Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
EXP552794_0_20160204_171206_54370.rtf
Скачиваний:
26
Добавлен:
24.07.2017
Размер:
394.18 Кб
Скачать

7.7. Контроль эффективности системы защиты

Контроль эффективности ЗИ осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации, разрушение средств информатизации.

Контроль может проводиться как подразделением ИБ (или ответственными сотрудниками за ИБ) (оперативный контроль в процессе информационного взаимодействия в ИИВС), так и привлекаемыми для этой цели компетентными организациями, имеющими лицензию на этот вид деятельности, а также государственными организациями, отвечающими за ИБ в РФ.

Оценка эффективности мер ЗИ проводится с использованием технических и программных средств контроля на предмет соответствия установленным требованиям.

Контроль может осуществляться администратором ИБ как с помощью штатных средств системы ЗИ от НСД, так и с помощью специальных программных средств контроля.

8. Первоочередные мероприятия по обеспечению

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИИВС РОСРЫБОЛОВСТВА

Для реализации основных положений настоящей Концепции целесообразно провести (осуществить) следующие мероприятия:

- создать в центральном аппарате, во всех территориальных управлениях и подведомственных организациях Росрыболовства подразделения технической ЗИ в ИИВС и/или ввести ответственных (из числа сотрудников) за ИБ в структурных подразделениях, территориальных управлениях и подведомственных организациях Росрыболовства, определить их задачи и функции на различных стадиях создания, развития и эксплуатации ИИВС Росрыболовства и системы ЗИ;

- для снижения затрат на создание системы защиты и упрощения категорирования и аттестации подсистем ИИВС Росрыболовства рассмотреть возможность внесения изменений в конфигурацию сетей и СВТ, технологии обработки, передачи и хранения (архивирования) информации (с целью максимального разделения подсистем ИИВС Росрыболовства, в которых обрабатывается информация различных категорий конфиденциальности);

- определить порядок приобретения и использования сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации; образцов технических средств, прошедших специальные исследования, в соответствии с требованиями предписания на эксплуатацию, а также сертифицированных средств ЗИ;

- уточнить (в том числе на основе апробации) конкретные требования к ИИВС, включаемые в ТЗ на разработку проектов ИИВС;

- определить возможность использования в ИИВС Росрыболовства имеющихся сертифицированных средств ЗИ;

- произвести закупку сертифицированных образцов и серийно выпускаемых технических и программных средств ЗИ и их внедрение на рабочих станциях и файловых серверах ИИВС с целью контроля за изменением конфигурации аппаратных и программных средств и действиями пользователей;

- для обеспечения режима удаленного доступа пользователей по сети к информации конфиденциальных БД рассмотреть возможность разработки, сертификации и аттестации специальных криптографических средств. В их состав должны входить: сетевой криптошлюз, защищенные абонентские пункты доступа через криптошлюз, удостоверяющий центр (далее - УЦ) генерации и распространения ключей ЭП. На уровне прикладных программ необходимо разработать средства, обеспечивающие возможность доступа к конфиденциальным данным только с защищенных абонентских пунктов;

- определить степень участия персонала в обработке (передаче, хранении, обсуждении) информации, характер его взаимодействия между собой и с подразделениями (или ответственными сотрудниками по ИБ) по ЗИ;

- произвести разработку и реализацию разрешительной системы доступа пользователей и эксплуатационного персонала ИИВС Росрыболовства или иного объекта информатизации к обрабатываемой информации;

- произвести разработку организационно-распорядительной и рабочей документации по эксплуатации объекта информатизации в защищенном исполнении, а также средств и мер ЗИ в ИИВС, регламентирующих процессы допуска пользователей к работе с ИИВС Росрыболовства, разработки, приобретения и использования программного обеспечения на рабочих станциях и серверах, порядок внесения изменений в конфигурацию аппаратных и программных средств при ремонте, развитии и обслуживании СВТ, порядок применения и администрирования средств ЗИ, на основе Регламентов по ИБ;

- для снижения риска перехвата в сети с других рабочих станций имен и паролей привилегированных пользователей (в особенности администраторов средств защиты и БД) организовать их работу в отдельных сегментах сети (VLan), шире применять сетевые устройства типа switch, не использовать удаленных режимов конфигурирования сетевых устройств (маршрутизаторов, концентраторов и т.п.);

- исключить доступ программистов компаний-интеграторов в эксплуатируемые подсистемы ИИВС Росрыболовства (к реальной информации и БД), организовать опытный участок ИИВС Росрыболовства для разработки и отладки программ. Передачу разработанных программ в эксплуатацию производить через ответственного за ИБ в Административном управлении Росрыболовства;

- для защиты компонентов ИИВС Росрыболовства от неправомерных воздействий из других ИИВС (внешних) и внешних сетей по IP-протоколу целесообразно использовать на узлах корпоративной сети Росрыболовства сертифицированные установленным порядком межсетевые экраны;

