Информация за наблюдение на състоянието. Мерки за технически контрол на ефективността на защитата на информацията. Документиране на резултатите от контрола. Изисквания за контрол на информационната сигурност

  • 05.04.2020

Поради факта, че мерките за контрол/анализ на сигурността на личните данни са включени в основните набори от мерки за защита, започвайки от PZ4 - PZ3, повечето оператори на лични данни са придобили скенери за сигурност. Понякога срещам следния въпрос: необходимо ли е изобщо да пускам този скенер и ако да, колко често и какво точно да проверявам.

Нека се опитаме да го разберем:
Скенерите се използват за прилагане на група от мерки за контрол (анализ) на сигурността на личните данни (ANZ) задължително в съответствие със заповедта на FSTEC на Русия № 21 от 18 февруари 2013 г.
Да видим дали има правни актове RF някои задължителни изисквания за реда или честотата на сканиране за сигурност:

Заповед на FSTEC на Русия № 21
„8.8. Мерките за контрол (анализ) на сигурността на личните данни трябва да гарантират контрол на нивото на сигурност на личните данни, обработвани в информационна система, чрез извършване на системни мерки за анализ на сигурността на информационната система и тестване на ефективността на системата за защита на личните данни.
ANZ.1 Идентифициране, анализ на уязвимостите на информационната система и своевременно отстраняване на новооткритите уязвимости
ANZ.2 Инсталационен контрол на актуализацията софтуервключително инструменти за актуализиране на софтуер информационна сигурност
ANZ.3 Контрол на работоспособността, настройките и правилното функциониране на софтуера и средствата за информационна сигурност
ANZ.4 Контрол на състава технически средства, софтуер и инструменти за информационна сигурност”

ГОСТ Р 51583-2014процедурата за създаване на AS в защитена версия

Не бяха намерени повече регулаторни правни актове, съдържащи изисквания за анализ на сигурността

Така че в регулаторните правни актове на Руската федерация не съдържа изисквания за ред и периодичностпровеждане на сканиране за сигурност, съответно настройки за сканиране на профили, честота на анализ на уязвимости определя се независимо от оператора
Как може да определи този ред и периодичност?

най-вероятно е необходимо да се изхожда от характеристиките и критичността на информационната система, състава на използвания софтуер и вътрешните правила за актуализиране на софтуера;

Също така е необходимо да се разбере, че въз основа на резултатите от сканирането той генерира отчет за уязвимостите, които все още трябва да бъдат разработени - за премахване на уязвимостите и инсталиране на липсващи актуализации. Няма смисъл да сканирате по-често, отколкото отговорните лица имат време да обработят доклада и да премахнат уязвимостите. Честота на сканиране > средно време за обработка на доклад за уязвимост

При определяне на реда и честотата на сканиране, операторът на информационната система може да се ръководи от собствения си опит в областта на информационната сигурност, опит в извършването на дейности по анализ на сигурността, препоръки от външни експерти и лицензианти на FSTEC, както и документи, които имат статут на от „препоръчително“ или „ най-добри практики

В този случай трябва да се има предвид, че мерките за анализ на сигурността трябва да бъдат систематичен(клауза 8.8 FSTEC заповед № 21) и трябва да бъде достатъчноза неутрализиране на настоящите заплахи (параграф 2 от Правителствен указ № 1119)

Нека да видим какво има в най-добрите методически документи и най-добрите практики:

GOST R ISO/IEC 27002-2012
„12.6 Управление на технически уязвимости
Цел: Намаляване на рисковете, произтичащи от използването на публикувани технически уязвимости.

Управлението на техническите уязвимости трябва да се извършва по ефикасен, систематичен и повтарящ се начин, като се извършват измервания, за да се потвърди неговата ефективност. Тези съображения трябва да се отнасят за операционните системи и всички други използвани приложения.
12.6.1 Управление на технически уязвимости

Мярка и средства за контрол и управление

Необходимо е да се получи своевременна информация за техническите уязвимости на използваните информационни системи, да се оцени изложеността на организацията на такива уязвимости и да се предприемат подходящи мерки за справяне с риска, свързан с тях.

Постоянно актуализираният и пълен опис на активите (вижте 7.1) е предпоставка за ефективно управление на техническите уязвимости. Специфичната информация, необходима за подпомагане на управлението на техническите уязвимости, включва информация за доставчика на софтуера, номерата на версията, текущото състояние на внедряването (например какъв софтуер е инсталиран на кои системи) и лицето(ата), отговорно(и) за софтуера в организацията сигурност.

