Pagsubaybay sa katayuan ng seguridad ng impormasyon. Pagsubaybay sa kondisyon ng TKZ Dokumentasyon ng mga resulta ng kontrol. Mga kinakailangan para sa mga kontrol sa seguridad ng impormasyon

1. Organisasyon ng trabaho sa proteksyon ng teknikal na impormasyon:

1.1.Organisasyon ng teknikal proteksyon ng impormasyon, inuri bilang mga lihim ng estado at opisyal, mula sa mga tauhan ng inhinyero at mula sa mga pagtagas sa pamamagitan ng mga teknikal na channel:

  • pagkakaroon ng mga alituntunin at regulasyon at teknikal na mga dokumento sa teknikal na mga isyu sa seguridad ng impormasyon;
  • pagkakaroon ng mga dokumentong kumokontrol sa mga aktibidad ng mga yunit ng istruktura para sa proteksyon ng teknikal na impormasyon (mga gawain, mga pananagutan sa pagganap atbp.);
  • pagsusuri at pagtatasa ng tunay na panganib ng pagtagas ng impormasyon sa pamamagitan ng mga teknikal na channel, pagkakumpleto at kawastuhan ng pagkakakilanlan ng mga posibleng teknikal na channel ng pagtagas ng impormasyon upang maprotektahan;
  • pagkakumpleto, kalidad at bisa ng pagbuo ng mga pang-organisasyon at teknikal na mga hakbang para sa proteksyon ng impormasyon, ang pamamaraan para sa kanilang pagpapatupad;
  • ang pamamaraan para sa pag-aayos at pagsubaybay sa estado ng seguridad ng teknikal na impormasyon, ang pagiging epektibo nito;
  • pagiging maagap at pagkakumpleto ng pagsunod sa mga kinakailangan ng namamahala na mga dokumento, mga desisyon ng State Technical Commission ng Russia, mga dokumento ng regulasyon, teknikal at pamamaraan sa proteksyon ng teknikal na impormasyon.

1.2. Pag-aaral at pagsusuri ng mga aktibidad ng mga yunit ng istruktura (responsable mga opisyal), upang matiyak ang seguridad ng impormasyong mapoprotektahan, ang mga gawaing kanilang nilulutas at mga responsibilidad sa pagganap.

1.3. Pagsusuri ng mga materyal na nagpapakilala sa pag-access ng katalinuhan sa impormasyong nagpapalipat-lipat sa mga istrukturang dibisyon. Detection ng presensya sa isang 1000-meter zone mga misyon sa ibang bansa, tinatamasa ang karapatan ng extraterritoriality, mga lugar ng paninirahan ng mga dayuhang espesyalista.

1.4 Pag-aaral at pagsusuri ng listahan ng impormasyong napapailalim sa proteksyon:

  • pagkakaroon ng listahan ng impormasyong napapailalim sa proteksyon mula sa teknikal na paraan katalinuhan at pagtagas sa pamamagitan ng mga teknikal na channel:
  • pagkakumpleto at katumpakan ng kahulugan ng pag-unmasking ng mga tampok na nagpapakita ng impormasyong ito;

1.5 Availability ng isang information security system:

  • ang pagkakaroon ng mga gawain para sa teknikal na proteksyon ng impormasyon sa mga dokumento ng organisasyon at administratibo na kumokontrol sa mga aktibidad ng mga organisasyon at departamento na bahagi ng isang pinag-isang sistema ng mga katawan kontrolado ng gobyerno Sa Russian Federation;
  • organisasyon at pagpapatupad ng trabaho sa teknikal na proteksyon ng impormasyon sa sentral na tanggapan ng ministeryo (kagawaran) at sa mga subordinate na negosyo, organisasyon at institusyon nito;
  • pakikipag-ugnayan sa mga isyu sa seguridad ng teknikal na impormasyon sa iba pang mga ministri (kagawaran) at iba pang mga third-party na organisasyon;
  • pagtiyak ng kontrol sa pagiging epektibo ng proteksyon ng impormasyon na bumubuo ng estado at opisyal na mga lihim sa lahat ng mga negosyo, institusyon at organisasyon na nasa ilalim at nasa ilalim ng ministeryo (kagawaran) na nagtatrabaho sa kanila.

1.6 Pagsusuri ng mga posibleng teknikal na channel para sa pagtagas ng impormasyon tungkol sa impormasyon na inuri bilang mga lihim ng estado sa panahon ng mga aktibidad ng ministeryo (kagawaran) at ang mga subordinate na negosyo, organisasyon at institusyon nito.

1.7 Pagsusuri ng mga daloy ng impormasyon sa panahon ng paggana ng mga istrukturang dibisyon.

1.8 Pagsusuri ng komposisyon ng hardware at software na kasangkot sa pagproseso ng impormasyon, ang kanilang lokasyon, teknolohiya sa pagproseso ng impormasyon at ang estado ng proteksyon nito:

  • ang estado ng accounting ng lahat ng hardware at software ng domestic at imported na produksyon na kasangkot sa pagproseso ng impormasyon na napapailalim sa proteksyon;
  • paglalagay ng mga elektronikong kagamitan, TSPI (na may sanggunian sa mga lugar kung saan naka-install ang mga ito), mga ruta para sa paglalagay ng impormasyon at mga circuit na hindi pang-impormasyon na lumalampas sa kontroladong teritoryo.

1.9 Pagsasagawa ng pagsusuri ng pagkakaroon ng impormasyong naproseso sa mga awtomatikong sistema ng kontrol, mga computer at iba pang teknikal na paraan.

1.10 Pag-aaral ng organisasyon at aktwal na estado ng pag-access ng maintenance at operating personnel sa mga mapagkukunan ng impormasyon.

2. Pagsubaybay sa katayuan ng seguridad ng impormasyon:

Organisasyon ng seguridad ng impormasyon sa mga sistema at paraan ng impormasyon at komunikasyon:

  • pagsasagawa ng sertipikasyon ng mga sistema ng automation at komunikasyon at mga paraan na kasangkot sa pagproseso ng impormasyon na inuri bilang mga lihim ng estado at opisyal;
  • Pagsasagawa ng mga espesyal na inspeksyon upang matukoy ang mga naka-embed na device;
  • mga aktibidad ng mga istrukturang yunit na responsable para sa pag-automate ng mga proseso ng pagproseso ng impormasyon, accounting, imbakan, pag-access sa magnetic media, mga responsibilidad ng mga tao ang mga responsable para sa seguridad ng impormasyon;
  • pagiging maagap at kawastuhan ng pagpapatupad ng sistema ng seguridad ng impormasyon, pagpaparehistro ng pahintulot upang maproseso ang kumpidensyal na impormasyon;
  • tamang paglalagay at paggamit ng mga teknikal na paraan at ang kanilang mga indibidwal na elemento;
  • inilapat na mga hakbang upang maprotektahan ang impormasyon mula sa pagtagas dahil sa side electromagnetic radiation at interference, electroacoustic transformations;
  • mga hakbang na ginawa upang maiwasan ang hindi awtorisadong pag-access sa impormasyon, pati na rin ang pagharang ng impormasyon ng boses mula sa mga lugar at mga protektadong bagay sa pamamagitan ng mga teknikal na paraan.

