Руководства, Инструкции, Бланки

Руководство По Технической Защите Информации От Иностранных Разведок img-1

Руководство По Технической Защите Информации От Иностранных Разведок

Рейтинг: 4.5/5.0 (1804 проголосовавших)

Категория: Руководства

Описание

Секретность, разведка, защита информации

/ Рефераты / Секретность, разведка, защита информации "РАЗМНОЖЕНИЕ СЕКРЕТНЫХ ДОКУМЕНТОВ"

Подготовленный секретный документ подается исполнителями для размножения в 1-й отдел. Сдаются только те листы СД, которые подлежат копированию. После размножения исполнитель получает документы и расписывается за оригинал и каждую копию. Не подлежат копированию СД с грифом ОВ.

"ПЕРЕСЫЛКА СЕКРЕТНЫХ ДОКУМЕНТОВ"

СД пересылаются только через РСО предприятия. Полностью оформленный и подписанный СД сдается исполнителем в 1-й отдел для пересылки. Перед отправкой СД помещается в спец. упаковку, исключающую несанкционированное изъятие СД. Пересылка СД в другие города осуществляется подразделениями спец. связи Мин. Связи РФ и подразделениями фельдсвязи МО РФ. При пересылке в рамках одного города используются: курьеры, нарочные, работники РСО, исполнители.

Лица, занятые доставкой секретной почты обеспечиваются служебным транспортом и охраной. Передача СД адресатам осуществляется по разносным книгам, распискам, реестрам под личную роспись принимающего, которая скрепляется печатью 1-го отдела с проставлением времени и числа.

"УНИЧТОЖЕНИЕ СЕКРЕТНЫХ ДОКУМЕНТОВ"

СД, потерявшие свою практическую и др. ценность подлежат уничтожению. Для уничтожения СД приказом руководителя предприятия назначается комиссия в составе не менее 3-х человек. Порядок работы комиссии :

Оценка ценности СД;

Написание акта на уничтожение СД;

Проведение сверки представленных на уничтожение документов с записями в журналах и карточках учета;

Проставление росписей в акте и представление его на утверждение руководителю предприятия;

Уничтожение в присутствии членов комиссии. Акт на уничтожение хранится в 1-м отделе.

ВОПРОС N3. "ПОРЯДОК РАБОТЫ С СЕКРЕТНЫМИ ИЗДЕЛИЯМИ (СИ)". "УЧЕТ СЕКРЕТНЫХ ИЗДЕЛИЙ"

Учет делится на предварительный и основной. Предварительный учет ведется при опытном производстве, а основной - при серийном производстве. Начало учета устанавливается :

При опытном производстве - с момента начала изготовления изделия по секретным чертежам, или с момента, указанного в их документации;

При серийном производстве - с момента, указанного в технических или сопроводительных картах. Если изделие изготовляется из секретных заготовок, то его учет начинается с момента получения этих заготовок. При поступлении изделий извне, их учет начинается с момента поступления. СИ учитываются отдельно от не- секретных. При их учете используются только УН и УО. На каждое изделие оформляется тех. паспорт или формуляр, которые учитываются как СД.

"ХРАНЕНИЕ СЕКРЕТНЫХ ИЗДЕЛИЙ"

СИ хранятся в упакованном виде, или под опломбированными чехлами. СИ могут храниться :

В спец. хранилищах;

В местах стоянок;

В лабораториях и учебных классах.

Места хранения СИ должны быть оборудованы сигнализацией. Малогабаритные СИ могут сдаваться на хранение в 1-е отделы. При хранении СИ на рабочем месте, после окончания работы с ним оно должно быть зачехлено, а помещение - опечатано и сдано под охрану.

"ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ ПРИ ТРАНСПОРТИРОВКЕ СЕКРЕТНЫХ ИЗДЕЛИЙ"

Различают внутреннюю и внешнюю транспортировку СИ. Внутренняя транспортировка - это погрузка, выгрузка и перевозка СИ в пределах охраняемой территории предприятия. При внутренней транспортировке необходимо применять меры по маскировке от средств технической разведки. При внешней транспортировке должны быть применены меры по охране СИ, по его маскировке от технической разведки и по скрытию маршрутов транспортировки и средств доставки.

"ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ (РС) ПРИ ИСПЫТАНИИ СЕКРЕТНЫХ ИЗДЕЛИЙ"

Необходимо соблюдать следующие меры :

Ограничивать круг лиц, допущенных к испытаниям;

Ознакомление только с теми частями и блоками, которые необходимы для проведения испытаний;

Физическая и техническая охрана полигона;

Легендирование проводимых испытаний;

Маскировка изделий и полигонной аппаратуры;

Ликвидация всех следов и последствий сразу же после окончания проведения испытаний.

"УНИЧТОЖЕНИЕ СЕКРЕТНЫХ ИЗДЕЛИЙ"

Уничтожению подлежат СИ, утратившие практическую и научную ценность, забракованные в процессе производства, пришедшие в негодность в результате испытаний, выработавшие свой ресурс. Для уничтожения СИ назначается комиссия. Порядок действия комиссии :

Оценка СИ на годность;

Составление акта на уничтожение;

Сверка комплектации СИ с записью в карточках учета;

Проставление росписей членов комиссии и представление акта на утверждение руководителю предприятия;

Уничтожение. Акт на уничтожение хранится в 1-м отделе.

ВОПРОС N4. "ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНИЧЕСКИХ СРЕДСТВ ПЕРЕДАЧИ, ОБРАБОТКИ И ХРАНЕНИЯ ИНФОРМАЦИИ (ТСПИ)"

К ТСПИ относятся ср-ва ЭВТ, информационные системы, ср-ва радиопередачи, звуко- и видеозаписи и воспроизведения, охранной сигнализации, электрические часы, множительная техника. ЭВТ - электронно-вычислительная техника. При работе ТСПИ возникает ряд технических каналов, по которым возможна утечка секретной информации. К таким каналам относятся эл.-магн. поля, возникающие при работе ТСПИ, ЭМ наводки на соседние провода, которые уходят за пределы охраняемой территории, токи заземления, сети питания, паразитная генерация, возникающая при самовозбуждении усилителей различных систем, акустические информационные поля, воздействующие на электродинамические системы различных устройств. Для предотвращения утечки закрытой информации по этим каналам реализуется комплекс организационных мероприятий и технических мер.

К организационным мероприятиям относятся:

отключение телефонов и динамиков от линии

изъятие эл. Часов

отключение систем селекторной и диспетчерской связи.

-экранирование устр-в, излучающих ЭМ энергию

контуры заземления в пределах охраняемой территории

установка спец. устройств в телефоны

питание ЭВТ от мотор-генераторов. (ЭМ – электромагнитный).

ВОПРОС N5. "ОБЕСПЕЧЕНИЕ РЕЖИМА СЕКРЕТНОСТИ ПРИ ВЫПОЛНЕНИИ ДИССЕРТАЦИОННЫХ И ДИПЛОМНЫХ РАБОТ"

С точки зрения РС процесс выполнения состоит из след. частей:

Подготовка к выполнению, утверждение темы и плана работ;

Непосредственно выполнение работы;

Защита работы и опубликование результата.

1-й этап: Исполнитель вместе с научным руководителем, определяет степень секретности работы, которая должна быть согласована с РСО предприятия, по тематике которого эта работа выполняется.

2-й этап: РСО предприятия обязаны установить РС по данной работе, который действует до полного завершения работы, включая этап защиты.

3-й этап: Должны быть согласованы и утверждены официальные оппоненты и организации, которые дают отзыв на работу. Определяется и утверждается список лиц, которые допускаются на защиту. Приказом рук-ля предпр-я выделяется спец. аудитория, в которой устанавливается пропускной режим. С целью опубликования результатов работы в открытой печати исполнитель работы обязан представить материалы, предназначенные для опубликования, в экспертную комиссию предприятия, которая определяет возможность опубликования. Если решение положительно, то диссертант (дипломант) должен подготовить документы к опубликованию на основе 2-х документов:

Положение о порядке подготовки материалов, предназначенных для опубликования в открытой печати и в изданиях с грифом "Для служебного пользования".

Перечень сведений, запрещенных к публикации в открытой печати, передаче по радио и ТВ.