По същия начин трябва да се предприемат навременни действия в отговор на идентифицирането на потенциални технически уязвимости. За да се установи ефективен процес на управление на техническите уязвимости, е необходимо да се извърши следните препоръки:
а) организацията трябва да дефинира и установи роли и отговорности, свързани с управлението на технически уязвимости, включително наблюдение на уязвимости, оценка на риска от уязвимости, корекции, проследяване на активи и всякакви други координиращи функции;
б) информационни ресурси, който ще се използва за идентифициране и осигуряване на информираност за значителни технически уязвимости, трябва да се определи за софтуер и друга технология въз основа на списъка с инвентаризация на активите (вижте 7.1.1); тези информационни ресурси трябва да се актуализират след промени в инвентара или когато бъдат намерени други нови или полезни ресурси;
в) необходимо е да се определят времевите параметри за отговор на уведомления за потенциално значими технически уязвимости;
г) след като бъде идентифицирана потенциална техническа уязвимост, организацията определя свързаните рискове и действията, които трябва да бъдат предприети; такива действия могат да включват корекция на засегнатите системи и/или прилагане на други контроли и контроли;
д) в зависимост от спешността на справянето с техническата уязвимост, предприетите действия трябва да бъдат в съответствие с контролите, свързани с управлението на промените (вижте 12.5.1) или следвайки процедурите за реагиране при инцидент на информационната сигурност (вижте .13.2);
е) ако е възможно да се инсталира корекция, трябва да се оценят рисковете, свързани с инсталирането й (рисковете, породени от уязвимост, трябва да се сравнят с риска от инсталиране на корекция);
ж) лепенките трябва да бъдат тествани и оценени преди инсталирането, за да се гарантира, че са ефективни и не водят до неприемливи странични ефекти; ако не е възможно да се инсталира корекция, трябва да се обмислят други мерки и контроли, например:
1) деактивиране на услуги, свързани с уязвимостта;
2) адаптиране или добавяне на контроли за достъп, като защитни стени в краищата на мрежата (вижте 11.4.5);
3) подобрен мониторинг за откриване или предотвратяване на реални атаки;
4) повишаване на осведомеността относно уязвимостите;
з) одитна пътека трябва да записва всички предприети процедури;
i) процесът на управление на техническите уязвимости трябва редовно да се наблюдава и оценява, за да се осигури увереност в неговата ефективност и ефикасност;
й) системите с висок риск трябва да бъдат приоритетни.

Допълнителна информация

Правилното функциониране на процеса на управление на техническите уязвимости е важно за много организации, така че процесът трябва да се наблюдава редовно. Точната инвентаризация е важна, за да се гарантира, че са идентифицирани потенциално значителни технически уязвимости.

Управлението на техническите уязвимости може да се разглежда като подфункция на управлението на промените и като такова може да се възползва от процесите и процедурите за управление на промените (вижте 10.1.2 и 12.5.1).

Доставчиците често изпитват значителен натиск да пуснат корекции възможно най-скоро. Следователно пластирът не може да се справи адекватно с проблема и може да има странични ефекти. Също така, в някои случаи, след като е приложена корекция, може да не е лесно да я деинсталирате.

Ако не може да се направи адекватно тестване на корекции, например поради цена или липса на ресурси, може да се обмисли забавяне на внедряването на промените, за да се оценят свързаните рискове въз основа на опита на други потребители.

RS BR IBBS-2.6-2014
"десет. Оперативен етап
10.1. Основните задачи на етапа на експлоатация по отношение на осигуряването на информационна сигурност са:
- периодична оценка на сигурността на ABS (извършване на дейности за идентифициране на типични уязвимости на софтуерните компоненти на ABS, тестове за проникване);
10.2. Честотата на работа по оценка на сигурността се определя с решението
Аз ям RF BS организация. За основни банкови системи, използвани за внедряване на технология за банкови плащания
нелогичен процес, се препоръчва да се извърши цялостна оценка на сигурността на не
по-малко от веднъж годишно”