2.1 Mula sa hindi awtorisadong pag-access (NAD)

Kapag sinusuri ang estado ng proteksyon ng software at mga mapagkukunan ng impormasyon mula sa hindi awtorisadong pag-access, ipinapayong gawin ang mga sumusunod na hakbang:

2.1.1 Tukuyin ang klase ng automated system na ginamit operating system, mga sistema ng proteksyon laban sa hindi awtorisadong pag-access at iba pang software. 2.1.2 Suriin ang pagpapatupad ng pang-organisasyon at teknikal na mga hakbang para sa teknikal na proteksyon ng impormasyong nagpapalipat-lipat sa AS o SVT. 2.1.3 Suriin ang pagkakaroon, kalidad ng pag-install at mga pamamaraan sa pagpapatakbo ng software at mga tool sa proteksyon ng hardware. 2.1.4 Maghanda at magsagawa ng control testing ng mga tool sa seguridad ng impormasyon na pinoproseso ng AS at SVT, bumuo ng mga ulat sa pagsubok ng makina at pag-aralan ang mga ito. 2.1.5 Pag-aralan ang mga resulta ng pagsubok at itatag ang aktwal na mga katangian ng mga kagamitang pang-proteksyon at ang kanilang pagsunod sa mga tagapagpahiwatig ng seguridad awtomatikong sistema. 2.1.6 Magsagawa ng survey ng software at suporta sa impormasyon ng isa o higit pang mga PC (hiwalay o bahagi ng mga lokal na network ng computer) para sa kawalan ng espesyal na impluwensya ng software:

  • pagsusuri ng impormasyon tungkol sa hindi direkta at direktang mga palatandaan ng impeksyon ng software ng computer at impormasyon sa "mga virus" ng computer;
  • pagsusuri ng circuit-technical, software-hardware, organisasyon at iba pang mga solusyon para sa pag-aayos ng proteksyon ng impormasyon mula sa mga espesyal na impluwensya ng software, mga paraan upang makakuha ng isang produkto ng software at ang pamamaraan para sa paggamit nito upang matukoy ang mga channel ng pagtagos ng "mga virus" o pagpapakilala ng mga umaatake mga espesyal na programa sa AC o SVT;
  • pagsubaybay sa integridad ng software at suporta sa impormasyon, system-wide at application software at paghahanap ng mga nakatagong mekanismo ng software para sa pagbaluktot (pagsira) ng impormasyon.

2.2 Laban sa pagtagas ng impormasyon dahil sa side electromagnetic radiation at interference (PEMIN)

2.2.1 Suriin ang applicability ng mga kasalukuyang test program o bumuo ng mga bago para sa ibinigay na teknikal na tool na sinusuri.
2.2.2 Batay sa paunang impormasyon, pumili ng mga teknikal na paraan ng pagpapadala, pag-iimbak at pagproseso ng impormasyon para sa instrumental na kontrol.
2.2.3 Magsagawa ng instrumental na pagsubaybay sa pagiging epektibo ng proteksyon laban sa pagtagas ng protektadong teknikal na kagamitan ng PEMIN.

2.3 Mula sa pagtagas ng impormasyon sa pagsasalita na nagpapalipat-lipat sa mga nakalaang silid dahil sa interference at acoustic field

Kapag sinusuri ang estado ng proteksyon ng impormasyon sa pagsasalita na nagpapalipat-lipat sa mga itinalagang lugar, ipinapayong:

2.3.1 Pag-aralan ang pagkakaroon ng impormasyon sa pagsasalita na nagpapalipat-lipat sa lugar ng opisina ng mga tauhan ng pamamahala, pati na rin ang mga lugar kung saan isinasagawa ang mga kumpidensyal na negosasyon o mga teknikal na paraan para sa pagproseso ng kumpidensyal na impormasyon ay naka-install.

  • pag-aralan ang mga kondisyon para sa paglalagay ng mga inilalaang lugar at ang pangunahing (OTSS) at pantulong na lugar na naka-install sa kanila mga teknikal na sistema and means (VTSS), ang kanilang mga placement diagram at ruta para sa paglalagay ng mga connecting lines;
  • tukuyin ang mga linya na lumalampas sa hangganan ng kontroladong zone (GKZ);
  • linawin ang sitwasyon ng reconnaissance, tukuyin ang mga mapanganib na direksyon sa reconnaissance at posibleng lokasyon para sa acoustic reconnaissance equipment;
  • suriin ang pagkakaroon at kalidad ng mga gumaganang dokumento sa proteksyon ng impormasyon sa pagsasalita;

2.3.2 Suriin ang pagpapatupad ng pang-organisasyon at teknikal na mga hakbang upang maprotektahan ang impormasyon sa pagsasalita na nagpapalipat-lipat sa mga itinalagang lugar. Sa kasong ito, ipinapayong isagawa ang mga sumusunod na hanay ng mga hakbang:

  • pagsuri sa pagsunod sa mga kinakailangan ng mga tagubilin sa pagpapatakbo at ang pamamaraan ng pagpapatakbo para sa mga teknikal na paraan ng pagpapadala, pag-iimbak at pagproseso ng impormasyon ng TSPI (pag-bypass sa lahat ng itinalagang lugar);
  • pagsuri sa pagiging maagap at kawastuhan ng pagkakategorya ng mga inilalaang lugar, ang pamamaraan para sa kanilang sertipikasyon sa panahon ng pagkomisyon at ang pagpapalabas ng pahintulot para sa karapatang magsagawa ng mga kumpidensyal na kaganapan at magsagawa ng mga kumpidensyal na negosasyon;
  • pagsuri sa pagkakaroon, kalidad ng pag-install at pamamaraan ng pagpapatakbo ng mga paraan ng pagprotekta sa impormasyon ng pagsasalita mula sa pagtagas sa pamamagitan ng mga teknikal na channel;
  • pagsuri sa pagsunod sa mga kinakailangan para sa pagsasagawa ng mga espesyal na inspeksyon ng mga teknikal na kagamitan (para sa kawalan ng mga espesyal na nagpapalabas na aparato);

2.3.3 Magsagawa ng instrumental na pagsubaybay sa seguridad ng impormasyon ng boses na nagpapalipat-lipat sa mga nakalaang lugar, na pinoproseso at ipinadala ng TSPI, upang matukoy ang mga posibleng teknikal na channel ng pagtagas:

. Pagsubaybay sa pagsunod sa mga kinakailangan ng Russian Federation Law "Sa Mga Lihim ng Estado"

Ang pamamaraan para sa pagtanggap ng mga dayuhang mamamayan at ang pagsunod nito sa mga kinakailangan mga dokumento ng regulasyon. Ang pagtatasa ng mga hakbang sa seguridad ng impormasyon ay inilapat kapag bumisita ang mga dayuhang kinatawan sa mga organisasyon (mga negosyo). Pakikilahok ng mga espesyalista sa counterintelligence sa pagsusuri ng mga posibleng channel ng pagtagas ng impormasyon, sertipikasyon at mga espesyal na inspeksyon ng mga lugar bago at pagkatapos ng pagtanggap ng mga dayuhang espesyalista. Pagkakaroon ng mga programa sa pagpasok, koordinasyon sa mga awtoridad ng FSB. Pag-unlad at pagpapatupad (kung kinakailangan) ng mga karagdagang hakbang para sa teknikal na proteksyon ng impormasyon.

