинэчлэх зэрэг програм хангамжийн шинэчлэлтийн суулгалтад хяналт тавих
ANZ.3 Програм хангамж, мэдээллийн аюулгүй байдлын хэрэгслийн гүйцэтгэл, тохиргоо, зөв ​​ажиллагаанд хяналт тавих
ANZ.4 Техник хангамж, программ хангамж, мэдээллийн хамгаалалтын хэрэгслийн бүрэлдэхүүнд хяналт тавих”

ГОСТ Р 51583-2014хамгаалагдсан чанга яригч үүсгэх журам

Аюулгүй байдлын шинжилгээнд тавигдах шаардлагуудыг агуулсан өөр зохицуулалтыг олох боломжгүй байсан

Энэ нь ОХУ-ын эрх зүйн актуудад гэсэн үг юм дараалал, давтамжийн шаардлагыг агуулаагүй болноаюулгүй байдлын сканнер хийх, тус тус сканнердах профайлын тохиргоо, эмзэг байдлын шинжилгээний давтамж оператор бие даан тодорхойлно
Тэр энэ дараалал, давтамжийг хэрхэн тодорхойлох вэ?

· Мэдээллийн системийн онцлог, шүүмжлэл, ашигласан програм хангамжийн бүтэц, програм хангамжийг шинэчлэх дотоод дүрмээс үзэх шаардлагатай;

· Мөн та сканнердсан үр дүнд тулгуурлан энэ нь сул талуудын талаар тайлан гаргадаг гэдгийг ойлгох хэрэгтэй бөгөөд үүнийг боловсруулах шаардлагатай хэвээр байна - эмзэг байдлыг арилгах, дутуу шинэчлэлтүүдийг суулгах. Хариуцлагатай хүмүүс тайланг боловсруулж, сул талыг засах цаг гаргахаас илүү олон удаа сканнердах нь утгагүй юм. Скан хийх давтамж > эмзэг байдлын тайланг боловсруулах дундаж хугацаа

· Мэдээллийн системийн оператор сканнердах дараалал, давтамжийг тодорхойлохдоо тухайн салбарт өөрийн мэдлэгээрээ удирдан чиглүүлж болно. мэдээллийн нууцлал, аюулгүй байдлын шинжилгээний үйл ажиллагаа явуулах туршлага, гадны мэргэжилтнүүд болон FSTEC лиценз эзэмшигчдийн зөвлөмж, түүнчлэн "санал болгосон" эсвэл "шилдэг туршлага" гэсэн статустай баримт бичиг

· аюулгүй байдлын шинжилгээний арга хэмжээ байх ёстой гэдгийг харгалзан үзэх ёстой Системтэй(FSTEC-ийн 21 тоот тушаалын 8.8-р зүйл) байх ёстой хангалттайодоогийн аюулыг саармагжуулах (Засгийн газрын 1119-р тогтоолын 2-р зүйл)

Шилдэг арга зүйн баримт бичиг, шилдэг туршлагад юу байгааг харцгаая.

ГОСТ Р ISO/IEC 27002-2012
“12.6 Техникийн эмзэг байдлын менежмент
Зорилго: Нийтлэгдсэн техникийн эмзэг байдлын ашиглалтаас үүсэх эрсдлийг бууруулах.

Техникийн эмзэг байдлын менежментийг үр дүнтэй, системтэй, давтагдахуйц байдлаар хийж, түүний үр нөлөөг баталгаажуулахын тулд хэмжилт хийх ёстой. Эдгээр анхаарах зүйлс нь ажиллаж байгаа систем болон бусад хэрэглээний программуудад хамаарах ёстой.
12.6.1 Техникийн эмзэг байдлыг удирдах

Хяналт, удирдлагын арга хэмжээ, хэрэгсэл

Ашиглаж буй мэдээллийн системийн техникийн эмзэг байдлын талаарх мэдээллийг цаг тухайд нь авч, тухайн байгууллагын ийм эмзэг байдалд өртөж байгааг үнэлж, тэдгээртэй холбоотой эрсдлийг арилгахад чиглэсэн зохих арга хэмжээг авах шаардлагатай байна.