методически документ на FSTEC на Русия „Мерки за защита на информацията в държавните информационни системи“, който може да се използва и за гарантиране сигурността на личните данни по преценка на оператора
„ANZ.1 ИДЕНТИФИКАЦИЯ, АНАЛИЗ И ПРЕМАХВАНЕ НА УЯЗВИМОСТИ В ИНФОРМАЦИОННАТА СИСТЕМА
Идентифицирането (търсенето), анализът и отстраняването на уязвимостите трябва да се извършват на етапите на създаване и експлоатация на информационната система. По време на фазата на работа търсенето и анализът на уязвимостите се извършва на интервали, определени от оператора. В същото време е задължително за критични уязвимоститърсене и анализ на уязвимости в случай на публикуване в публични източнициинформация за нови уязвимости в средствата за информационна сигурност, хардуера и софтуера, използвани в информационната система.
Изисквания за армировка ANZ.1:
2) операторът трябва да актуализира списъка на уязвимостите, сканирани в информационната система, с определената от него периодичност, както и след появата на информация за нови уязвимости;“

· ръководейки се от методическия документ на FSTEC - задължително трябва да се извърши анализ на сигурността след публикуване на информация за критична уязвимост или актуализация;

За Windows OS такива уязвимости се появяват средно месечно;

Според мен, за да се гарантира неутрализирането на текущите заплахи, трябва да се извърши поне анализ на сигурността с помощта на скенери тримесечно

· като начало при определяне какво и как да проверявате можете да използвате Приложение 3 от Препоръка за извършване на оценка на сигурността към РС БР IBBS-2.6-2014 - раздел 2 „Идентифициране на известни уязвимости“

1. Организация на работа по техническа защитаинформация:

1.1 Организация на техническата защита на информация, класифицирана като държавна и служебна тайна, от инженерни и технически данни и от изтичане по технически канали:

  • наличие на указания и нормативно-технически документи по въпросите на техническата защита на информацията;
  • наличие на документи, регламентиращи дейността на структурните звена за техническа защита на информацията (задачи, функционални отговорностии т.н.);
  • анализ и оценка на реалната опасност от изтичане на информация по технически канали, пълнотата и коректността на идентифицирането на възможни технически канали за изтичане на информация, които трябва да бъдат защитени;
  • пълнота, качество и валидност на разработването на организационни и технически мерки за защита на информацията, реда за тяхното прилагане;
  • процедурата за организиране и наблюдение на състоянието на техническата защита на информацията, нейната ефективност;
  • навременност и пълнота на съответствие с изискванията на ръководни документи, решения на Държавната техническа комисия на Русия, регулаторни, технически и методически документи за техническа защита на информацията.

1.2. Проучване и анализ на дейността на структурните звена (отговорните длъжностни лица) за осигуряване сигурността на защитаваната информация, задачите, които решават и функционалните отговорности.

1.3. Анализ на материали, характеризиращи достъпността на разузнаването до циркулиращата информация структурни подразделения. 1000m Откриване на присъствие задгранични мисииупражняване на правото на екстериториалност, места за престой на чуждестранни специалисти.

1.4 Проучване и анализ на списъка с информация, подлежаща на защита:

  • наличие на списък с информация, която трябва да бъде защитена от технически средства за разузнаване и от изтичане по технически канали:
  • пълнота и коректност на дефиницията на демаскиращи признаци, които разкриват тази информация;

1.5 Наличие на система за информационна сигурност:

  • наличието на задачи за техническа защита на информацията в организационни и административни документи, регулиращи дейността на организации и отдели, които са част от единна система от органи контролирани от правителствотоВ Руската федерация;
  • организиране и извършване на работа по техническата защита на информацията в централното управление на министерството (ведомството) и в подчинените му предприятия, организации и учреждения;
  • взаимодействие по въпросите на техническата защита на информацията с други министерства (ведомства) и други организации на трети страни;
  • осигуряване на контрол върху ефективността на защитата на информацията, представляваща държавна и служебна тайна, във всички предприятия, институции и организации, които са подчинени и подчинени на министерството (ведомството), които работят с тях.

1.6 Анализ на възможните технически канали за изтичане на информация за информация, класифицирана като държавна тайна, в хода на дейността на министерството (ведомството) и подчинените им предприятия, организации и институции.

1.7 Анализ на информационните потоци по време на функционирането на структурните звена.

1.8 Анализ на състава на хардуера и софтуера, участващи в обработката на информация, тяхното местоположение, технология за обработка на информация и състоянието на нейната защита:

  • състоянието на отчитане на целия хардуер и софтуер от местно и чуждестранно производство, участващи в обработката на информация, предмет на защита;
  • разполагане на електронно оборудване, TSPI (по отношение на помещенията, в които са инсталирани), маршрути за полагане на информационни и неинформационни вериги, които излизат извън контролираната територия.

1.9 Анализ на наличието на информация, обработвана в автоматизираната система за управление, компютърни и други технически средства.

1.10 Проучване на организацията и действителното състояние на достъпа на обслужващия и оперативния персонал до информационни ресурси.