- произвести опытную эксплуатацию средств ЗИ в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объектов информатизации и отработки технологических процессов обработки (передачи) информации;

- произвести специальную проверку импортных технических средств на предмет возможно внедренных в эти средства электронных устройств перехвата информации ("закладок");

- произвести специальную проверку выделенных помещений на предмет обнаружения возможно внедренных в эти помещения или предметы интерьера электронных устройств перехвата информации ("закладок");

- произвести обследование объекта информатизации и специальные исследования технических средств;

- произвести конструктивные доработки технических средств и помещений, где они расположены, в целях локализации возможных технических каналов утечки информации (в случае необходимости);

- произвести развязку цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

- произвести развязку линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее;

- произвести необходимую звуко- и виброизоляцию выделенных помещений;

- произвести категорирование помещений, в которых проводятся обсуждения или ведутся переговоры по секретным вопросам (выделенных помещений);

- произвести категорирование сегментов ИИВС Росрыболовства и служебных помещений, предназначенных для обработки, передачи и хранения конфиденциальной информации;

- произвести классификацию защищенности автоматизированных систем от НСД к информации, предназначенных для обработки конфиденциальной информации;

- произвести оформление технического паспорта объекта информатизации;

- произвести аттестацию объекта информатизации по требованиям ЗИ и ИБ в РФ;

- организовать охрану и физическую защиту объекта информатизации и отдельных технических средств, исключающих НСД к техническим средствам, их хищение и нарушение работоспособности;

- организовать контроль состояния и эффективности ЗИ с оценкой выполнения требований нормативных документов организационно-технического характера, обоснованности принятых мер, проверки выполнения норм эффективности ЗИ по действующим методикам с применением поверенной контрольно-измерительной аппаратуры и сертифицированных программных средств контроля;

- для контроля за состоянием защиты, выявлением слабых мест (уязвимостей) в системе защиты серверов и рабочих станций и принятия своевременных мер по их устранению (перекрытию возможности их использования злоумышленниками) необходимо использовать специальные программы оценки защищенности ЛВС ИИВС Росрыболовства;

- в целях безопасного обмена информацией внутри ИИВС, а также с внешними организациями должен быть развернут, аттестован и аккредитован собственный УЦ Росрыболовства, в соответствии с федеральным законодательством РФ;

- обмен документами в ИИВС должен быть обеспечен ЭП;

- доступ к внешней электронной почте и Интернету по умолчанию для сотрудников Росрыболовства закрыт и может быть предоставлен только по письменному указанию руководителей подразделений. Использование работниками доступа в Интернет и электронной почты должно контролироваться администратором ИБ Росрыболовства на основе утвержденного списка сотрудников, имеющих доступ к внешней почте и Интернету. Ресурсы сети Интернет, не имеющие отношения к производственной необходимости или потенциально опасные, должны быть заблокированы (например, игровые и развлекательные сайты, сообщества социальных сетей, сетевые радиостанции и видеосервисы);

- контроль за наличием информации непроизводственного характера в электронной почтовой системе и сети Интернет осуществляется администратором ИБ Росрыболовства с помощью автоматизированной системы контроля информационных потоков (СКИП).

Приложение 1

ПЕРЕЧЕНЬ

НОРМАТИВНЫХ ДОКУМЕНТОВ, РЕГЛАМЕНТИРУЮЩИХ ДЕЯТЕЛЬНОСТЬ

В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНОМ АГЕНТСТВЕ

ПО РЫБОЛОВСТВУ РОССИЙСКОЙ ФЕДЕРАЦИИ

Общее законодательство

Конституция Российской Федерации

Гражданский кодекс Российской Федерации

Уголовный кодекс Российской Федерации

Декларация прав и свобод человека и гражданина Российской Федерации. Принята Постановлением ВС РСФСР от 22 ноября 1991 г. N 1920-1

Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации В.В. Путиным 9 сентября 2000 г. N Пр-1895

Стратегия развития информационного общества Российской Федерации. Утверждена Президентом Российской Федерации В.В. Путиным 7 февраля 2008 г. N Пр-212

Кодекс Российской Федерации об административных правонарушениях

Трудовой кодекс Российской Федерации

Приказы Федерального агентства по рыболовству:

- от 12 октября 2009 г. N 896 "Об утверждении Концепции внедрения и использования информационных технологий в деятельности Росрыболовства, его территориальных органов и находящихся в его ведении организаций";

- от 4 мая 2009 г. N 365 "Об организации работы по информатизации деятельности Федерального агентства по рыболовству"

Законодательные акты Российской Федерации:

- Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";

- Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";

- Федеральный закон от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности";

- Федеральный закон от 3 апреля 1995 г. N 40-ФЗ "О Федеральной службе безопасности";

- Федеральный закон от 28 декабря 2010 г. N 390-ФЗ "О безопасности";

- Федеральный закон от 7 июля 2003 г. N 126-ФЗ "О связи";

- Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне";

- Закон РФ от 7 февраля 1992 г. N 2300-1 "О защите прав потребителей";