Тасралтгүй шинэчлэгдэж, бүрэн хөрөнгийн тооллого (7.1-ийг үзнэ үү) нь техникийн эмзэг байдлын үр дүнтэй менежментийн урьдчилсан нөхцөл юм. Техникийн эмзэг байдлын менежментийг дэмжихэд шаардлагатай тусгай мэдээлэлд програм хангамжийн үйлдвэрлэгчийн мэдээлэл, хувилбарын дугаар, одоогийн байдалбайршуулалт (жишээлбэл, ямар системд ямар програм суулгасан) болон тухайн байгууллагын программ хангамжийг хариуцах хүн(үүд).

Үүний нэгэн адил техникийн боломжит эмзэг байдлыг илрүүлэхийн тулд цаг тухайд нь арга хэмжээ авах хэрэгтэй. Техникийн эмзэг байдлын үр дүнтэй менежментийн үйл явцыг бий болгохын тулд дараахь зөвлөмжийг дагаж мөрдөх шаардлагатай.
a) байгууллага нь эмзэг байдлын хяналт, эмзэг байдлын эрсдлийн үнэлгээ, програм хангамжийн засвар, хөрөнгийн хяналт болон бусад зохицуулалтын чиг үүргийг багтаасан техникийн эмзэг байдлын менежменттэй холбоотой үүрэг, хариуцлагыг тодорхойлж, тогтоох ёстой;
б) мэдээллийн нөөцХөрөнгийн тооллогын жагсаалтад үндэслэн программ хангамж болон бусад технологийн томоохон техникийн эмзэг байдлыг олж илрүүлэх, таниулахад ашиглагдах ёстой (7.1.1-ийг үзнэ үү); Эдгээр мэдээллийн нөөцийг бараа материалд өөрчлөлт оруулах эсвэл бусад шинэ эсвэл ашигтай нөөц;
в) техникийн ач холбогдолтой байж болзошгүй сул талуудын тухай мэдэгдэлд хариу өгөх хугацааг тодорхойлох шаардлагатай;
г) Техникийн болзошгүй эмзэг байдлыг олж тогтоосны дараа байгууллага үүнтэй холбоотой эрсдэл болон авах шаардлагатай арга хэмжээг тодорхойлох; Ийм арга хэмжээ нь нөлөөлөлд өртсөн системийг засварлах ба/эсвэл бусад хяналт, хяналтыг хэрэгжүүлэх;
д) Техникийн эмзэг байдлыг хэрхэн яаралтай арилгах шаардлагатай байгаагаас хамааран өөрчлөлтийн менежменттэй холбоотой хяналт (12.5.1-ийг үзнэ үү) эсвэл мэдээллийн аюулгүй байдлын ослын хариу арга хэмжээний журмын дагуу (.13.2-ыг үзнэ үү) хийх арга хэмжээ авах ёстой;
е) хэрэв нөхөөсийг суулгах боломжтой бол түүнийг суурилуулахтай холбоотой эрсдлийг үнэлнэ (эмзэг байдлаас үүсэх эрсдлийг нөхөөсийг суулгах эрсдэлтэй харьцуулах шаардлагатай);
g) угсралтын өмнө засваруудыг туршиж, үнэлж, үр дүнтэй, үл тэвчих ёсгүй гаж нөлөө үзүүлэхгүй байх; Хэрэв нөхөөсийг суулгах боломжгүй бол бусад удирдлага, хяналтыг авч үзэх хэрэгтэй, жишээлбэл:
1) эмзэг байдалтай холбоотой үйлчилгээг идэвхгүй болгох;
2) сүлжээний хил дээрх галт хана зэрэг хандалтын хяналтыг тохируулах буюу нэмэх (11.4.5-ыг үзнэ үү);
3) бодит халдлагыг илрүүлэх, урьдчилан сэргийлэх зорилгоор сайжруулсан хяналт;
4) эмзэг байдлын талаарх мэдлэгийг нэмэгдүүлэх;
з) аудитын мөр нь гүйцэтгэсэн бүх процедурыг бүртгэх ёстой;
i) техникийн эмзэг байдлын менежментийн үйл явц нь түүний үр дүнтэй, үр ашигтай гэдэгт итгэх итгэлийг хангахын тулд тогтмол хяналт тавьж, үнэлдэг байх;
и) юуны өмнө системд анхаарлаа хандуулах хэрэгтэй өндөр түвшинэрсдэл.