2. Мониторинг на състоянието на защита на информацията:

Организация на информационната сигурност в системите и средствата за информатизация и комуникация:

  • сертифициране на системи и средства за автоматизация и комуникация, които участват в обработката на информация, класифицирана като държавна и служебна тайна;
  • провеждане на специални проверки за идентифициране на вградени устройства;
  • дейности на структурни звена, отговорни за автоматизацията на процесите на обработка на информация, счетоводство, съхранение, достъп до нейните магнитни носители, задължения на лицатаотговарящ за информационната сигурност;
  • навременността и коректността на внедряването на системата за сигурност на информацията, издаването на разрешение за обработка на поверителна информация;
  • правилно разполагане и използване на техническите средства, техните отделни елементи;
  • прилагани мерки за защита на информация от изтичане поради фалшиви електромагнитни излъчвания и смущения, електроакустични трансформации;
  • мерките, предприети за предотвратяване на неоторизиран достъп до информация, както и прихващане с технически средства за реч на информация от помещения и защитени обекти.

2.1 От неоторизиран достъп (UAS)

При проверка на състоянието на защита на софтуера и информационните ресурси от неоторизиран достъп е препоръчително да се извършат следните дейности:

2.1.1 Определете класа на използваната автоматизирана система операционна система, системи за защита срещу неоторизиран достъп и друг софтуер. 2.1.2 Проверява прилагането на организационни и технически мерки за техническа защита на информацията, циркулираща в AU или SVT. 2.1.3 Проверете наличието, качеството на инсталиране и работата на софтуерната и хардуерната защита. 2.1.4 Подгответе и извършете контролно тестване на инструментите за информационна сигурност, обработвани от AU и SVT, генерирайте доклади за машинни тестове и техния анализ. 2.1.5 Анализирайте резултатите от изпитването и установете действителните характеристики на защитното оборудване, тяхното съответствие с показателите за сигурност автоматизирана система. 2.1.6 Извършете проучване на софтуерната и информационна поддръжка на един или повече персонални компютри (отделни или част от локални мрежи) за липса на специално програмно въздействие:

  • Анализ на информация за индиректни и директни признаци на заразяване на компютърен софтуер и информация от компютърни „вируси“;
  • анализ на схеми, хардуер, софтуер, организационни и други решения за организиране на защитата на информацията от експозиция на специален софтуер, начини за получаване софтуерен продукти процедурата за прилагането му с цел идентифициране на канали за проникване на „вируси“ или въвеждане от нарушители на специални програми в AS или CVT;
  • контрол на целостта на софтуера и информационната поддръжка, системния и приложен софтуер и търсене на скрити софтуерни механизми за изкривяване (унищожаване) на информация.

2.2 От изтичане на информация поради фалшиво електромагнитно излъчване и смущения (PEMIN)

2.2.1 Да анализира приложимостта на съществуващи тестови програми или да разработи нови за даденото изпитвано техническо средство.
2.2.2 Въз основа на първоначалната информация изберете технически средства за предаване, съхраняване и обработка на информация за инструментален контрол.
2.2.3 Извършете инструментален контрол на ефективността на защитата от течове PEMIN на защитените технически средства.

2.3 От изтичане на речева информация, циркулираща в разпределените стаи поради смущения и акустично поле

При проверка на състоянието на защита на речевата информация, циркулираща в разпределените помещения, е препоръчително:

2.3.1 Анализирайте наличието на речева информация, циркулираща в офисите на управленския екип, както и в помещения, където се водят поверителни преговори или са инсталирани технически средства за обработка конфиденциална информация.

  • да проучи условията за разполагане на разпределени помещения и монтирани в тях основни (OTSS) и спомагателни технически системи и средства (VTSS), техните оформления и маршрути за полагане на свързващи линии;
  • идентифицирайте линии, които излизат извън границата на контролираната зона (GKZ);
  • изясняване на разузнавателната ситуация, определяне на опасни за разузнаване направления и места за възможно разполагане на оборудване за акустично разузнаване;
  • проверява наличието и качеството на работни документи за защита на речевата информация;

2.3.2 Проверете прилагането на организационни и технически мерки за защита на речевата информация, циркулираща в разпределените помещения. В този случай е препоръчително да изпълните следния набор от мерки:

  • проверка на съответствието с изискванията на инструкциите за експлоатация и процедурата за работа на техническите средства за предаване, съхранение и обработка на информация от TSPI (заобикаляйки всички разпределени помещения);
  • проверка на навременността и правилността на категоризацията на предоставените помещения, процедурата за тяхното сертифициране по време на въвеждане в експлоатация и издаване на разрешение за право на провеждане на поверителни събития и провеждане на поверителни преговори;
  • проверка на наличността, качеството на инсталиране и работа на средства за защита на речева информация от изтичане по технически канали;
  • проверка на съответствието с изискванията за провеждане на специални проверки на технически средства (за липса на специални излъчващи устройства);

2.3.3 Извършете инструментален контрол на сигурността на речевата информация, циркулираща в специални помещения, обработвана и предавана от TSPI, за да идентифицирате възможни канали за техническо изтичане:

. Контрол върху изпълнението на изискванията на Закона на Руската федерация „За държавната тайна“

Процедурата за приемане на чужди граждани и нейното съответствие с изискванията нормативни документи. Оценка на прилаганите мерки за защита на информацията при посещение на организации (предприятия) от чуждестранни представители. Участие на специалисти по противодействие на разузнаването в анализа на възможни канали за изтичане на информация, освидетелстване и специални проверки на помещения преди и след приемането на чуждестранни специалисти. Наличие на програми за прием, съгласуване с FSB. Разработване и прилагане (при необходимост) на допълнителни мерки за техническа защита на информацията.

3.1 Проверка на наличието на структурни звена, служители, тяхното ниво на обучение, квалификация, осигуряване на решаването на въпроси, свързани с държавната тайна. 3.2 Проверка на наличието на лиценз за право на извършване на работа, свързана с прилагането на закона на Руската федерация „За държавната тайна“, както в щатни структурни подразделения, така и във външни организации, извършващи работа (предоставящи услуги) за техническа защита на информацията в интерес на министерството (ведомството) и подчинените им предприятия, организации и институции. 3.3 Проверка на наличието на ръководни документи и тяхното съдържание по въпроса за техническата защита на информацията (Законът на Руската федерация „За държавната тайна“, Списъкът на информацията, която трябва да бъде защитена ... и др.). 3.4 Проверка на състоянието на режима на поверителност в отделите и степента на съответствието му с ръководните документи за водене на деловодството (оборудване на помещенията, отчитане и съхранение на поверителни документи, достъп до деловодство и поверителни документи). 3.5 Проверка на навременността и коректността на съобщаване на изискванията на ръководствата за техническа защита на информацията на служителите на отделите, тяхното познаване от служителите. 3.6 Проверка на правилността на категоризирането на информацията според степента на поверителност, процедурата за нейното отчитане и съхранение при използване на технически средства (EVT, TSPI, офис оборудване и др.). 3.7 Проверка на правилността на отпечатването (възпроизвеждането) на поверителни документи, тяхното отчитане и процедурата за довеждането им до вниманието на изпълнителите. 3.8 Проверка на реда за допускане на служители до работа с класифицирана информация. 3.9 Проверка на организацията на работа за намаляване на степента на поверителност (разсекретяване) на документите и предоставяне на информация на изпълнителите. 3.10 Проверка на наличието на "Сертификати за съответствие" за определени помещения и технически средства, участващи в обработката на информацията, която трябва да бъде защитена, и удостоверителни документи за средства за техническа защита на информацията и контрол на тяхната ефективност.

4. Въпроси, които трябва да бъдат разгледани при проверката на лицензополучателите

4.1 Проверено:

  • наличие на лиценз (разрешение) за правото да извършва работа по техническата защита на информацията, проверка на валидността на лиценза в рамките на установените срокове и съответствие с действително извършената работа от лицензополучателя (1.5)*;
  • лицензополучателят разполага с документи за държавна регистрация предприемаческа дейности устава на предприятието (1.7)*;
  • състоянието на производствената и тестовата база, наличието на нормативни и методическа документацияда извършва работа по декларираните видове дейности (1.6)*;
  • осигуряване на научен и инженерен персонал за извършване на работа по декларираните видове дейности. Нивото на готовност на специалистите за работа (1,6)*;
  • професионално обучение на ръководителя на предприятието лицензиант и (или) лица, упълномощени от него да управляват лицензираните дейности (1.7)*;
  • спазване на договорните задължения за гарантиране на безопасността на поверителни и материални активи на лица и юридически лицакойто е използвал услугите на лицензополучателя (2.4)*;
  • навременност и пълнота на представяне в държавна агенцияза лицензиране или до лицензионния център за информация относно извършената работа по конкретни видове дейности, посочени в лиценза, в съответствие с изискванията на Държавната техническа комисия на Русия (2.4)*;
  • качество на услугите, предоставяни от лицензополучателя (оценка на ефективността на мерките, предприети от лицензополучателите за техническа защита на информацията в 1-3 потребителски предприятия, които са използвали услугите на лицензополучателя (3.2) *.