- Федеральный закон от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании"

Указы Президента Российской Федерации:

- "О стратегии национальной безопасности Российской Федерации до 2020 года" от 12 мая 2009 г. N 537;

- "Вопросы Федеральной службы по техническому и экспортному контролю" от 16 августа 2004 г. N 1085;

- "О защите государственных секретов Российской Федерации" от 14 января 1992 г. N 20;

- "Об утверждении Перечня сведений, отнесенных к государственной тайне" от 30 ноября 1995 г. N 1203;

- "О Межведомственной комиссии по защите государственной тайны" от 8 ноября 1995 г. N 1108;

- "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" от 3 апреля 1995 г. N 334;

- "О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам" от 8 мая 1993 г. N 644;

- "Об утверждении Перечня сведений конфиденциального характера" от 6 марта 1997 г. N 188;

- "О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации" от 9 января 1996 г. N 21;

- "Об основах государственной политики в сфере информатизации" от 20 января 1994 г. N 170;

- "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" от 17 марта 2008 г. N 351;

- "О совершенствовании информационно-телекоммуникационного обеспечения органов государственной власти и порядке их взаимодействия при реализации государственной политики в сфере информатизации" от 1 июля 1994 г. N 1390 (и разработанная во исполнение Указа "Концепция формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов");

- "О Федеральном агентстве по рыболовству" от 30 мая 2008 г. N 863

Распоряжения Президента Российской Федерации:

- "Концепция формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов", одобрена решением Президента Российской Федерации от 23 ноября 1995 г. N Пр-1694

Постановления Правительства Российской Федерации:

КонсультантПлюс: примечание.

В официальном тексте документа, видимо, допущена опечатка: имеется в виду Приказ Минкомсвязи России от 25.08.2009 N 104, а не Постановление Правительства РФ.

- "Об утверждении требований по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования" от 25 августа 2009 г. N 104;

- "О порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти" от 3 ноября 1994 г. N 1233;

- "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15 апреля 1995 г. N 333;

- "Положение о лицензировании деятельности по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации" от 12 апреля 2012 г. N 287;

- "Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" от 4 сентября 1995 г. N 870;

- "Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям" от 2 августа 1997 г. N 973;

- "О перечне сведений, которые не могут составлять коммерческую тайну" от 5 декабря 1991 г. N 35;

- "О Федеральном агентстве по рыболовству" от 11 июня 2008 г. N 444;

- "Концепция формирования в Российской Федерации электронного Правительства до 2010 года" от 6 мая 2008 г. N 632-р;

- "Концепция долгосрочного социально-экономического развития Российской Федерации на период до 2020 года" от 17 ноября 2008 г. N 1662-р;

- "Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии законодательством Российской Федерации иной информации ограниченного распространения, и продукции (работ, услуг), сведения о которой составляют государственную тайну, предназначенной для эксплуатации в загранучреждениях Российской Федерации, а также процессов ее проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения, об особенностях аккредитации органов по сертификации и испытательных лабораторий (центров), выполняющих работы по подтверждению соответствия указанной продукции (работ, услуг), и о внесении изменения в Положение о сертификации средств защиты информации" от 21 апреля 2010 г. N 266;

- "О сертификации средств защиты информации" от 26 июня 1995 г. N 608;

- "Концепция развития рыбного хозяйства Российской Федерации на период до 2020 года" от 2 сентября 2003 г. N 1265-р;

- "О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций" от 16 марта 2009 г. N 228;

- "Разработка и утверждение административных регламентов исполнения государственных функций и административных регламентов предоставления государственных услуг" от 16 мая 2011 г. N 373

Решения Гостехкомиссии России:

- "Основы концепции защиты информации в Российской Федерации от иностранной технической разведки и от ее утечки по техническим каналам" от 16 ноября 1993 г. N 6;

- "О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от ее утечки по техническим каналам на объекте" от 3 октября 1995 г. N 42;

- "Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержден Приказом Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.;

- "Положение о сертификации средств защиты информации по требованиям безопасности информации", утверждено Приказом Государственной технической комиссии при Президенте Российской Федерации от 27 октября 1995 г. N 199

Совместные решения Гостехкомиссии России и ФАПСИ:

- "Положение о государственном лицензировании деятельности в области защиты информации" от 24 апреля 1994 г. N 10;

- "Система сертификации средств криптографической защиты информации" (N РОСС RU.0001.03001);

- "Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну" от 13 июня 2001 г. N 152

Руководящие документы Гостехкомиссии России:

- "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" (решение Председателя Гостехкомиссии России от 30 марта 1992 года);

- "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники" (решение Председателя Гостехкомиссии России от 30 марта 1992 г.);

- "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (решение Председателя Гостехкомиссии России от 30 марта 1992 г.);

- "Автоматизированные системы. Защита от несанкционированного доступа к информации. Термины и определения" (решение Председателя Гостехкомиссии России от 30 марта 1992 г.);