3.1 Sinusuri ang pagkakaroon ng mga istrukturang yunit, empleyado, kanilang antas ng pagsasanay, mga kwalipikasyon na nagbibigay ng mga solusyon sa mga isyu na may kaugnayan sa mga lihim ng estado. 3.2 Sinusuri ang pagkakaroon ng isang lisensya para sa karapatang magsagawa ng trabaho na may kaugnayan sa pagpapatupad ng Batas ng Russian Federation "Sa Mga Lihim ng Estado", kapwa sa mga regular na yunit ng istruktura at sa mga panlabas na organisasyon na gumaganap ng trabaho (pagbibigay ng mga serbisyo) sa teknikal na proteksyon ng impormasyon sa mga interes ng ministeryo (kagawaran) at mga subordinates nito sa kanila mga negosyo, organisasyon at institusyon. 3.3 Sinusuri ang pagkakaroon ng mga dokumento ng gabay at ang kanilang nilalaman sa isyu ng teknikal na proteksyon ng impormasyon (Batas ng RF "Sa Mga Lihim ng Estado", Listahan ng impormasyon na napapailalim sa proteksyon... atbp.). 3.4 Sinusuri ang estado ng rehimeng kumpidensyal sa mga kagawaran at ang antas ng pagsunod nito sa mga namamahala na dokumento sa pag-iingat ng rekord (kagamitan ng lugar, pagtatala at pag-iimbak ng mga kumpidensyal na dokumento, pag-access sa pag-iingat ng rekord at mga kumpidensyal na dokumento). 3.5 Sinusuri ang pagiging maagap at kawastuhan ng pakikipag-usap sa mga kinakailangan ng namamahala na mga dokumento sa proteksyon ng teknikal na impormasyon sa mga empleyado ng mga departamento, kaalaman sa kanila ng mga empleyado. 3.6 Sinusuri ang kawastuhan ng pagkakategorya ng impormasyon ayon sa antas ng pagiging kumpidensyal, ang pamamaraan para sa pagrekord at pag-iimbak nito kapag gumagamit ng mga teknikal na paraan (electronics, TSPI, kagamitan sa opisina, atbp.). 3.7 Sinusuri ang kawastuhan ng pag-print (pagpaparami) ng mga kumpidensyal na dokumento, ang kanilang pag-record at ang pamamaraan para sa pakikipag-usap sa mga ito sa mga gumaganap. 3.8 Pagsusuri sa pamamaraan para sa pagtanggap ng mga empleyado na magtrabaho gamit ang classified na impormasyon. 3.9 Sinusuri ang organisasyon ng trabaho upang bawasan ang antas ng pagiging kompidensiyal (declassification) ng mga dokumento at pagbibigay ng impormasyon sa mga gumaganap. 3.10 Sinusuri ang pagkakaroon ng "Mga Sertipiko ng Pagsang-ayon" para sa mga inilalaang lugar at mga teknikal na paraan na kasangkot sa pagproseso ng impormasyon na protektahan, at mga dokumento ng sertipikasyon para sa paraan ng teknikal na proteksyon ng impormasyon at pagsubaybay sa pagiging epektibo nito.

4. Mga isyu na dapat isaalang-alang kapag sinusuri ang mga lisensyado

4.1 Sinuri:

  • pagkakaroon ng isang lisensya (permit) para sa karapatang magsagawa ng trabaho sa teknikal na proteksyon ng impormasyon, pagsuri sa bisa ng lisensya para sa mga itinakdang deadline at pagsunod sa gawaing praktikal na isinagawa ng may lisensya (1.5)*;
  • pagkakaroon ng mga dokumento mula sa may lisensya pagpaparehistro ng estado aktibidad ng entrepreneurial at ang charter ng enterprise (1.7)*;
  • ang estado ng produksyon at pagsubok na base, ang pagkakaroon ng regulasyon at metodolohikal na dokumentasyon para sa pagsasagawa ng trabaho sa mga ipinahayag na uri ng mga aktibidad (1.6)*;
  • staffing na may siyentipiko, inhinyero at teknikal na mga tauhan upang magsagawa ng trabaho sa mga ipinahayag na uri ng mga aktibidad. Antas ng kahandaan ng mga espesyalista na magsagawa ng trabaho (1.6)*;
  • propesyonal na pagsasanay ang pinuno ng negosyong may lisensya at (o) mga taong pinahintulutan niya na pamahalaan ang mga lisensyadong aktibidad (1.7)*;
  • pagsunod sa mga obligasyong kontraktwal upang matiyak ang kaligtasan ng kumpidensyal at materyal na ari-arian pisikal at mga legal na entity na gumamit ng mga serbisyo ng isang may lisensya (2.4)*;
  • pagiging maagap at pagkakumpleto ng pagsusumite sa ahensya ng gobyerno para sa paglilisensya o sa sentro ng paglilisensya para sa impormasyon sa trabahong isinagawa sa mga partikular na uri ng aktibidad na tinukoy sa lisensya alinsunod sa mga kinakailangan ng State Technical Commission of Russia (2.4)*;
  • ang kalidad ng mga serbisyong ibinigay ng may lisensya (pagtatasa ng pagiging epektibo ng mga hakbang na ginawa ng mga lisensyado para sa teknikal na proteksyon ng impormasyon sa 1-3 mga negosyo ng consumer na gumamit ng mga serbisyo ng may lisensya (3.2)*.

4.2 Ang mga resulta ng inspeksyon ng mga lisensyado ay makikita sa anyo ng isang hiwalay na seksyon ng batas o sertipiko na inisyu batay sa mga resulta nakatakdang inspeksyon mga ministri (kagawaran) at mga negosyo, organisasyon at institusyong nasasakupan nila. Batay sa mga resultang nakuha, ang isang konklusyon ay ginawa tungkol sa pagsunod ng may lisensya sa mga itinatag na kinakailangan at ang posibilidad ng karagdagang pagsasagawa ng trabaho sa mga nakasaad na lugar.

Tandaan: *) Ang mga seksyong "Mga regulasyon sa paglilisensya ng estado ng mga aktibidad sa larangan ng seguridad ng impormasyon" ay ipinahiwatig sa mga bracket.

Ang kontrol ay isang mekanismo na nagpapahintulot sa iyo na mangolekta ng impormasyon na magagamit sa ibang pagkakataon upang mapabuti ang proseso, kabilang ang proseso ng pagtiyak ng seguridad ng impormasyon.

Kahusayan ng proteksyon ng impormasyon- ang antas ng pagsunod sa mga resulta ng proteksyon ng impormasyon sa layunin ng proteksyon ng impormasyon.

Pagsubaybay sa katayuan ng seguridad ng impormasyon- pagsuri sa pagsunod ng organisasyon at ang pagiging epektibo ng proteksyon ng impormasyon sa mga itinatag na kinakailangan at/o mga pamantayan sa larangan ng proteksyon ng impormasyon.

Alinsunod sa STR-K, ang metodolohikal na patnubay at kontrol sa pagiging epektibo ng ibinigay na mga hakbang sa proteksyon ng impormasyon ay itinalaga sa mga pinuno ng mga departamento ng proteksyon ng impormasyon ng organisasyon.

Sa ilalim paraan ng pagkontrol maunawaan ang pamamaraan at mga panuntunan para sa paggamit ng mga operasyon sa pagkalkula at pagsukat kapag nilutas ang mga problema sa pagsubaybay sa pagiging epektibo ng proteksyon.

Depende sa uri ng mga operasyon na isinagawa, ang mga pamamaraan ng teknikal na kontrol ay nahahati sa:

  • instrumental, kapag ang mga kinokontrol na tagapagpahiwatig ay direktang tinutukoy mula sa mga resulta ng pagsukat ng kontrol at kagamitan sa pagsukat;
  • instrumental-calculation, kung saan ang mga kinokontrol na tagapagpahiwatig ay bahagyang tinutukoy sa pamamagitan ng pagkalkula, bahagyang sa pamamagitan ng pagsukat ng mga halaga ng ilang mga parameter ng pisikal na mga patlang sa pamamagitan ng hardware;
  • kalkulado, kung saan ang mga kinokontrol na tagapagpahiwatig ay kinakalkula ayon sa mga pamamaraan na nakapaloob sa gabay na literatura.