ВОПРОС N6. "ПОРЯДОК ПРОВЕДЕНИЯ СЛУЖЕБНЫХ РАССЛЕДОВАНИЙ ПО ФАКТАМ РАЗГЛАШЕНИЯ СЕКРЕТНЫХ СВЕДЕНИЙ, ПО ФАКТАМ УТРАТЫ СЕКРЕТНЫХ ДОКУМЕНТОВ И ИЗДЕЛИЙ"

Каждый исполнитель, обнаруживший недостачу СД или СИ или узнавший о разглашении секр. сведений, обязан немедленно доложить о случившемся своему непосредственному начальнику и в РСО предприятия. Администрация предприятия в свою очередь должна:

- сообщить о происшедшем в вышестоящую орг-цию и в местный орган ГБ;

принять меры к немедленному розыску утраченных СД и СИ;

провести служебное расследование (Сл.Р.). Для проведения Сл.Р. приказом руководителя предприятия назначается комиссия, в которую входят работники РСО и представители подразд. предприятия. Комиссия должна: - взять письменное объяснение у лиц, виновных и причастных к случившемуся;

тщательно разобраться в обстоятельствах происшедшего;

в заключение своей работы представить акт с соответств.выводами.

Для определения степени секретности утраченных сведений назначается другая комиссия, работа которой заканчивается предварительным заключением о степени секретности утраченных сведений. Акт 1-ой и заключение 2-ой комиссии и письменные объяснения виновных и причастных лиц утверждаются руководителем предприятия и направляются в прокуратуру, органы ГБ и вышестоящие инстанции.

ВОПРОС N7. "ПРАВОВАЯ ОТВЕТСТВЕННОСТЬ ГРАЖДАН ЗА ПОСЯГАТЕЛЬСТВО НА ГОСУДАРСТВЕННЫЕ СЕКРЕТЫ, ЗА ГРУБЫЕ НАРУШЕНИЯ РЕЖИМА СЕКРЕТНОСТИ"

Правовая ответственность граждан за нарушение требований РС и за посягательство на гос.секреты определяется соотв. статьями уголовного и административного права.

Уголовное право предусматривает ответственность:

за измену Родине в форме шпионажа и выдачу гос.тайны противнику

за разглашение гос.тайны без признаков измены Родине

за утрату СД и СИ, содержащих гос.тайну.

Ст. 64а УК РФ (измена Родине в форме шпионажа и выдача гос.тайны противнику): - высшая мера; - лишение свободы (от 10 до 15 лет); - ссылка (5 лет); - конфискация имущества. Ст. 64б: гражданин, завербованный и получивший шпионское задание, но не предпринявший никаких шагов во исполнение этого задания и добровольно заявивший о своих связях с иностранной разведкой, уголовной ответственности не подлежит. Иностр. граждане, виновные в шпионаже. Ст. 65 УК РФ (от 7 до 15 лет). Граждане, виновные в разглашении гос.тайны без признаков измены Родине: Ст. 75 УК РФ (от 2 до 5 лет, при существенном ущербе - от 5 до 8 лет). Граждане, виновные в утрате СД и СИ. Ст. 76 УК РФ (от 1 до 3 лет, при существенном ущербе - от 3 до 8 лет).

ЧАСТЬ N2. "ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКОЙ РАЗВЕДКИ" ТЕМА N4. "ОРГАНИЗАЦИЯ И ЗАДАЧИ ИНОСТРАННОЙ ТЕХНИЧЕСКОЙ РАЗВЕДКИ (ТР)" ВОПРОС N1. "ЦЕЛЬ, ОБЪЕКТЫ И ЗАДАЧИ ТЕХНИЧЕСКОЙ РАЗВЕДКИ"

Основной целью ТР является обеспечение высшего политического руководства своего государства своевременной информацией по разведываемой стране, по ее Вооруженным Силам (ВС), по военно-экономическому потенциалу. К числу основных объектов ТР относятся ВС, оборонная промышленность, научно-исследовательские центры, полигоны, транспорт, связь, энергосистемы, системы охраны наиболее важных правительственных и военных объектов. Задачей ТР является сбор информации по состоянию и перспективам развития военно-экономического потенциала страны, по составу, численности, дислокации и технической оснащенности войск и сил флота, по состоянию боевой готовности ВС, по размещению на территории страны объектов оборонной промышленности, выпускаемой ими продукции, производственной мощности, по наиболее важным разработкам в области вооружения и военной техники, по эффективности существующего и разрабатываемого вооружения, по проводимым учениям войск и сил флота, по степени подготовки территории страны к ведению боевых действий, по наличию топливно-энергетических, рудных, водных и др. ресурсов страны.