- "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (решение Председателя Гостехкомиссии России от 25 июля 1997 г.);

- "Перечень средств защиты информации, подлежащих сертификации в системе сертификации Гостехкомиссии России" (N РОСС RU.0001.01БИ00);

- "Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации", утверждено Председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.;

- "Положение по аттестации объектов информатизации по требованиям безопасности информации", утверждено Председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.;

- "Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности", утвержден Председателем Государственной технической комиссии при Президенте Российской Федерации в 2003 г.;

- "Безопасность информационных технологий. Руководство по формированию семейств профилей защиты", утверждено Председателем Государственной технической комиссии при Президенте Российской Федерации в 2003 г.;

- "Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" (решение Гостехкомиссии России от 30 марта 1992 года);

- "Специальные требования и рекомендации по ЗИ, составляющей государственную тайну, от утечки по техническим каналам" (решение Гостехкомиссии России от 23 мая 1997 г. N 55)

Документы Роскомнадзора:

- "Об утверждении Рекомендаций по заполнению образца формы уведомления об обработке (о намерении осуществлять обработку) персональных данных", Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 19 августа 2011 г. N 706

Документы ФСБ России:

- "Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)", приложение к Приказу ФСБ России от 9 февраля 2005 г. N 66;

- "Требования о защите информации, содержащейся в информационных системах общего пользования", Приказ от 31 августа 2010 г. N 416/489

Документы ФСТЭК России:

- "Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением "О лицензировании деятельности по технической защите конфиденциальной информации", утвержденным Постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79", утвержден директором ФСТЭК России 16 марта 2012 г.;

- "Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007);

- "Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007);

- "Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007);

- "Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 19.11.2007)

Документы по созданию автоматизированных систем и систем защиты информации, регламентированию:

Отечественные:

- ГОСТ Р ИСО/МЭК 17799-2005 "Информационные технологии. Практические правила управления информационной безопасностью";

- "Терминология в области защиты информации. Справочник" (ВНИИстандарт, 1993 г.);

- ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированных систем";

- РД 50-34.698-90 "Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Требования к содержанию документов";

- ГОСТ 6.30-2003 "Унифицированная система организационно-распорядительной документации";

- ГОСТ 6.10.4-84 "Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники";

- ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем";

- ГОСТ 28195-89 "Оценка качества программных средств. Общие положения";

- ГОСТ Р ИСО/МЭК 9126-93 "Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению";

- ГОСТ 2.111-68. ЕСКД "Нормоконтроль"

Международные:

- ISO 15408 "Общие критерии оценки безопасности информационных технологий";

- ISO/IEC 17799:2005 "Международный стандарт информационной безопасности";

- ISO/IEC 27000:2009 "Information technology. Security techniques. Information security management systems. Overview and vocabulary" - Определения и основные принципы. Выпущен в июле 2009 г.;

- ISO/IEC 27001:2005/BS 7799-2:2005 "Information technology. Security techniques. Information security management systems. Requirements" - Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. Выпущен в октябре 2005 г.;

- ISO/IEC 27002:2005, BS 7799-1:2005, BS ISO/IEC 17799:2005 "Information technology. Security techniques. Code of practice for information security management" - Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью. Выпущен в июне 2005 г.;

- ISO/IEC 27003:2010 "Information Technology. Security Techniques. Information Security Management Systems Implementation Guidance" - Руководство по внедрению системы управления информационной безопасностью. Выпущен в январе 2010 г.;

- ISO/IEC 27004:2009 "Information technology. Security techniques. Information security management. Measurement" - Измерение эффективности системы управления информационной безопасностью. Выпущен в январе 2010 г.

- ISO/IEC 27005:2008 "Information technology. Security techniques. Information security risk management" - Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности. Выпущен в июне 2008 г.;

- ISO/IEC 27006:2007 "Information technology. Security techniques. Requirements for bodies providing audit and certification of information security management systems" - Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью. Выпущен в марте 2007 г.;

- ISO/IEC 27007. Information technology. Security techniques. Guidelines for Information Security Management Systems auditing (FCD) - Руководство для аудитора СУИБ. 2011 год

Стандарты по защите от НСД к информации:

- ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения";

- ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования";

- ГОСТ 16325-88 "Машины вычислительные электронные цифровые общего назначения. Общие технические требования"

Стандарты по криптографической защите и ЭП:

- ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования";

- ГОСТ Р 34.11-94 "Информационная технология. Криптографическая защита информации. Функция хэширования";

- ГОСТ Р 34.10-2001 "Информационная технология, криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"

Стандарты, применяемые при оценке качества объектов информатизации:

- ГОСТ 28906-91 "Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель";

- ГОСТ 16504-81 "Система государственных испытаний продукции. Основные термины и определения";

- ГОСТ 28195-89 "Оценка качества программных средств. Общие положения"

Стандарты ЕСКД, СРПП:

- ГОСТ 19.001-77 "Единая система программной документации. Общие положения";

- ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем";