17.3. Sistema ng mga dokumento para sa pagsubaybay sa kondisyon ng TZKI

Pagpapatunay teknikal na kontrol Ang proteksyon ng impormasyon mula sa pagtagas ayon sa TKUI ay isinasagawa alinsunod sa mga espesyal na binuo na programa at mga pamamaraan ng kontrol ng FSTEC. Mayroong isang "Koleksyon ng mga pansamantalang pamamaraan para sa pagtatasa ng seguridad ng kumpidensyal na impormasyon mula sa pagtagas sa pamamagitan ng mga teknikal na channel", ito ay may label na "Para sa Opisyal na Paggamit". Kasama dito ang mga sumusunod na dokumento:

  1. Pansamantalang pamamaraan para sa pagtatasa ng seguridad ng mga pangunahing teknikal na paraan at mga sistema na inilaan para sa pagproseso, pag-iimbak at (o) pagpapadala ng kumpidensyal na impormasyon sa mga linya ng komunikasyon. Inaprubahan ng Unang Deputy Chairman ng State Technical Commission ng Russia noong Nobyembre 8, 2001.
  2. Isang pansamantalang pamamaraan para sa pagtatasa ng seguridad ng kumpidensyal na impormasyong pinoproseso ng mga pangunahing teknikal na paraan at mga sistema mula sa pagtagas dahil sa panghihimasok sa mga pantulong na teknikal na paraan at sistema at ang kanilang mga komunikasyon. Inaprubahan ng Unang Deputy Chairman ng State Technical Commission ng Russia noong Nobyembre 8, 2001.
  3. Pansamantalang pamamaraan para sa pagtatasa ng seguridad ng mga lugar laban sa pagtagas ng kumpidensyal na impormasyon sa pagsasalita sa pamamagitan ng acoustic at vibroacoustic channel. Inaprubahan ng Unang Deputy Chairman ng State Technical Commission ng Russia noong Nobyembre 8, 2001.
  4. Pansamantalang pamamaraan para sa pagtatasa ng mga lugar laban sa pagtagas ng kumpidensyal na impormasyon sa pagsasalita sa pamamagitan ng mga channel ng electroacoustic transformations sa mga pantulong na teknikal na paraan at sistema. Inaprubahan ng Unang Deputy Chairman ng State Technical Commission ng Russia noong Nobyembre 8, 2001.

Dapat tandaan na alinman sa STR-K o FSTEC Order No. 21 ng Russia ay nagtatatag ng anyo ng pagtatasa ng pagganap, ang mga form at nilalaman ng mga dokumento na binuo bilang isang resulta ng pagtatasa. Kaya, ang desisyon sa isyung ito ay nakasalalay sa pinuno ng organisasyon at (o) sa pamamagitan ng kasunduan sa taong kasangkot upang masuri ang pagiging epektibo ng mga ipinatupad na hakbang upang matiyak ang seguridad ng impormasyon.

Sa mensahe ng impormasyon na may petsang Hulyo 15, 2013 No. 240/22/2637, sinabi ng FSTEC na ang pagtatasa sa bisa ng mga ipinatupad na hakbang maaaring isagawa bilang bahagi ng trabaho sa sertipikasyon ng sistema ng impormasyon ng personal na data alinsunod sa pambansang pamantayan GOST RO 0043-003-2012 " Proteksyon ng data. Sertipikasyon ng mga bagay sa impormasyon. Pangkalahatang mga probisyon". Kung pinag-uusapan natin tungkol sa GIS kung saan pinoproseso ang mga ito Personal na impormasyon, pagtatasa ng pagiging epektibo ng mga hakbang na ginawa upang matiyak na ang seguridad ng personal na data ay isinasagawa sa loob ng balangkas ng ipinag-uutos na sertipikasyon ng sistema ng impormasyon ng estado para sa mga kinakailangan sa proteksyon ng impormasyon alinsunod sa Mga Kinakailangang inaprubahan ng Order ng Federal Service para sa Teknikal at I-export Kontrol ng Russia na may petsang Pebrero 11, 2013 No. 17, ang mga pambansang pamantayan GOST RO 0043-003-2012 at GOST RO 0043-004-2013 "ang pagsubaybay sa pagiging epektibo ng proteksyon ng impormasyon ay nagbibigay para sa:

  • pagsuri sa komposisyon at paglalagay ng mga pangunahing teknikal na paraan at sistema sa mga pasilidad ng impormasyon alinsunod sa teknikal na pasaporte para sa pasilidad na ito;
  • pagsuri sa komposisyon at paglalagay ng mga pantulong na teknikal na paraan at sistema sa mga pasilidad ng impormasyon alinsunod sa teknikal na pasaporte para sa pasilidad na ito;
  • tamang pagkakategorya ng mga bagay sa pag-informatize, pag-uuri ng mga awtomatikong sistema;
  • pagsubaybay sa mga aktibidad at katayuan ng trabaho upang labanan ang pagtagas ng impormasyon sa pamamagitan ng mga teknikal na channel ng pagtagas;
  • pagsuri sa paggana ng mga tool sa seguridad ng impormasyon sa pasilidad ng impormasyon; kontrolin na ang mga ito ay pinapatakbo alinsunod sa dokumentasyon ng pagpapatakbo;
  • pagkakaroon at kalidad ng mga dokumentong pang-organisasyon at administratibo;
  • pagsuri sa antas ng kaalaman at pagsunod sa mga kinakailangan ng regulasyon, pamamaraan at gabay na mga dokumento ng FSTEC ng Russia;
  • pagsuri sa pagsunod sa mga tagubilin at ang pamamaraan para sa pagpapanatili ng mga log ng accounting;
  • pagtatasa ng pagiging epektibo ng mga hakbang na ginawa upang maprotektahan ang impormasyon batay sa mga resulta ng piniling teknikal na kontrol.

Dahil sa katotohanan na ang mga hakbang sa kontrol / pagsusuri para sa seguridad ng personal na data ay kasama sa mga pangunahing hanay ng mga hakbang sa proteksyon simula sa UZ4 - UZ3, karamihan sa mga operator ng personal na data ay nakakuha ng mga scanner ng seguridad. Minsan ay nahaharap ako sa mga sumusunod na katanungan: kinakailangan bang patakbuhin ang scanner na ito, at kung gayon, gaano kadalas at kung ano ang eksaktong susuriin.

Subukan nating alamin ito:
· Ang mga scanner ay ginagamit upang ipatupad ang isang pangkat ng mga hakbang upang kontrolin (pag-aralan) ang seguridad ng personal na data (APD) na ipinag-uutos alinsunod sa utos ng FSTEC ng Russia No. 21 ng Pebrero 18, 2013.
Tingnan natin kung ang mga regulasyong ligal na kilos ng Russian Federation ay may anumang ipinag-uutos na kinakailangan para sa pamamaraan o dalas ng pag-scan sa seguridad:

Order ng FSTEC ng Russia No. 21
“8.8. Ang mga hakbang upang kontrolin (pag-aralan) ang seguridad ng personal na data ay dapat tiyakin ang kontrol sa antas ng seguridad ng personal na data na naproseso sa sistema ng impormasyon, sa pamamagitan ng pagsasagawa ng mga sistematikong aktibidad upang pag-aralan ang seguridad ng sistema ng impormasyon at subukan ang pagganap ng sistema ng proteksyon ng personal na data.
ANZ.1 Pagkilala, pagsusuri ng mga kahinaan sa sistema ng impormasyon at agarang pag-aalis ng mga bagong natukoy na kahinaan
ANZ.2 Pagsubaybay sa pag-install ng mga update sa software, kabilang ang pag-update ng software ng seguridad ng impormasyon
ANZ.3 Pagsubaybay sa pagganap, mga setting at tamang paggana ng software at mga tool sa seguridad ng impormasyon
ANZ.4 Pagkontrol sa komposisyon ng hardware, software at paraan ng seguridad ng impormasyon”

GOST R 51583-2014 pamamaraan para sa paglikha ng mga protektadong speaker

Hindi posible na makahanap ng higit pang mga regulasyon na naglalaman ng mga kinakailangan para sa pagsusuri sa seguridad

Nangangahulugan ito na sa mga ligal na kilos ng Russian Federation ay hindi naglalaman ng mga kinakailangan para sa order at dalas pagsasagawa ng mga pag-scan ng seguridad, ayon sa pagkakabanggit, mga setting para sa pag-scan ng mga profile, dalas ng pagsusuri sa kahinaan independiyenteng tinutukoy ng operator
Paano niya matutukoy ang pagkakasunud-sunod at dalas na ito?