Нэмэлт мэдээлэл

Техникийн эмзэг байдлын менежментийн үйл явц нь олон байгууллагын хувьд чухал бөгөөд үйл явцыг тогтмол хянаж байх ёстой. Болзошгүй чухал техникийн эмзэг байдлыг илрүүлэхийн тулд үнэн зөв тооллого хийх нь чухал юм.

Техникийн эмзэг байдлын менежментийг өөрчлөлтийн удирдлагын дэд функц гэж үзэж болох ба иймээс өөрчлөлтийн удирдлагын үйл явц, журмын үр шимийг хүртэх боломжтой (10.1.2 ба 12.5.1-ийг үзнэ үү).

Борлуулагчид засваруудыг аль болох хурдан гаргахын тулд ихээхэн дарамт шахалт үзүүлдэг. Тиймээс нөхөөс нь асуудлыг хангалттай шийдэж чадахгүй, гаж нөлөө үзүүлж болзошгүй. Нэмж дурдахад, зарим тохиолдолд нөхөөсийг хэрэглэсний дараа үүнийг устгахад амаргүй байж болно.

Хэрэв засварын хангалттай туршилтыг жишээлбэл зардал эсвэл нөөцийн хомсдолоос шалтгаалан хийх боломжгүй бол бусад хэрэглэгчдийн туршлага дээр үндэслэн холбогдох эрсдлийг үнэлэхийн тулд өөрчлөлтийг хэрэгжүүлэх хугацааг хойшлуулж болно."

RS BR IBBS-2.6-2014
"10. Үйл ажиллагааны үе шат
10.1. Мэдээллийн аюулгүй байдлыг хангах чиглэлээр үйл ажиллагааны үе шатанд хийх үндсэн ажлууд нь:
- ABS-ийн аюулгүй байдлын үе үе үнэлгээ (ABS програм хангамжийн бүрэлдэхүүн хэсгүүдийн ердийн эмзэг байдлыг тодорхойлох арга хэмжээ авах, нэвтрэлтийн туршилт хийх);
10.2. Аюулгүй байдлын үнэлгээний ажлын давтамжийг шийдвэрээр тодорхойлно
RF BS байгууллагууд. Банкны төлбөрийн технологийг хэрэгжүүлэхэд ашигладаг банкны үндсэн системүүдийн хувьд
логик бус үйл явц, үүнийг хийхийг зөвлөж байна цогц үнэлгээаюулгүй байдал байхгүй
жилд нэгээс доошгүй удаа"

ОХУ-ын FSTEC-ийн "Төрийн мэдээллийн систем дэх мэдээллийг хамгаалах арга хэмжээ" арга зүйн баримт бичиг., мөн операторын үзэмжээр хувийн мэдээллийн аюулгүй байдлыг хангахад ашиглаж болно
“АНЗ.1 МЭДЭЭЛЛИЙН СИСТЕМИЙН ЭМЗЭГ БАЙДЛЫГ ТАНИЛЦУУЛАХ, ШИНЖИЛГЭЭ, АРИЛГАХ
Мэдээллийн системийг бий болгох, ажиллуулах үе шатанд эмзэг байдлыг тодорхойлох (хайлт), дүн шинжилгээ хийх, арилгах ажлыг хийх ёстой. Үйл ажиллагааны үе шатанд эмзэг байдлыг хайх, дүн шинжилгээ хийх ажлыг операторын тогтоосон интервалаар гүйцэтгэдэг. Үүний зэрэгцээ энэ нь заавал байх ёстой чухал эмзэг байдлын хувьдэмзэг байдлын хайлт, дүн шинжилгээ хийдэг нийтэд нээлттэй эх сурвалжид нийтэлсэн тохиолдолдМэдээллийн аюулгүй байдлын хэрэгсэл, техникийн хэрэгсэл ба шинэ сул талуудын талаарх мэдээлэл програм хангамжмэдээллийн системд ашигладаг.
ANZ.1-ийг бэхжүүлэхэд тавигдах шаардлага:
2) оператор нь мэдээллийн системд сканнердсан эмзэг байдлын жагсаалтыг өөрийн тогтоосон давтамжтайгаар, түүнчлэн шинэ эмзэг байдлын талаарх мэдээлэл гарч ирсний дараа шинэчлэх ёстой;