- ГОСТ 27201-87 "Машины вычислительные электронные персональные. Типы, основные параметры. Общие технические требования";

- ГОСТ 21964-76 "Внешние воздействующие факторы. Номенклатура и характеристики";

- ГОСТ Р 34.951-92 "Информационная технология. Взаимосвязь открытых систем. Услуги сетевого уровня"

Стандарты в области терминов и определений:

- ГОСТ 15971-90 "Системы обработки информации. Термины и определения";

- ГОСТ 29099-91 "Сети вычислительные локальные. Термины и определения";

- ГОСТ 28806-90 "Качество программных средств. Термины и определения";

- ГОСТ Р 52292-2004 "Информационная технология. Электронный обмен информацией. Термины и определения"

Методические рекомендации:

- "Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации", утверждены руководством 8 Центра ФСБ России от 21 февраля 2008 г. N 149/54-144;

- "Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных", утверждены руководством 8 Центра ФСБ России от 21 февраля 2008 г. N 149/6/6-622;

- "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.

Приложение 2

СПИСОК

ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ

АРМ - Автоматизированное рабочее место

АС - Автоматизированная система

БД - База данных

ВП - Выделенное помещение

ВТСС - Вспомогательные технические средства и системы

ГОСТ - Государственный стандарт

ЕСКД - Единая система конструкторской документации

ЕСПД - Единая система программной документации

ЗП - Защищаемые помещения

ЗИ - Защита информации

ИБ - Информационная безопасность

ИР - Информационные ресурсы

ИТ - Информационные технологии

ЛВС - Локальная вычислительная сеть

ИИВС - Интегрированная информационно-вычислительная система

НГМД - Накопитель на гибком магнитном диске

НД - Нормативный документ

НЖМД - Накопитель на жестком магнитном диске

НСД - Несанкционированный доступ

ОС - Операционная система

ОТЗИ - Отдел технической ЗИ

ОТСС - Основные технические средства и системы

ПО - Программное обеспечение

ПС - Программные средства

ПЭВМ - Персональная ЭВМ

ПЭМИН - Побочные электромагнитные излучения и наводки

РД - Руководящий документ

РС - Рабочая станция сети

СЗИ НСД - Система защиты от НСД к информации

СВТ - Средство вычислительной техники

СКЗИ - Средство криптографической ЗИ

СПД - Система передачи данных

СЦ - Ситуационный центр

СУБД - Система управления базами данных

ТЗ - Техническое задание

ТС - Технические средства

ТУ - Территориальное управление

УЦ - Удостоверяющий центр

ФАП - Фонд алгоритмов и программ

ФАПСИ - Федеральное агентство правительственной связи и информации

ФСТЭК - Федеральная служба по техническому и экспортному контролю

ЦА - Центральный аппарат

ЦОД - Центр обработки данных

ЭВМ - Электронно-вычислительная машина

ЭП - Электронная подпись

ЭМС - Электромагнитная совместимость

Приложение 3

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

- Объект защиты - по ГОСТ Р 50992-96;

- Организационный контроль эффективности защиты информации - по ГОСТ Р 50992-96;

- Приемо-сдаточные испытания - по ГОСТ 16504-81;

- Программа испытаний - по ГОСТ 16504-81;

- Средство защиты информации - по ГОСТ Р 50992-96;

- Цель защиты информации - по ГОСТ Р 50992-96.

Кроме того, применены или нуждаются в описании следующие термины:

АДМИНИСТРАТОР БЕЗОПАСНОСТИ - лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

АДМИНИСТРАТОР ЗАЩИТЫ (БЕЗОПАСНОСТИ) ИНФОРМАЦИИ - лицо, ответственное за защиту автоматизированной системы от несанкционированного доступа к информации.

АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБРАБОТКИ ИНФОРМАЦИИ (АС) - организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов: технических средств обработки и передачи данных (средств вычислительной техники и связи), методов и алгоритмов обработки в виде соответствующего программного обеспечения, массивов (наборов, баз) данных на различных носителях, персонала и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки данных с целью удовлетворения информационных потребностей государственных органов, общественных или коммерческих организаций (юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.

АТАКА НА АВТОМАТИЗИРОВАННУЮ СИСТЕМУ - любое действие, выполняемое нарушителем, которое приводит к реализации угрозы, путем использования уязвимостей АС.

АВТОРИЗОВАННЫЙ СУБЪЕКТ ДОСТУПА - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

АНАЛИЗ РИСКОВ - систематическое использование информации для определения источников и величины рисков.

АВТОРИЗАЦИЯ - разграничение доступа в соответствии с совокупностью правил, регламентирующих права доступа субъектов доступа к объектам доступа.

АУТЕНТИФИКАЦИЯ - проверка принадлежности субъекту доступа предъявляемого им идентификатора, подтверждение подлинности.

БЕЗОПАСНОСТЬ - состояние защищенности жизненно важных интересов личности, предприятия, общества и государства от внутренних и внешних угроз. Безопасность достигается проведением единой политики в области охраны и защиты важных ресурсов, системой мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства.