ВОПРОС N2. "ОСНОВНЫЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ И ВЕДЕНИЯ ТЕХНИЧЕСКОЙ РАЗВЕДКИ"

В основу организации ТР положены следующие принципы:

размещение технических средств на границе вдоль территории нашей страны;

использование для сбора информации неразведывательных систем и средств;

формирование целевых систем разведки;

коллективное использование добытой информации;

привлечение ученых и специалистов для обработки развед. информации.

Целенаправленность означает, что вся деятельность по добыванию информации различных иностранных спецслужб объединяется в рамках различного рода союзов и направляется в основном против нашей страны.

Централизация руководства заключается в направлении высшим политическим руководством страны развед. деятельности спецслужб различной ведомственной принадлежности.

Размещение технических средств на границе вдоль территории нашей страны предполагает использование для сбора информации территории сопредельных с нашей страной государств, водных акваторий, прилегающих к нашим территориальным водам, маршрутов полета через территорию нашей страны самолетов иностранных авиакомпаний, а также зданий посольств, консульств, торговых представительств иностранных государств в нашей стране.

Использование для сбора информации неразведывательных систем и средств предполагает привлечение для сбора информации ряда ведомственных неразведывательных систем:

командные измерительные комплексы ракетных полигонов;

научно-исследовательские технические станции;

системы раннего предупреждения о ракетно-ядерном нападении;

искусственные спутники Земли, предназначенные для геофизических исследований;

пассажирские самолеты иностранных авиакомпаний, суда торгового, рыболовецкого и пассажирского флотов.

Формирование целевых систем разведки означает использование для сбора информации об объектах определенного класса специальных разведывательных систем и средств:

системы разведки ракет стратегического назначения на этапах испытательных пусков;

системы разведки космических аппаратов на орбитах;

системы разведки подводных лодок в мировом океане.

Коллективное использование добытой информации означает ее доведение до высшего военно-политического руководства страны, до командующих на ТВД, до разработчиков систем вооружения и военной техники.

Привлечение ученых и специалистов для обработки развед. информации означает сотрудничество органов разведки с учеными университетов и научно-технических центров в целях получения более качественных развед. оценок.

В основу ведения ТР положены следующие принципы:

Комплексность означает, что для сбора информации о конкретных объектах используется набор разведывательной аппаратуры, получающей информацию из различных физических полей, создаваемых объектами разведки.

Оперативность означает, что разведывательные задачи решаются в минимально короткие сроки.

Непрерывность заключается в том, что сбор информации производится постоянно, в любых условиях и при любых обстоятельствах.

Глобальность состоит в том, что разведывательная деятельность охватывает значительные территории земного шара.

Плановость заключается в том, что вся деятельность по сбору информации с помощью ТР производится в соответствии с заранее разработанными программами.

Скрытность заключается в использовании для сбора информации аппаратуры пассивного типа, в маскировании и камуфлировании аппаратуры при ведении разведки на территории нашей страны, в широком использовании мероприятий по засекречиванию и легендированию разведывательных операций.

ВОПРОС N3. "КЛАССИФИКАЦИЯ ИНОСТРАННОЙ ТЕХНИЧЕСКОЙ РАЗВЕДКИ"

Первое направление связано с используемыми носителями (классификация по видам или носителям аппаратуры). В соответствии с этой классификацией ТР делится на:

Второе направление связано с используемой аппаратурой или способами ведения разведки.

ОР - оптическая разведка.

ВОР - визуально оптическая разведка.

ФР - фотографическая разведка.

ОЭР - оптоэлектронная разведка.

ТЛВР - телевизионная разведка.

ИКР - инфракрасная разведка.

ЛР - лазерная разведка.

ФМР - фотометрическая разведка.

РЭР - радиоэлектронная разведка.

РТР - радиотехническая разведка.

РЛР - радиолокационная разведка.

ГАР - гидроакустическая разведка.

АР - акустическая разведка.

ДПР - дистанционное подслушивание разговоров.

ОРИШАИ - обнаружение и распознавание источников шумового акустического излучения.

ХР - химическая разведка.

КХР - контактная химическая разведка.

ДХР - дистанционная химическая разведка.

РДР - радиационная разведка.

СР - сейсмическая разведка.

ММР - магнитометрическая разведка.

Под ОР и ОЭР понимают получение информации путем приема и анализа электромагнитных излучений ультрафиолетового, видимого и ИК-диапазонов, которые создаются или переотражаются объектами разведки.