· FSTEC арга зүйн баримт бичгийг удирдан чиглүүлсэн - чухал эмзэг байдал эсвэл шинэчлэлтийн талаарх мэдээллийг нийтлэсний дараа аюулгүй байдлын шинжилгээг заавал хийх ёстой;

· Windows үйлдлийн системийн хувьд ийм эмзэг байдал дунджаар гарч ирдэг сар бүр;

· Миний бодлоор одоогийн аюулыг саармагжуулахын тулд сканнер ашиглан аюулгүй байдлын шинжилгээ хийх ёстой. улирал бүр

· Юуг, хэрхэн шалгахаа тодорхойлохдоо та RS BR IBBS-2.6-2014 стандартын аюулгүй байдлын үнэлгээ хийх зөвлөмжийн 3-р хавсралтыг ашиглаж болно - "Мэдэгдэж буй эмзэг байдлыг тодорхойлох" 2-р хэсэг

Мэдээллийн аюулгүй байдлыг ялгаварлан гадуурхаагүй мэдээллээс шалгах нь мэдээллийн хамгаалалтын арга хэмжээний үр нөлөө нь мэдээллийн аюулгүй байдлын тогтоосон шаардлага, стандартад нийцэж байгаа эсэхийг шалгах явдал юм. Өмнөх лекцүүдэд бидний авч үзсэн NSD-ээс хамгаалах бүх бүлгийг туршиж үзсэн.

Нийцэж байгаа эсэхийг шалгаж байнатодорхойлолтууд технологийн процессхамгаалагдсан мэдээллийг бодит процесс болгон боловсруулах, хадгалах.

Боломжийг үнэлж байнанууцлалын өндөр түвшний мэдээллийг доод түвшний мэдээлэл дамжуулагч руу шилжүүлэх.

Шинжилгээ хийгдэж байнаТодорхой OTSS болон ажилтнуудтай холбоотой холбогдох субьектууд болон объектуудын хоорондох зөвшөөрөгдсөн болон хориглосон холболтууд.

Нийцсэн байдлыг үнэлдэгболовсруулалтын бүх үе шатанд хамгаалагдсан нөөцөд боловсон хүчинд нэвтрэх зөвшөөрлийн системд зөвшөөрөгдсөн болон хориглосон холболтууд.

Дүрмээр бол баталгаажуулалтыг програм хангамж, техник хангамж-програм хангамжийн аюулгүй байдлын хяналтын хэрэгслийг ашиглан гүйцэтгэдэг. Жишээ болгон нэг компанийн бүтээгдэхүүн болох Мэдээллийн аюулгүй байдлын төв ХХК-ийг авч үзье.

NSD "Inspector 2 XP"-ийн аюулгүй байдлын хяналтын хэрэгсэл нь мэдээллийн нөөцөд нэвтрэх зөвшөөрлийг хянах зорилготой юм.

  • PRD-д агуулагдсан бүх мэдээллийг харуулах (зөвхөн үзэх боломжтой);
  • PDP-д тодорхойлсон AWS нөөцийн бүтцийг нөөцийн бодит бүтэцтэй харьцуулах;
  • харьцуулалтын үр дүнд үндэслэн тайлан гаргах;
  • автоматжуулсан ажлын байрны объектын туршилтын төлөвлөгөөг бий болгох;
  • объект руу нэвтрэх бодит хэрэглэгчийн эрхийг шалгах;
  • туршилтын үр дүнгийн талаар тайлан гаргах.