БЕЗОПАСНОСТЬ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ - достижение требуемого уровня защиты (класса и категории защищенности) объекта информатизации при обработке информации и ее передаче через сети передачи данных (СПД), обеспечивающего сохранение таких ее качественных характеристик (свойств), как секретность (конфиденциальность), целостность и доступность.

БЕЗОПАСНОСТЬ СУБЪЕКТОВ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ - защищенность субъектов информационных отношений от нанесения им материального, морального или иного ущерба путем воздействия на информацию и/или средства ее обработки и передачи.

БЕЗОПАСНОСТЬ АС (компьютерной системы) - защищенность АС от несанкционированного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, незаконной модификации или разрушения ее компонентов.

БЕЗОПАСНОСТЬ ЛЮБОГО КОМПОНЕНТА (РЕСУРСА) АС - складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

Конфиденциальность компонента системы заключается в том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы (ресурсу).

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ - защищенность технологического процесса переработки информации.

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ - защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

ВНЕШНИЙ ВОЗДЕЙСТВУЮЩИЙ ФАКТОР - воздействующий фактор, внешний по отношению к объекту информатизации.

ВНУТРЕННИЙ ВОЗДЕЙСТВУЮЩИЙ ФАКТОР - воздействующий фактор, внутренний по отношению к объекту информатизации.

ВРЕДОНОСНЫЕ ПРОГРАММЫ - программы или измененные программы объекта информатизации (ОИ), приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ОИ.

ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ (ВТСС) защищаемого объекта информатизации - технические средства и системы, не предназначенные для передачи, обработки и хранения секретной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях.

К ним относятся:

- различного рода телефонные средства и системы;

- средства вычислительной техники;

- средства и системы передачи данных в системе радиосвязи;

- средства и системы охранной и пожарной сигнализации;

- средства и системы оповещения и сигнализации;

- контрольно-измерительная аппаратура;

- средства и системы кондиционирования;

- средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания; телевизоры и радиоприемники и т.д.);

- средства электронной оргтехники;

- средства и системы электрочасофикации.

ВЫДЕЛЕННЫЕ ПОМЕЩЕНИЯ (ВП ИЛИ ЗП - ЗАЩИЩАЕМЫЕ ПОМЕЩЕНИЯ) - помещения (служебные кабинеты, актовые залы, конференц-залы и т.д.), специально предназначенные для проведения закрытых мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.), в которых циркулирует конфиденциальная речевая информация (по секретным вопросам), а также помещения, оборудованные средствами правительственной связи, иных видов специальной связи.

ДОСТУП К РЕСУРСУ - получение субъектом доступа возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

ДОСТУП К ИНФОРМАЦИИ - ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление). Доступ к информации регламентируется ее правовым режимом и должен сопровождаться строгим соблюдением его требований. Доступ к информации, осуществленный с нарушениями требований ее правового режима, рассматривается как несанкционированный доступ. Доступ к информации - это также возможность получения информации и ее использования.

ДОСТУПНОСТЬ ИНФОРМАЦИИ - свойство системы, в которой циркулирует информация (средств и технологии ее обработки), характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

ЕСТЕСТВЕННЫЕ УГРОЗЫ - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

ЗАМЫСЕЛ ЗАЩИТЫ - основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность мероприятий, необходимых для достижения цели защиты информации и объекта.

ЗАЩИТА ИНФОРМАЦИИ (ЗИ) - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на информацию (ГОСТ Р 50922-2006); ЗИ - это также организационные, правовые, технические и технологические меры по предотвращению угроз информационной безопасности и устранению их последствий (Концепция ИБ РФ).

ЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (НСД) - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации (ГОСТ Р 50922-2006).

ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (ГОСТ Р 50922-2006).

ЗАЩИЩАЕМЫЕ ОБЪЕКТЫ ИНФОРМАТИЗАЦИИ:

- средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы связи и передачи данных), технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки секретной информации;

- технические средства и системы, не обрабатывающие непосредственно секретную информацию, но размещенные в помещениях, где обрабатывается (циркулирует) секретная информация;

- выделенные помещения, предназначенные для ведения секретных переговоров или в которых размещены средства закрытой телефонной связи.

ЗЛОУМЫШЛЕННИК - нарушитель, действующий умышленно из корыстных побуждений.

ЖИЗНЕННО ВАЖНЫЕ ИНТЕРЕСЫ - совокупность потребностей, удовлетворение которых необходимо для надежного обеспечения существования и возможности прогрессивного развития субъекта (личности, организации, общества или государства).

ФИЗИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ - неконтролируемый физический путь от источника информации за пределы организации или круга лиц, обладающих охраняемыми сведениями, посредством которого возможно неправомерное (несанкционированное) овладение нарушителем защищаемой информацией.