ВОР - это получение информации об объектах при наблюдении их визуально с помощью оптических наблюдательных приборов или без них.

ФР - это получение видовой информации с помощью специальных фотокамер, которые могут быть установлены на космических и воздушных носителях и в наземных условиях.

ТЛВР - это получение информации с помощью телевизионных камер.

ИКР - это получение информации об объектах при использовании в качестве источника информации либо собственного теплового излучения объектов, либо переотраженного ИК-излучения луны, звездного неба, а также переотраженного излучения специальных ИК-прожекторов подсвета местности. В соответствии с этим все приборы ИКР делятся на 2 группы:

тепловизоры, теплопеленгаторы, радиометры;

приборы ночного видения (ПНВ).

ИКР-А предполагает использование для ведения разведки устройств локационного типа (локаторы ИК-диапазона).

ИКР-П предполагает использование приборов, которые принимают собственные излучения объектов разведки или переотраженное излучение луны, звездного неба и др.

ИКР-С предназначена для обнаружения и распознавания устройств с искусственными ИК-излучениями.

ЛР - это процесс получения видовой информации с использованием лазерных сканирующих камер, которые устанавливаются на воздушных носителях.

ФМР используется для обнаружения и распознавания устройств, в которых используются лазерные источники излучения.

РЭР - это получение информации путем приема и анализа электромагнитного излучения (ЭМИ) радиодиапазона, создаваемого различными РЭС.

РР, РТР - пассивные разновидности РЭР. Различия между РР и РТР заключаются в объектах, на которые они нацелены. Объектами РР являются: средства радиосвязи, радиотелеметрии и радионавигации. Объектами РТР являются: радиотехнические устройства различного назначения (РЛС, импульсные системы радиоуправления, радиотелекодовые системы, а также ЭМИ, создаваемые работающими электродвигателями, электрогенераторами, вспомогательными устройствами и т.п.). РЛР - активная разновидность РЭР. Для ведения РЛР используются РЛС БО (бокового обзора), которые устанавливаются на космических и воздушных носителях и используются для получения видовой информации о местности и объектах на ней, над которыми пролетает носитель с аппаратурой. Также для ведения РЛР используются наземные РЛС, объектами которых являются воздушные и космические цели.

ГАР - получение информации путем приема и анализа акустических сигналов, распространяющихся в водной среде от различных объектов. ГАР-А предполагает использование для получения информации устройств локационного типа (гидролокатор).

ГАР-П используется для обнаружения, определения местоположения и распознавания надводных кораблей и подводных лодок по шумовым акустическим сигналам, которые возникают при работе гребных винтов, различных машин, насосов кораблей и подлодок.

ГАР-С - разновидность ГАР-П. Она используется для обнаружения, определения местоположения и распознавания кораблей и подлодок по акустическим сигналам, которые создаются работающим гидроакустическим вооружением кораблей и подлодок.

АР - получение информации путем приема и анализа акустических сигналов, распространяющихся в воздушной среде от различных объектов.

ДПР используется для перехвата речевых сигналов с использованием микрофонов направленного действия.

ОРИШАИ используется для распознавания источников повышенного звукового давления (на стенде: работа авиадвигателей, взрывы).

ХР - это получение информации путем анализа изменений химического состава окружающей среды под воздействием выбросов и отходов промышленного производства, под воздействием работающих двигателей, взрывов, а также хим. заражения местности.

При КХР берутся пробы грунта, воздуха и сточных вод в районе интересующего объекта с последующим анализом этих проб в лабораториях. ДХР основана на использовании специальных методов анализа загрязняющих химических примесей.

РДР - это процесс получения информации при применении и анализе радиоактивных излучений, связанных с выбросами и отходами атомного производства, хранением и транспортировкой расщепляющихся материалов и зарядов, работающих атомных реакторов, а также радиоактивном заражении местности при ядерных взрывах.

СР - это получение информации путем обнаружения и анализа деформационных и сдвиговых полей, возникающих в земной коре при различных взрывах. Основное назначение СР - обнаружение подземных испытаний ядерного оружия, определение местоположения и параметров взрыва.

ММР - это получение информации путем обнаружения и анализа локальных изменений магнитного поля Земли под воздействием объектов с большой магнитной массой.