· malamang na kinakailangan na magpatuloy mula sa mga tampok at pagiging kritikal ng sistema ng impormasyon, ang komposisyon ng software na ginamit at ang mga panloob na panuntunan para sa pag-update ng software;

· Kailangan mo ring maunawaan na batay sa mga resulta ng pag-scan, bumubuo ito ng isang ulat sa mga kahinaan, na kailangan pa ring ayusin - upang maalis ang mga kahinaan at mag-install ng mga nawawalang update. Walang saysay na magsagawa ng mga pag-scan nang mas madalas kaysa may oras ang mga responsableng tao upang iproseso ang ulat at ayusin ang mga kahinaan. Dalas ng pag-scan > average na oras para magproseso ng ulat ng kahinaan

· kapag tinutukoy ang pamamaraan at dalas ng pag-scan, ang operator ng sistema ng impormasyon ay maaaring magabayan ng kanyang sariling kadalubhasaan sa larangan ng seguridad ng impormasyon, karanasan sa pagsasagawa ng mga aktibidad sa pagsusuri sa seguridad, mga rekomendasyon ng mga panlabas na eksperto at mga lisensyado ng FSTEC, pati na rin ang mga dokumento na may katayuan ng "inirerekomenda" o "pinakamahusay na kagawian"

· dapat isaalang-alang na ang mga hakbang sa pagsusuri sa seguridad ay dapat sistematiko(clause 8.8 ng FSTEC order No. 21) at dapat sapat upang neutralisahin ang mga kasalukuyang banta (sugnay 2 ng Dekreto ng Pamahalaan Blg. 1119)

Tingnan natin kung ano ang nasa pinakamahuhusay na metodolohikal na dokumento at pinakamahuhusay na kagawian:

GOST R ISO/IEC 27002-2012
“12.6 Pamamahala ng Teknikal na Kahinaan
Layunin: Bawasan ang mga panganib na nagreresulta mula sa pagsasamantala sa mga na-publish na teknikal na kahinaan.

Ang pamamahala sa teknikal na kahinaan ay dapat isagawa sa isang epektibo, sistematiko at paulit-ulit na paraan, na may mga pagsukat na isinasagawa upang kumpirmahin ang pagiging epektibo nito. Ang mga pagsasaalang-alang na ito ay dapat na nalalapat sa mga system na pinapatakbo at anumang iba pang mga application program na ginagamit.
12.6.1 Pamamahala ng mga teknikal na kahinaan

Sukat at paraan ng kontrol at pamamahala

Ito ay kinakailangan upang makakuha ng napapanahong impormasyon tungkol sa mga teknikal na kahinaan ng mga sistema ng impormasyon na ginagamit, masuri ang pagkakalantad ng organisasyon sa mga naturang kahinaan at gumawa ng naaangkop na mga hakbang upang matugunan ang panganib na nauugnay sa kanila.

Ang patuloy na na-update at kumpletong imbentaryo ng asset (tingnan ang 7.1) ay isang kinakailangan para sa epektibong pamamahala sa teknikal na kahinaan. Ang partikular na impormasyong kailangan upang suportahan ang teknikal na pamamahala ng kahinaan ay kinabibilangan ng impormasyon tungkol sa vendor ng software, mga numero ng bersyon, kasalukuyang estado deployment (halimbawa, kung aling software ang naka-install sa kung aling mga system) at ang (mga) taong responsable para sa software sa organisasyon.

Gayundin, ang napapanahong aksyon ay dapat gawin bilang tugon sa pagkakakilanlan ng mga potensyal na teknikal na kahinaan. Upang lumikha ng isang epektibong proseso ng pamamahala para sa mga teknikal na kahinaan, ang mga sumusunod na rekomendasyon ay dapat sundin:
a) dapat tukuyin at itatag ng organisasyon ang mga tungkulin at responsibilidad na nauugnay sa pamamahala ng teknikal na kahinaan, kabilang ang pagsubaybay sa kahinaan, pagtatasa ng panganib sa kahinaan, pag-patch ng software, pagsubaybay sa asset, at anumang iba pang mga function ng koordinasyon;
b) mapagkukunan ng impormasyon na gagamitin upang tukuyin at magbigay ng kamalayan sa mga makabuluhang teknikal na kahinaan ay dapat matukoy para sa software at iba pang teknolohiya batay sa listahan ng imbentaryo ng asset (tingnan ang 7.1.1); ang mga mapagkukunan ng impormasyon na ito ay dapat na ma-update habang ang mga pagbabago ay ginawa sa imbentaryo o kapag ang iba ay bago o kapaki-pakinabang na mapagkukunan;
c) kinakailangan upang matukoy ang oras ng pagtugon sa mga abiso ng mga potensyal na makabuluhang teknikal na kahinaan;
d) Kapag natukoy na ang potensyal na teknikal na kahinaan, dapat matukoy ng organisasyon ang mga panganib na nauugnay dito at ang mga aksyon na kailangang gawin; maaaring kabilang sa mga naturang aksyon ang pag-patch ng mga apektadong system at/o pagpapatupad ng iba pang mga kontrol at kontrol;
e) Depende sa kung gaano kabilis kailangang tugunan ang teknikal na kahinaan, ang aksyong ginawa ay dapat isagawa alinsunod sa mga kontrol na nauugnay sa pamamahala ng pagbabago (tingnan ang 12.5.1) o pagsunod sa mga pamamaraan ng pagtugon sa insidente ng seguridad ng impormasyon (tingnan ang .13.2);
f) kung posible na mag-install ng isang patch, ang mga panganib na nauugnay sa pag-install nito ay dapat masuri (ang mga panganib na dulot ng kahinaan ay dapat ihambing sa panganib ng pag-install ng patch);
g) bago i-install, ang mga patch ay dapat na subukan at suriin upang matiyak na ang mga ito ay epektibo at hindi humantong sa mga side effect na hindi dapat tiisin; Kung hindi posibleng mag-install ng patch, dapat isaalang-alang ang iba pang mga kontrol at kontrol, halimbawa:
1) hindi pagpapagana ng mga serbisyong nauugnay sa kahinaan;
2) pag-aangkop o pagdaragdag ng mga kontrol sa pag-access, tulad ng mga firewall sa mga hangganan ng network (tingnan ang 11.4.5);
3) pinahusay na pagsubaybay upang matukoy o maiwasan ang mga aktwal na pag-atake;
4) pagtaas ng kamalayan sa mga kahinaan;
h) dapat itala ng audit trail ang lahat ng mga pamamaraang isinagawa;
i) ang proseso ng pamamahala ng teknikal na kahinaan ay dapat na regular na subaybayan at suriin upang matiyak ang pagiging epektibo at kahusayan nito;
j) una sa lahat, dapat bigyan ng pansin ang mga system na may mataas na lebel panganib.

karagdagang impormasyon

Ang wastong paggana ng proseso ng pamamahala ng teknikal na kahinaan ay mahalaga sa maraming organisasyon at ang proseso ay dapat na regular na subaybayan. Mahalaga ang isang tumpak na imbentaryo upang matiyak na matutukoy ang mga potensyal na makabuluhang teknikal na kahinaan.

Ang pamamahala sa teknikal na kahinaan ay maaaring ituring na isang sub-function ng pamamahala sa pagbabago at, dahil dito, maaaring makinabang mula sa mga proseso at pamamaraan ng pamamahala ng pagbabago (tingnan ang 10.1.2 at 12.5.1).

Ang mga vendor ay kadalasang nakakaranas ng malaking pressure na ilabas ang mga patch sa lalong madaling panahon. Samakatuwid, ang patch ay maaaring hindi malutas ang problema nang sapat at maaaring magkaroon ng mga side effect. Bukod pa rito, sa ilang mga kaso, kapag nailapat na ang isang patch, maaaring hindi ito madaling i-uninstall.