4.2 Резултатите от проверката на лицензиантите се отразяват под формата на отделен раздел от акта или сертификата, съставен въз основа на резултатите от планирана проверка на министерства (ведомства) и техните подчинени предприятия, организации и институции. Въз основа на получените резултати се прави заключение за съответствието на лицензополучателя с установените изисквания и възможността за по-нататъшна работа от него в декларираните площи.

Забележка: *) Разделите „Наредби за държавно лицензиране на дейности в областта на защитата на информацията“ са посочени в скоби.

Проверката на сигурността на информацията от неоторизиран достъп се състои в проверка на съответствието на ефективността на мерките за защита на информацията с установените изисквания или стандарти за информационна сигурност. Всички групи средства за защита срещу неоторизиран достъп, разгледани от нас в предишни лекции, са тествани.

Съответствието се проверяваописания технологичен процесобработка и съхранение на защитена информация в реален процес.

Оценява се възможносттапрехвърляне на информация с по-високо ниво на поверителност към информационен носител с по-ниско ниво.

Анализът е в ходразрешени и забранени връзки между субекти и обекти на достъп по отношение на конкретни OTSS и персонал.

Оценява се съответствиеторазрешени и забранени връзки към разрешителната система за достъп на персонала до защитени ресурси на всички етапи на обработка.

Проверката, като правило, се извършва с помощта на софтуерни и софтуерни и хардуерни контроли за сигурност. Като пример, нека разгледаме продуктите на една компания, LLC "Център за информационна сигурност".

Инструментът за контрол на сигурността срещу UA "Одитор 2 XP" е предназначен за контрол на правата за достъп до информационни ресурси.

  • показване на цялата информация, съдържаща се в DRP (възможен е само преглед);
  • съпоставка на структурата на ресурсите на работната станция, описана в DRP, с действителната структура на ресурсите;
  • създаване на отчет за резултатите от сравнението;
  • изграждане на план за тестване на обекти на работна станция;
  • проверка на реалните права за достъп на потребителите до обекти;
  • създаване на отчет за резултатите от теста.

Мрежовият скенер "Network Inspector" версия 3.0 е проектиран да открива уязвимости в инсталирания мрежов софтуер и хардуер, използвайки TCP/IP стекови протоколи. Системата има широки възможности, една от които е търсенето на уязвимости, съдържащи се в базата данни за заплахи и уязвимости на FSTEC, която разгледахме по-рано. Освен това програмата търси уязвимости, съдържащи се в cve.mitre. org, ovaldb.altx-soft.ru, microsoft. com и някои други източници.

Средства за фиксиране и контрол на първоначалното състояние софтуерен пакет"FIX" е предназначен за контрол на подсистемата за интегритет. Основните характеристики на програмата:

  • коригиране на първоначалното състояние на софтуерния пакет;
  • контрол на първоначалното състояние на софтуерния пакет;
  • фиксиране и контрол на директории;
  • контрол на разликите в определени файлове (директории);
  • възможност за работа с дълги имена на файлове и имена, съдържащи знаци на кирилица.

Програмата за търсене и гарантирано унищожаване на информация на дискове "TERRIER" ви позволява да контролирате унищожаването на информация. За да проверите, трябва да създадете файл с контролна комбинация от знаци на поверителен логически диск, да намерите секторите с помощта на "TERRIER", да изтриете файла с помощта на стандартни инструменти и да контролирате изтриването му с помощта на TERRIER.

18.4. Документиране на резултатите от контрола. Изисквания за контрол на информационната сигурност

Трябва да се отбележи, че се налагат доста строги изисквания към средствата за наблюдение на ефективността на мерките за защита на информацията, както и към производителите на такива средства. В съответствие с „Наредбите за лицензионни дейности за разработване и производство на средства за защита на поверителна информация“, одобрени с Постановление № 171 на правителството от 3 март 2012 г., разработването и производството на технически средства за наблюдение на ефективността на мерките за защита на информацията е подлежи на лицензиране. И самите разработени и произведени средства за наблюдение на ефективността на мерките за защита трябва да имат сертификат за съответствие FSTEC съгласно изискванията на Указ на правителството на Руската федерация от 26 юни 1995 г. N 608 „За сертифициране на средства за информационна сигурност“.