Сүлжээний сканнер "Сүлжээний байцаагч" хувилбар 3.0 нь TCP/IP стек протоколуудыг ашигладаг суулгасан сүлжээний программ хангамж болон техник хангамжийн эмзэг байдлыг илрүүлэх зорилготой юм. Системд байна өргөн боломж, тэдгээрийн нэг нь бидний өмнө ярилцсан аюул занал, эмзэг байдлын FSTEC мэдээллийн санд агуулагдах эмзэг байдлыг хайх явдал юм. Нэмж дурдахад, програм нь cve.mitre-д агуулагдах эмзэг байдлыг хайдаг. org, ovaldb.altx-soft.ru, microsoft. com болон бусад зарим эх сурвалж.

Анхны төлөвийг засах, хянах хэрэгсэл програм хангамжийн багц"FIX" нь бүрэн бүтэн байдлын дэд системийг хянах зорилготой юм. Хөтөлбөрийн гол онцлогууд:

  • програм хангамжийн багцын анхны төлөвийг засах;
  • програм хангамжийн багцын анхны төлөвийг хянах;
  • лавлахуудыг засах, хянах;
  • заасан файлуудын (сангийн сангуудын) ялгааг хянах;
  • урт файлын нэр, кирилл үсэг агуулсан нэрстэй ажиллах чадвар.

"TERRIER" диск дээрх мэдээллийг хайх, устгах баталгаатай програм нь мэдээллийг устгахыг хянах боломжийг олгодог. Шалгахын тулд та нууц логик дискэн дээрх тэмдэгтүүдийн хяналтын хослол бүхий файл үүсгэж, "TERRIER" ашиглан салбаруудыг хайж олох, стандарт хэрэгслээр файлыг устгах, TERRIER ашиглан устгахыг хянах хэрэгтэй.

18.4. Хяналтын үр дүнгийн баримт бичиг. Мэдээллийн аюулгүй байдлын хяналтад тавигдах шаардлага

Мэдээллийн аюулгүй байдлын арга хэмжээний үр нөлөөг хянах хэрэгсэл, түүнчлэн ийм хэрэгслийг үйлдвэрлэгчдэд нэлээд хатуу шаардлага тавьдаг гэдгийг тэмдэглэх нь зүйтэй. Засгийн газрын 2012 оны 3 дугаар сарын 3-ны өдрийн 171 дүгээр тогтоолоор батлагдсан “Нууцад хамаарах мэдээлэл хамгаалах хэрэгсэл боловсруулах, үйлдвэрлэх үйл ажиллагаа эрхлэх тусгай зөвшөөрөл олгох журам”-ын дагуу мэдээлэл хамгаалах арга хэмжээний үр нөлөөг хянах техникийн хэрэгслийг боловсруулж, үйлдвэрлэх тусгай зөвшөөрөлд хамаарна. Хамгаалалтын арга хэмжээний үр нөлөөг хянах, боловсруулж, үйлдвэрлэсэн арга хэрэгсэл нь өөрсдөө байх ёстой тохирлын гэрчилгээ FSTEC нь ОХУ-ын Засгийн газрын 1995 оны 6-р сарын 26-ны өдрийн N 608 "Мэдээллийн аюулгүй байдлын хэрэгслийг баталгаажуулах тухай" тогтоолын шаардлагын дагуу.

Хамгаалалтын үр дүнтэй байдалд хяналт тавих нь Дүгнэлт гаргаснаар дуусна товч үнэлгээМэдээлэлжүүлэлтийн объектын мэдээллийн аюулгүй байдлын талаархи мэдээлэл, зөрчлийг арилгах тодорхой зөвлөмж, мэдээлэлжүүлэлтийн объектын хамгаалалтын системийг тогтоосон шаардлагад нийцүүлэх, энэ системийг боловсронгуй болгох, мэдээлэлжүүлэлтийн объектын үйл ажиллагаанд хяналт тавих зөвлөмж. Дүгнэлтэд туршилтын явцад олж авсан үр дүнг баталгаажуулсан, Дүгнэлтэд өгсөн дүгнэлтийг зөвтгөсөн туршилтын тайланг хавсаргана.