Kung hindi maisagawa ang sapat na pagsubok ng mga patch, halimbawa dahil sa gastos o kakulangan ng mga mapagkukunan, maaaring isaalang-alang ang pagkaantala sa pagpapatupad ng mga pagbabago upang masuri ang mga nauugnay na panganib batay sa karanasan ng iba pang mga user.”

RS BR IBBS-2.6-2014
"10. Yugto ng operasyon
10.1. Ang mga pangunahing gawain sa yugto ng pagpapatakbo sa mga tuntunin ng pagbibigay ng seguridad ng impormasyon ay:
- panaka-nakang pagtatasa ng seguridad ng ABS (nagsasagawa ng mga hakbang upang matukoy ang mga tipikal na kahinaan ng mga bahagi ng software ng ABS, pagsubok sa pagtagos);
10.2. Ang dalas ng gawain sa pagtatasa ng seguridad ay tinutukoy ng desisyon
Mga organisasyong RF BS. Para sa mga pangunahing sistema ng pagbabangko na ginagamit upang ipatupad ang teknolohiya sa pagbabayad ng pagbabangko
hindi lohikal na proseso, inirerekumenda na isagawa komprehensibong pagsusuri walang seguridad
wala pang isang beses sa isang taon"

metodolohikal na dokumento ng FSTEC ng Russia "Mga Panukala para sa pagprotekta ng impormasyon sa mga sistema ng impormasyon ng estado", na magagamit din upang matiyak ang seguridad ng personal na data sa pagpapasya ng operator
“ANZ.1 PAGKILALA, PAGSUSURI AT PAG-ALIS NG MGA KAHANAAN NG SISTEMA NG IMPORMASYON
Ang pagkilala (paghahanap), pagsusuri at pag-aalis ng mga kahinaan ay dapat isagawa sa mga yugto ng paglikha at pagpapatakbo ng isang sistema ng impormasyon. Sa yugto ng pagpapatakbo, ang paghahanap at pagsusuri ng mga kahinaan ay isinasagawa sa mga pagitan na itinatag ng operator. Kasabay nito, ito ay sapilitan para sa mga kritikal na kahinaan isinasagawa ang paghahanap at pagsusuri ng mga kahinaan sa kaso ng paglalathala sa mga mapagkukunang magagamit sa publiko impormasyon tungkol sa mga bagong kahinaan sa mga tool sa seguridad ng impormasyon, mga teknikal na paraan at software ginagamit sa sistema ng impormasyon.
Mga kinakailangan para sa pagpapalakas ng ANZ.1:
2) dapat i-update ng operator ang listahan ng mga kahinaan na na-scan sa sistema ng impormasyon sa dalas na itinatag niya, gayundin pagkatapos ng paglitaw ng impormasyon tungkol sa mga bagong kahinaan;

· ginagabayan ng dokumentong pamamaraan ng FSTEC - ang pagsusuri sa seguridad ay dapat isagawa nang walang pagkabigo pagkatapos ng paglalathala ng impormasyon tungkol sa isang kritikal na kahinaan o pag-update;

· para sa Windows OS ang mga ganitong kahinaan ay lumalabas sa karaniwan buwanan;

· sa aking opinyon, upang matiyak ang neutralisasyon ng kasalukuyang mga banta, ang pagsusuri sa seguridad gamit ang mga scanner ay dapat na isagawa ng hindi bababa sa quarterly

· bilang panimulang punto kapag tinutukoy kung ano at kung paano suriin, maaari mong gamitin ang Appendix 3 Mga Rekomendasyon para sa pagsasagawa ng mga pagtatasa ng seguridad sa RS BR IBBS-2.6-2014 - seksyon 2 "Pagkilala sa mga kilalang kahinaan"

Ang pagsuri sa seguridad ng impormasyon mula sa walang diskriminasyong impormasyon ay kinabibilangan ng pagsuri kung ang pagiging epektibo ng mga hakbang sa proteksyon ng impormasyon ay nakakatugon sa mga itinatag na kinakailangan o pamantayan para sa seguridad ng impormasyon. Ang lahat ng mga grupo ng paraan ng proteksyon laban sa NSD na aming tinalakay sa nakaraang mga lektura ay nasubok.

Sinusuri ang pagsunod mga paglalarawan teknolohikal na proseso pagproseso at pag-iimbak ng protektadong impormasyon sa tunay na proseso.

Sinusuri ang posibilidad paglilipat ng impormasyon ng mas mataas na antas ng pagiging kumpidensyal sa isang carrier ng impormasyon na mas mababang antas.

Kasalukuyang isinasagawa ang pagsusuri pinahihintulutan at ipinagbabawal na mga koneksyon sa pagitan ng mga paksa at mga bagay ng pag-access na may sanggunian sa partikular na OTSS at tauhan ng kawani.

Nasusuri ang pagsunod pinapayagan at ipinagbabawal ang mga koneksyon sa sistema ng pagpapahintulot para sa pag-access ng mga tauhan sa mga protektadong mapagkukunan sa lahat ng yugto ng pagproseso.

Ang pag-verify, bilang panuntunan, ay isinasagawa gamit ang software at hardware-software security control tool. Bilang halimbawa, isaalang-alang ang mga produkto ng isang kumpanya, Information Security Center LLC.

Ang tool sa pagkontrol sa seguridad mula sa NSD "Inspector 2 XP" ay idinisenyo upang kontrolin ang mga pahintulot sa pag-access sa mga mapagkukunan ng impormasyon.

  • pagpapakita ng lahat ng impormasyong nakapaloob sa PRD (pagtingin lamang ang posible);
  • paghahambing ng istraktura ng mga mapagkukunan ng AWS na inilarawan sa permit sa trabaho sa aktwal na istraktura ng mga mapagkukunan;
  • paglikha ng isang ulat batay sa mga resulta ng paghahambing;
  • pagbuo ng plano sa pagsubok para sa mga automated na bagay sa lugar ng trabaho;
  • pagsuri ng mga tunay na karapatan sa pag-access ng gumagamit upang ma-access ang mga bagay;
  • paglikha ng isang ulat sa mga resulta ng pagsubok.

Ang network scanner na "Network Inspector" na bersyon 3.0 ay idinisenyo upang makita ang mga kahinaan sa naka-install na software at hardware ng network na gumagamit ng mga protocol ng stack ng TCP/IP. Ang sistema ay may sapat na pagkakataon, isa na rito ang paghahanap ng mga kahinaan na nasa database ng FSTEC ng mga banta at kahinaan na tinalakay natin kanina. Bilang karagdagan, ang programa ay naghahanap ng mga kahinaan na nilalaman sa cve.mitre. org, ovaldb.altx-soft.ru, microsoft. com at ilang iba pang mapagkukunan.

Paraan para sa pag-aayos at pagsubaybay sa paunang estado software package Ang "FIX" ay nilayon na kontrolin ang integridad na subsystem. Mga pangunahing tampok ng programa:

  • pag-aayos ng paunang estado ng software package;
  • pagsubaybay sa paunang estado ng software package;
  • pag-aayos at kontrol ng mga direktoryo;
  • kontrol ng mga pagkakaiba sa mga tinukoy na file (mga direktoryo);
  • kakayahang magtrabaho kasama ang mahabang mga pangalan ng file at mga pangalan na naglalaman ng mga character na Cyrillic.

Ang programa para sa paghahanap at garantisadong pagkasira ng impormasyon sa mga disk na "TERRIER" ay nagpapahintulot sa iyo na kontrolin ang pagkasira ng impormasyon. Upang suriin, kailangan mong lumikha ng isang file na may kontrol na kumbinasyon ng mga character sa isang kumpidensyal na lohikal na disk, hanapin ang mga sektor gamit ang "TERRIER", tanggalin ang file gamit ang mga karaniwang tool at kontrolin ang pagtanggal nito gamit ang TERRIER.