Мониторингът на ефективността на защитата се извършва чрез издаване на заключение с кратка оценка на съответствието на обекта на информатизация относно информационната сигурност, конкретни препоръки за отстраняване на нарушения, привеждане на системата за защита на обекта на информатизация в съответствие с установените изисквания, подобряване на тази система , препоръки за наблюдение на функционирането на обекта за информатизация. Към заключението са приложени протоколи от изпитвания, които потвърждават получените резултати по време на изпитванията и обосновават заключението, дадено в заключението.

Мониторингът на ефективността на VBI се състои в проверка на съответствието на качествените и количествените показатели за ефективността на дейностите на VBI с изискванията или стандартите за ефективност на VBI.

Мониторингът на ефективността на VBI включва:

Технически контрол на ефективността на VBI - контрол на ефективността на VBI, извършван с помощта на технически средства за контрол.

Организационен контрол на ефективността на VBI - проверка на съответствието на пълнотата и валидността на дейностите по VBI с изискванията на ръководства и нормативни и методически документи в областта на VBI;

Техническият контрол на ефективността на VBI (който разглеждаме) е контролът на ефективността на VBI, извършван с помощта на технически средства за контрол.

В зависимост от целите и задачите на контрола, както и характеристиките на обектите, които се проверяват, техническият контрол на ефективността на VBI може да бъде:

Цялостно, когато организацията и състоянието на VBI се проверяват срещу изтичане през всички възможни технически канали, характерни за контролирано техническо средство (обект на информатизация), от неоторизиран достъп до информация или специални влияния върху нея;

Целенасочена, когато проверката се извършва чрез един от възможните технически канали за изтичане на информация, характерни за контролирано техническо средство, което има защитени параметри или в което циркулира защитена информация;

Селективен, когато от целия състав на техническите средства в обекта се избират онези от тях, които според резултатите от предварителна оценка е най-вероятно да имат технически канали за изтичане на защитена информация.

В зависимост от конкретните условия на технически контрол, контролът на ефективността може да се извърши по следните методи:

Инструментален метод, когато в процеса на контрол се използват технически измервателни уреди и се симулират реалните условия на работа на средствата за техническо разузнаване;

Инструментално-изчислителен метод, когато измерванията се извършват в непосредствена близост до обекта на контрол и след това резултатите от измерванията се преизчисляват към мястото (условията) на предвиденото местоположение на разузнавателното оборудване;

Методът на изчисление, когато ефективността на VBI се оценява чрез изчисление въз основа на реалните условия на поставяне и възможностите на техническото разузнавателно оборудване и известните характеристики на обекта на контрол.

Същността на мерките за технически контрол е извършването на инструментални (изчислени по инструмент) проверки на ефективността на защитата на информацията от изтичане през технически канали, възникващи поради:

1) паразитно електромагнитно излъчване (SEMI) по време на работа на основните технически средства и системи (OTSS) на обекта за информатизация;

3) смущения на информационен сигнал по свързващите линии на VTSS, разположени в зоната на покритие на PEMI OTSS;

4) неравномерно потребление на ток в захранващата мрежа OTSS;

5) линейно високочестотно налагане и електроакустични трансформации като методи за прихващане на речева информация чрез VTSS, инсталиран в специални помещения.

Инструменталният контрол се извършва по стандартни програми и стандартни методики, утвърдени от органите за атестация и сертификация. Всички средства за измерване са сертифицирани от метрологичните органи по предписания начин.

Основните нормативни и методически документи, регламентиращи дейностите по технически контрол на разглежданите обекти, са:

2. ГОСТ 29339-92. Информационни технологии. Защита на информация от изтичане поради фалшиво електромагнитно излъчване и прихващания по време на нейната обработка с помощта на компютърна технология. Общи технически изисквания;

3. Сборник от методически документи за контрол на защитена информация, обработвана от компютърна техника, от изтичане поради електромагнитно излъчване и пикапи (PEMIN). Одобрено със заповед на Държавната техническа комисия на Русия от 19 ноември 2002 г. № 391.

4. Заповед на Федералната служба за технически и експортен контрол (ФСТЕК на Русия) от 11 февруари 2013 г. N 17 Москва

5. Заповед на FSTEC на Русия от 18 февруари 2013 г № 21 „За одобряване на състава и съдържанието на организационните и технически мерки за осигуряване на сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни.“

Актът за проверка на състоянието на VBI трябва да съдържа следните раздели:

1. Общи сведения за обекта на контрол;

2. Общи въпроси на организацията на VBI в съоръжението;

3. Организация и състояние на защита на обектите на информатизация;

4. Пълнотата и качеството на работата, извършена от лицензиантите на FSTEC на Русия по защитата и сертифицирането на обекти за информатизация;

Укриване на информация за средства, комплекси, обекти и системи за обработка на информация. Тези задачи могат да бъдат разделени на технически и организационни.