ИИВС (Интегрированная информационно-вычислительная система) - рассматривается как комплекс взаимоувязанных и взаимодействующих информационных подсистем, работающих как в сфере прямого управления Росрыболовства, так и в сфере подведомственных ему организаций.

ИНФОРМАЦИЯ В АС - сведения о фактах, событиях, процессах и явлениях в некоторой предметной области, включенные в систему обработки информации или являющиеся ее результатом в различных формах представления на различных носителях и используемые (необходимые) для оптимизации принимаемых решений в процессе управления объектами данной предметной области.

ИСКУССТВЕННЫЕ УГРОЗЫ - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

ИНФОРМАЦИОННЫЕ СПОСОБЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ - включают:

- противозаконный сбор, распространение и использование информации;

- манипулирование информацией (дезинформация, сокрытие или искажение информации);

- незаконное копирование информации (данных и программ);

- незаконное уничтожение информации;

- хищение информации из баз и банков данных;

- нарушение адресности и оперативности информационного обмена;

- нарушение технологии обработки данных и информационного обмена.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. Также см. "БЕЗОПАСНОСТЬ ИНФОРМАЦИИ".

ИНФОРМАЦИЯ - сведения о лицах, предметах, событиях, явлениях и процессах, независимо от формы их представления.

Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.

Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного распространения).

Служебная информация ограниченного распространения без санкции должностного лица, принявшего решение об отнесении ее к разряду ограниченного распространения, не подлежит разглашению (распространению).

Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1) информацию, свободно распространяемую;

2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Законодательством Российской Федерации могут быть установлены виды информации в зависимости от ее содержания или обладателя.

ИНФОРМАЦИОННЫЕ РЕСУРСЫ - данные и документированная информация о жизнедеятельности общества, организованная в базы и банки данных, а также другие формы организации информации.

ИНФОРМАЦИОННАЯ СРЕДА - совокупность информационных ресурсов общества, системы формирования, распространения и использования информации, информационной инфраструктуры.

ИНФОРМАТИВНЫЙ СИГНАЛ - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта секретная информация, передаваемая, хранимая или обрабатываемая в ОТСС и обсуждаемая в ВП.

ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА - совокупность центров обработки и анализа информации, каналов информационного обмена и телекоммуникации, линий связи, систем и средств защиты информации.

ИНФОРМАЦИЯ С ОГРАНИЧЕННЫМ ДОСТУПОМ (информация ограниченного распространения) - информация, для которой установлен специальный режим сбора, хранения, обработки, распространения и использования.

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ - информация в виде:

- записей в памяти ЭВМ, электронных устройствах, на машинных носителях (элементы, файлы, блоки, базы данных, микропрограммы, прикладные и системные программы, пакеты и библиотеки программ, микросхемы, программно-информационные комплексы и др.), обеспечивающих функционирование объекта информатизации (сети);

- сообщений, передаваемых по сетям передачи данных;

- программно-информационного продукта, являющегося результатом генерации новой или обработки исходной документированной информации, представляемого непосредственно на экранах дисплеев ОИ, на внешних носителях данных (магнитные диски, магнитные ленты, оптические диски, дискеты, бумага для распечатки и т.п.) или через сети передачи данных;

- электронных записей о субъектах прав.

КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ - субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней; обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

КОНТРОЛИРУЕМАЯ ЗОНА (КЗ) - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Границей КЗ могут являться:

- периметр охраняемой территории предприятия (учреждения);

- ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

В отдельных случаях на период обработки техническими средствами секретной информации (проведения закрытого мероприятия) КЗ временно может устанавливаться большей, чем охраняемая территория предприятия. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне.

ЗОНА 2 - пространство вокруг ОТСС, на границе и за пределами которого напряженность электромагнитного поля информативного сигнала не превышает нормированного значения.

ЗОНА 1 - пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС информативного сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы контролируемой зоны, не превышает нормированного значения.

ЛИЦЕНЗИЯ В ОБЛАСТИ ЗИ - разрешение на право проведения тех или иных работ в области ЗИ.

МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗИ - традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормы, однако их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

НЕСАНКЦИОНИРОВАННОЕ ДЕЙСТВИЕ - действие субъекта в нарушение установленных в системе правил обработки информации.

НАРУШИТЕЛЬ - это лицо (субъект), которое предприняло (пыталось предпринять) попытку несанкционированного доступа к ресурсам системы (попытку выполнения запрещенных ему действий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) и использовавшее для этого различные возможности, методы и средства (чисто агентурные методы получения сведений, технические средства перехвата без модификации компонентов системы, штатные средства и недостатки систем защиты, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ и т.п.).

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ СПОСОБЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ - включают:

- закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

- невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области безопасности информации.

ОБРАБОТКА ИНФОРМАЦИИ В АС - совокупность операций (сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

ОБЪЕКТ - пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

ОРГАНИЗАЦИОННЫЕ (АДМИНИСТРАТИВНЫЕ) МЕРЫ ЗАЩИТЫ - это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации.

ОСНОВНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ (ОТСС) защищаемого объекта информатизации - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи секретной информации. К ним могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных), технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), используемые для обработки секретной информации.

ОБЛАДАТЕЛЬ ИНФОРМАЦИИ - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

ПАРОЛЬ - служебное слово, которое считается известным узкому кругу лиц (одному лицу) и используется для ограничения доступа к информации, в помещение, на территорию.

ПРАВИЛА РАЗГРАНИЧЕНИЯ ДОСТУПА - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ЗИ - мера или характеристика для оценки эффективности защиты информации.

ПРАВОВЫЕ МЕРЫ ЗИ - действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения, препятствующие тем самым неправомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей.

ПРОГРАММНО-МАТЕМАТИЧЕСКИЕ СПОСОБЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ - включают:

- внедрение программ-вирусов;

- внедрение программных закладок как на стадии проектирования системы (в том числе путем заимствования "зараженного" закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или действия по отношению к информации и системам ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации системы ЗИ.

ПРЕДОСТАВЛЕНИЕ ИНФОРМАЦИИ - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ АС - это такой порядок использования ресурсов системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.

РАДИОЭЛЕКТРОННЫЕ СПОСОБЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ - включают:

- перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной и охранной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных разговоров, визуального наблюдения за работой средств отображения информации);

- перехват и дешифрование информации в сетях передачи данных и линиях связи;

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- навязывание ложной информации по сетям передачи данных и линиям связи;

- радиоэлектронное подавление линий связи и систем управления.

УДОСТОВЕРЯЮЩИЙ ЦЕНТР - юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим федеральным законом.

УГРОЗА - реально или потенциально возможные действия по реализации опасных воздействующих факторов на АС с целью преднамеренного или случайного (неумышленного) нарушения режима функционирования объекта и нарушения свойств защищаемой информации или других ресурсов объекта.

УГРОЗА АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ - потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба ресурсам АС.

УЯЗВИМОСТЬ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ - любая характеристика АС, использование которой может привести к реализации угрозы.

УРОВЕНЬ ЗАЩИТЫ (КЛАСС И КАТЕГОРИЯ ЗАЩИЩЕННОСТИ) - характеристика, описываемая в нормативных документах определенной группой требований к данному классу и категории защищенности.

УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ - случайное (неумышленное) или преднамеренное (злоумышленное) воздействие, приводящее к нарушению целостности, доступности и конфиденциальности информации или поддерживающей ее инфраструктуры, которое наносит ущерб собственнику, распорядителю или пользователю информации. Это также потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию. Угрозы информационной безопасности - также фактор или совокупность факторов, создающих опасность функционированию и развитию информационной среды общества.

УЯЗВИМОСТЬ СУБЪЕКТА ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ - потенциальная подверженность субъекта нанесению ущерба его жизненно важным интересам посредством воздействия на критичную для него информацию, ее носители и процессы обработки.

УЯЗВИМОСТЬ ИНФОРМАЦИИ - подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности или неправомерному ее тиражированию.

УГРОЗА ИНТЕРЕСАМ СУБЪЕКТОВ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ - потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию и другие компоненты АС может привести к нанесению ущерба интересам данных субъектов.

ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ - это разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам АС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации.

ФИЗИЧЕСКИЕ СПОСОБЫ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ - включают:

- уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

- уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

- хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

- воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз безопасности информации;

- диверсионные действия по отношению к объектам безопасности информации (взрывы, поджоги, технические аварии и т.д.).

ЭЛЕКТРОННАЯ ПОДПИСЬ - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

СЕКРЕТНАЯ ИНФОРМАЦИЯ - речевая информация, информация, циркулирующая в средствах вычислительной техники и связи, телекоммуникациях, а также другие информационные ресурсы, содержащие сведения, отнесенные к информации ограниченного распространения, представленные в виде информативных акустических и электрических сигналов, физических полей, материальных носителей (в том числе на магнитной и оптической основе), информационных массивов и баз данных.

СУБЪЕКТ - активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

СУБЪЕКТЫ ИНФОРМАЦИОННЫХ ОТНОШЕНИЙ - государство, государственные органы, государственные, общественные или коммерческие организации (объединения) и предприятия (юридические лица), отдельные граждане (физические лица) и иные субъекты, взаимодействующие с целью совместной обработки информации.

СИСТЕМА ЗАЩИТЫ АС (ИНФОРМАЦИИ) - совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности АС (циркулирующей в АС информации).

ТЕХНИЧЕСКИЕ (АППАРАТНО-ПРОГРАММНЫЕ) СРЕДСТВА ЗАЩИТЫ - различные электронные устройства и специальные программы, входящие в состав АС, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ - свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

ЦЕЛЬ ЗАЩИТЫ АС (ИНФОРМАЦИИ) - предотвращение или минимизация наносимого ущерба (прямого или косвенного, материального, морального или иного) субъектам информационных отношений посредством нежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) или незаконного тиражирования информации.