18.4. Dokumentasyon ng mga resulta ng kontrol. Mga kinakailangan para sa mga kontrol sa seguridad ng impormasyon

Dapat pansinin na sa halip mahigpit na mga kinakailangan ay ipinapataw sa mga paraan ng pagsubaybay sa pagiging epektibo ng mga hakbang sa seguridad ng impormasyon, pati na rin sa mga tagagawa ng naturang paraan. Alinsunod sa "Mga Regulasyon sa mga aktibidad sa paglilisensya para sa pagbuo at paggawa ng mga paraan ng pagprotekta ng kumpidensyal na impormasyon", na inaprubahan ng Dekreto ng Pamahalaan No. 171 noong Marso 3, 2012, ang pagbuo at paggawa ng mga teknikal na paraan ng pagsubaybay sa pagiging epektibo ng mga hakbang sa proteksyon ng impormasyon ay napapailalim sa paglilisensya. At ang binuo at ginawang paraan ng pagsubaybay sa pagiging epektibo ng mga hakbang sa proteksyon ay dapat magkaroon sertipiko ng pagsang-ayon FSTEC ayon sa mga kinakailangan ng Decree of the Government of the Russian Federation ng Hunyo 26, 1995 N 608 "Sa sertipikasyon ng mga paraan ng seguridad ng impormasyon".

Ang pagsubaybay sa pagiging epektibo ng proteksyon ay nagtatapos sa pagpapalabas ng Konklusyon sa maikling pagtatasa pagsunod sa object ng impormasyon tungkol sa seguridad ng impormasyon, mga tiyak na rekomendasyon para sa pag-aalis ng mga paglabag, pagdadala ng sistema ng proteksyon ng object ng impormasyon sa pagsunod sa itinatag na mga kinakailangan, pagpapabuti ng system na ito, mga rekomendasyon para sa pagsubaybay sa paggana ng object ng impormasyon. Ang mga ulat ng pagsubok ay nakalakip sa Konklusyon, na nagpapatunay sa mga resulta na nakuha sa panahon ng mga pagsusulit at nagbibigay-katwiran sa konklusyon na ibinigay sa konklusyon.

Ang pagsubaybay sa pagiging epektibo ng TKI ay binubuo ng pagsuri sa pagsunod ng qualitative at quantitative indicators ng pagiging epektibo ng TKI measures sa mga kinakailangan o performance standards ng TKI.

Ang pagsubaybay sa pagiging epektibo ng TZI ay kinabibilangan ng:

Teknikal na kontrol ng pagiging epektibo ng teknikal na impormasyon - kontrol ng pagiging epektibo ng teknikal na impormasyon na isinasagawa gamit ang teknikal na paraan ng kontrol.

Kontrol sa organisasyon ng pagiging epektibo ng TKI - pagsuri sa pagsunod sa pagkakumpleto at bisa ng mga hakbang sa TKI sa mga kinakailangan ng mga alituntunin at mga dokumentong pangregulasyon at pamamaraan sa larangan ng TKI;

Ang teknikal na kontrol sa pagiging epektibo ng teknikal na impormasyon (na aming isinasaalang-alang) ay kontrol sa pagiging epektibo ng teknikal na impormasyon na isinasagawa gamit ang mga teknikal na paraan ng kontrol.

Depende sa mga layunin at layunin ng kontrol, pati na rin ang mga katangian ng mga bagay na sinusuri, ang teknikal na kontrol sa pagiging epektibo ng teknikal na impormasyon ay maaaring:

Comprehensive, kapag ang organisasyon at kondisyon ng teknikal na impormasyon ay sinuri laban sa pagtagas sa pamamagitan ng lahat ng posibleng teknikal na channel na katangian ng kinokontrol na teknikal na paraan (informatization object), laban sa hindi awtorisadong pag-access sa impormasyon o mga espesyal na impluwensya dito;

Na-target, kapag ang pagsusuri ay isinasagawa sa pamamagitan ng isa sa mga posibleng teknikal na channel ng pagtagas ng impormasyon, katangian ng isang kinokontrol na teknikal na paraan na may mga protektadong parameter o kung saan ang protektadong impormasyon ay umiikot;

Selective, kapag mula sa buong komposisyon ng mga teknikal na paraan sa pasilidad, ang mga iyon ay pinili na, batay sa mga resulta ng isang paunang pagtatasa, ay malamang na may mga teknikal na channel para sa pagtagas ng protektadong impormasyon.

Depende sa mga tiyak na kondisyon ng teknikal na kontrol, ang kontrol sa kahusayan ay maaaring isagawa gamit ang mga sumusunod na pamamaraan:

Ang instrumental na paraan, kapag ang mga teknikal na instrumento sa pagsukat ay ginagamit sa panahon ng kontrol at ang tunay na mga kondisyon ng operating ng reconnaissance teknikal na kagamitan ay na-modelo;

Ang paraan ng instrumental-calculation, kapag ang mga sukat ay isinasagawa sa agarang paligid ng control object, at pagkatapos ay ang mga resulta ng pagsukat ay muling kinakalkula sa lokasyon (kondisyon) ng nilalayong lokasyon ng reconnaissance teknikal na paraan;

Ang paraan ng pagkalkula, kapag ang pagiging epektibo ng teknikal na impormasyon ay tinasa sa pamamagitan ng pagkalkula, batay sa aktwal na mga kondisyon ng paglalagay at mga kakayahan ng mga teknikal na paraan ng reconnaissance at ang mga kilalang katangian ng control object.

Ang kakanyahan ng mga panukalang teknikal na kontrol ay ang pagsasagawa ng instrumental (instrumental at pagkalkula) na mga pagsusuri ng pagiging epektibo ng proteksyon ng impormasyon mula sa pagtagas sa pamamagitan ng mga teknikal na channel na nagmumula dahil sa:

1) side electromagnetic radiation (PEMR) sa panahon ng pagpapatakbo ng mga pangunahing teknikal na kagamitan at mga sistema (OTSS) ng object ng impormasyon;

3) pagkagambala ng signal ng impormasyon sa mga linya ng pagkonekta ng VTSS na matatagpuan sa lugar ng saklaw ng OTSS PEMI;

4) hindi pantay na kasalukuyang pagkonsumo sa OTSS power supply network;

5) linear high-frequency imposition at electroacoustic transformations bilang mga paraan ng pagharang ng impormasyon sa pagsasalita sa pamamagitan ng VTSS na naka-install sa nakalaang lugar.

Ang instrumental na kontrol ay isinasagawa ayon sa mga karaniwang programa at karaniwang pamamaraan na inaprubahan ng mga katawan ng sertipikasyon at sertipikasyon. Ang lahat ng kagamitan sa pagsukat ay pinatunayan ng mga awtoridad ng metrological sa inireseta na paraan.

Ang pangunahing mga dokumento ng normatibo at pamamaraan na kumokontrol sa mga aktibidad ng teknikal na kontrol ng mga bagay na isinasaalang-alang ay:

2. GOST 29339-92. Teknolohiya ng impormasyon. Proteksyon ng impormasyon mula sa pagtagas dahil sa side electromagnetic radiation at interference sa panahon ng pagproseso nito sa pamamagitan ng computer technology. Pangkalahatang teknikal na kinakailangan;

3. Koleksyon ng mga metodolohikal na dokumento sa pagsubaybay sa protektadong impormasyon na pinoproseso ng teknolohiya ng computer laban sa pagtagas dahil sa electromagnetic radiation at interference (PEMIN). Naaprubahan sa pamamagitan ng utos ng State Technical Commission ng Russia na may petsang Nobyembre 19, 2002 No. 391.