Организационните задачи за укриване на информация за обекти са насочени към предотвратяване на разкриването на тази информация от служителите и изтичането им по канали под прикритие.

Техническите задачи са насочени към премахване или отслабване на техническите демаскиращи характеристики на защитени обекти и технически канали за изтичане на информация за тях. В същото време прикриването се осъществява чрез намаляване на електромагнитната, времева, структурна и атрибутивна достъпност, както и отслабване на адекватността между структурата, топологията и естеството на функциониране на средства, комплекси, обекти, обработка на информация. и системи за управление.

Решението на този проблем е прилагането на комплекс от организационни и технически мерки и мерки, които осигуряват изпълнението на основното изискване за средствата, комплексите и системите за обработка на информация - сигурността на разузнаването и е насочено към постигане на една от основните цели - изключването на или значително затруднение на техническото разузнаване при търсене, локализиране, радионаблюдение на източници на радиоизлъчване, класифициране и идентифициране на обекти от техническо разузнаване според разкритите демаскиращи признаци.

Решаването на проблема с намаляването на електромагнитната достъпност затруднява както откриването на енергия, така и определянето на координатите на зоната, където се намират източниците на радиоизлъчване, а също така увеличава времето за разкриване на демаскиращи признаци, намалява точността на измерване на параметрите и сигналите на радиото емисионни средства.

Намаляването на временната готовност на радиоизлъчващите средства предполага намаляване на времето на тяхната работа за излъчване по време на предаване на информация и увеличаване на продължителността на паузата между сесиите за обработка на информация. За намаляване на структурната и индикативната наличност на средства, комплекси и системи за обработка на информация се предприемат организационни и технически мерки за отслабване на демаскиращите признаци и създаване на така наречения "сив фон".

Клас 1.2. Дезинформация на врага.

Този клас включва задачи, които се състоят в разпространение на умишлено невярна информация относно истинското предназначение на някои обекти и продукти, действителното състояние на дадена област на държавна дейност, състоянието на нещата в предприятието и др.

Дезинформацията обикновено се осъществява чрез разпространение на невярна информация по различни канали, имитиране или изопачаване на характеристиките и свойствата на отделни елементи от обектите на защита, създаване на фалшиви обекти, подобни по външен вид или прояви на обектите, представляващи интерес за противника, и др.

Ролята на дезинформацията беше подчертана от А. Ф. Вивиани, експерт в областта на контрашпионажа: Огромно количество информация пада върху нас, пада, изригва. Това е фалшиво, но изглежда правдоподобно; вярно е, но всъщност е лукаво преначертано, за да създаде впечатление за лъжа; отчасти невярно и отчасти вярно. Всичко зависи от избрания метод на така наречената дезинформация, чиято цел е да ви накара да вярвате, да желаете, да мислите, да вземате решения в посока, която е изгодна за тези, които по някаква причина трябва да ни повлияят...

Техническата дезинформация в обекта на защита е набор от организационни мерки и технически мерки, насочени към заблуда на техническото разузнаване относно истинските цели на системите за обработка на информация, групирането и дейността на войските, както и намеренията на органите за командване и управление.

Решението на този проблем се осъществява в рамките на добре познатото оперативно радио маскиране чрез изкривяване на техническите демаскиращи характеристики на защитения обект или симулиране на технически демаскиращи характеристики на фалшив обект.

Конкретни задачи на техническата дезинформация са:

Изкривяване на демаскиращите признаци на реални обекти и системи, съответстващи на признаците на фалшиви обекти;

Създаване (имитация) на фалшива среда, обекти, системи, комплекси чрез възпроизвеждане на демаскиращи признаци на реални обекти, структури на системи, ситуации, действия, функции и др.;

Прехвърляне, обработка, съхранение в системи за обработка на невярна информация;

Имитация на бойната дейност на средства, комплекси и системи за обработка на информация във фалшиви пунктове за управление;

Участие на сили и средства в демонстративни действия по фалшиви направления;

Предаване на невярна информация (радиодезинформация), разчитайки на прихващането й от врага и др.

Като цяло тези задачи могат да бъдат групирани в отделни задачи за радиоимитация, радиодезинформация и демонстративни действия.