4. Order Serbisyong pederal sa teknikal at kontrol sa pag-export (FSTEK ng Russia) na may petsang Pebrero 11, 2013 N 17 Moscow

5. Order ng FSTEC ng Russia na may petsang Pebrero 18, 2013. No. 21 "Sa pag-apruba ng komposisyon at nilalaman ng organisasyon at teknikal na mga hakbang upang matiyak ang seguridad ng personal na data sa panahon ng kanilang pagproseso sa mga sistema ng impormasyon ng personal na data."

Ang ulat sa pagsuri sa katayuan ng teknikal na impormasyon ay dapat maglaman ng mga sumusunod na seksyon:

1. Pangkalahatang impormasyon tungkol sa object ng kontrol;

2. Pangkalahatang isyu ng pag-aayos ng teknikal at teknikal na impormasyon sa pasilidad;

3. Organisasyon at estado ng proteksyon ng mga bagay sa impormasyon;

4. Pagkumpleto at kalidad ng trabaho na isinagawa ng mga lisensyado ng FSTEC ng Russia sa proteksyon at sertipikasyon ng mga bagay sa impormasyon;

Pagtatago ng impormasyon tungkol sa mga paraan, mga kumplikado, mga bagay at mga sistema ng pagproseso ng impormasyon. Ang mga gawaing ito ay maaaring nahahati sa teknikal at organisasyon.

Ang mga gawaing pang-organisasyon ng pagtatago ng impormasyon tungkol sa mga bagay ay naglalayong pigilan ang pagsisiwalat ng impormasyong ito ng mga empleyado at ang pagtagas nito sa pamamagitan ng mga channel ng intelligence.

Ang mga teknikal na gawain ay naglalayong alisin o pahinain ang teknikal na pag-unmask ng mga palatandaan ng mga protektadong bagay at teknikal na channel para sa pagtagas ng impormasyon tungkol sa mga ito. Sa kasong ito, ang pagtatago ay isinasagawa sa pamamagitan ng pagbabawas ng electromagnetic, temporal, structural at feature accessibility, pati na rin ang pagpapahina ng kasapatan sa pagitan ng istraktura, topology at likas na katangian ng paggana ng mga paraan, complex, bagay, pagproseso ng impormasyon at mga sistema ng kontrol.

Ang solusyon sa problemang ito ay kumakatawan sa pagpapatupad ng isang hanay ng mga pang-organisasyon at teknikal na mga hakbang at mga hakbang na tinitiyak ang katuparan ng pangunahing kinakailangan para sa mga paraan, mga kumplikado at mga sistema ng pagproseso ng impormasyon - seguridad ng katalinuhan at naglalayong makamit ang isa sa mga pangunahing layunin - alisin o makabuluhang nagpapakumplikado sa paghahanap ng teknikal na reconnaissance, pagtukoy ng lokasyon, pagsubaybay sa radyo ng mga pinagmumulan ng paglabas ng radyo , pag-uuri at pagtukoy ng mga bagay sa pamamagitan ng teknikal na katalinuhan batay sa mga natukoy na tampok na naglalabas ng maskara.

Ang paglutas sa problema ng pagbabawas ng electromagnetic accessibility ay nagpapalubha sa parehong pagtuklas ng enerhiya at pagpapasiya ng mga coordinate ng lugar kung saan matatagpuan ang mga pinagmumulan ng radio emission, at pinatataas din ang oras para sa pagtukoy ng mga palatandaan ng pag-unmask at binabawasan ang katumpakan ng pagsukat ng mga parameter at signal ng mga paraan ng paglabas ng radyo.

Ang pagbabawas ng pansamantalang kakayahang magamit ng radio-emitting ay nangangahulugan ng pagbawas sa oras ng paggana ng mga ito para sa radiation kapag nagpapadala ng impormasyon at pagtaas ng tagal ng paghinto sa pagitan ng mga session sa pagproseso ng impormasyon. Upang bawasan ang istruktura at katangian ng accessibility ng mga tool sa pagpoproseso ng impormasyon, mga complex at system, ang mga pang-organisasyon at teknikal na mga hakbang ay ipinatupad na nagpapahina sa mga palatandaan ng pag-unmask at lumikha ng tinatawag na "gray na background".

Klase 1.2. Maling impormasyon ng kaaway.

Kasama sa klase na ito ang mga gawain na kinasasangkutan ng pagpapakalat ng sadyang maling impormasyon tungkol sa tunay na layunin ng ilang mga bagay at produkto, ang aktwal na estado ng ilang lugar ng aktibidad ng pamahalaan, ang estado ng mga gawain sa isang negosyo, atbp.

Ang disinformation ay karaniwang isinasagawa sa pamamagitan ng pagpapakalat ng maling impormasyon sa pamamagitan ng iba't ibang mga channel, pagtulad o pagbaluktot sa mga palatandaan at pag-aari ng mga indibidwal na elemento ng mga bagay ng proteksyon, paglikha ng mga maling bagay na katulad ng hitsura o pagpapakita sa mga bagay na interesado sa kalaban, atbp.

Ang papel ng disinformation ay binigyang-diin ni A.F. Viviani, isang dalubhasa sa larangan ng kontra-espiya: Ang isang malaking halaga ng impormasyon ay bumabagsak sa atin, nahuhulog, nagbubuga. Maaari itong maging peke, ngunit mukhang kapani-paniwala; maaaring totoo, ngunit sa katunayan ito ay matalinong muling hinubog upang magbigay ng impresyon na hindi totoo; ay bahagyang mali at bahagyang totoo. Ang lahat ay nakasalalay sa napiling paraan ng tinatawag na disinformation, ang layunin nito ay upang maniwala ka, magnanais, mag-isip, gumawa ng mga desisyon sa direksyon na kapaki-pakinabang sa mga taong sa ilang kadahilanan ay kailangang impluwensyahan tayo...

Ang teknikal na disinformation sa isang pasilidad ng depensa ay kumakatawan sa isang kumplikadong mga hakbang sa organisasyon at mga teknikal na hakbang na naglalayong panlilinlang sa teknikal na katalinuhan tungkol sa mga tunay na layunin ng mga sistema sa pagpoproseso ng impormasyon, ang pagpapangkat at mga aktibidad ng mga tropa, at ang mga intensyon ng mga ahensya ng command at control.

Ang solusyon sa problemang ito ay isinasagawa sa loob ng balangkas ng kilalang operational radio camouflage sa pamamagitan ng pagbaluktot sa mga teknikal na tampok ng pag-unmask ng protektadong bagay o pagtulad sa mga teknikal na pag-unmasking na mga tampok ng isang maling bagay.

Ang mga partikular na layunin ng teknikal na disinformation ay:

Ang pagbaluktot ng pag-unmask ng mga palatandaan ng mga tunay na bagay at mga sistema na naaayon sa mga palatandaan ng mga maling bagay;

Paglikha (imitasyon) ng isang maling kapaligiran, mga bagay, mga sistema, mga kumplikado sa pamamagitan ng pag-reproduce ng mga palatandaan ng mga tunay na bagay, mga istruktura ng system, mga sitwasyon, mga aksyon, mga pag-andar, atbp.;

Paghahatid, pagproseso, pag-iimbak sa mga sistema ng pagproseso ng maling impormasyon;

Paggaya ng mga aktibidad ng labanan ng mga paraan, mga complex at mga sistema ng pagproseso ng impormasyon sa mga maling control point;

Pakikilahok ng mga pwersa at paraan sa mga demonstrative na aksyon sa maling direksyon;

Pagpapadala ng maling impormasyon (radio disinformation), na may pag-asa na ito ay maharang ng kaaway, atbp.

Sa pangkalahatan, ang mga gawaing ito ay maaaring pangkatin sa mga partikular na gawain ng imitasyon sa radyo, disinformation sa radyo, at mga pagkilos na nagpapakita.