ВОПРОС N4. "ОСНОВНЫЕ СВЕДЕНИЯ О КОСМИЧЕСКОЙ, ВОЗДУШНОЙ, МОРСКОЙ И НАЗЕМНОЙ РАЗВЕДКАХ" ПОДВОПРОС 4.1. "КОСМИЧЕСКАЯ РАЗВЕДКА (КР)"

КР организуется и ведется в интересах решения стратегических задач.

К числу основных достоинств КР относятся:

беспрепятственный пролет над любым районом Земли;

Другие статьи

Руководство по защите информации от технических разведок - Общие сведения

Руководство по защите информации от технических разведок

III - Порядок разработки, согласования и утверждения Руководства по защите информации. В целях создания методической базы реализации требовании Положения о государственной системе защиты информации от иностранных технических разведок и от ее утечки по техническим каналам 5цниии МО с участием. Воронежский государственный технический университет. Защиты информации, оТ технической разведки, утверждено, редакционно-издательским советом университета в качестве учебного пособия. Воронеж 2006, уДК 681. Физические основы защиты информации от технических средств разведки: Учеб. В учебном пособии рассмотрены особенности таких видов разведки, как радиотехническая, фотографическая, телевизионная, инфракрасная и радиолокационная. Приведены модели каналов утечки информации, применительно к данным техническим разведкам, дана их математическая интерпретация. Предлагаются методические подходы по защите информации. Случайное руководство: Categories II. Государственная система защиты информации 10. Основные задачи государственной системы защиты информации: проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности; исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных. По защите информации. От технических разведок. Разработка самостоятельно или совместно с режимными органами и другими подразделениями проектов о защите информации от технических разведок распорядительных документов по вопросам организации защиты информации на предприятии. Организация в соответствии с нормативно-техническими документами специальных проверок и проведение аттестования рабочих мест, стендов, вычислительных комплексов средств и т. И выдача предписания на право проведения на них работ с секретной информацией при наличии лицензии. Разработка предложений по совершенствованию системы защиты информации на предприятии в учреждении, организации. Разработка совместно с другими основными подразделениями Руководства по защите информации на предприятии в учреждении, организации. Разработка совместно с представителем заказчика комплекса мероприятий по защите государственной тайны при установлении. В зависимости, от особенностей объекта допускается вводить и другие разделы. В разделе Общие положения указывается назначение Руководства, приводятся общие требования по защите информации на объекте, указывается категория объекта по требованиям обеспечения защиты информации, указываются должностные лица, ответственные за выполнение требований Руководства, определяется порядок финансирования работ по защите информации на объекте, приводятся сведения о полученной. Защиты информации в Российской Федерации от иностранных технических разведок. Извлечения назад к списку руководящих документов, i - Общие Положения. II - Государственная система защиты информации, iII - Организация защиты информации в системах и средствах информации и связи 1. Настоящее Положение является документом, обязательным для выполнения при проведении работ по защите информации, содержащей сведения, составляющие государственную или служебную тайну, в органах аппаратах, администрациях. Информационных технологиях и о защите информации, от 21. Защиты информации от технических разведок. По ремонту и эксплуатации opel astra g седан - Облако тегов 1998, 2002, 2005, 2006, Audi, Ford, Honda, mitsubishi, nissan, Skoda, Toyota, Volkswagen, авто, автокнига, автокниги, автомобилей, автомобиля, без регистрации, бесплатно, двигателей, двигателя, инструкции, Книга, книги, мануал, мануалы, машинам, Мультимедийное, по авто, по ремонту, ремонт, руководство, скачать, схема, тайота, форд, эксплуатации, эксплуатация, электронное, японским Показать все теги. Книга по ремонту автомобилей opel astra Котел газовый arderia esr 2 20 по эксплуатации - Метров. Котлы серии Clas оснащены котел газовый arderia esr 2 20 по эксплуатации двумя т. Котел Ariston Clas Evo 28 FF арт. Он предназначен для отопления и снабжения горячей водой помещений площадью. Анкету для сотрудников с вопросами раскрывающими их удовлетворенность стилем политикой орг культурой - Учебные курсы для системы дистанционного обучения. Курсы по бизнес-коммуникациям: 1 «Активные продажи» анкету для сотрудников с вопросами раскрывающими их удовлетворенность стилем политикой орг культурой 2 «Владение словом: психотехнологии в действии» 3 «Деловой этикет: имидж успешного менеджера» 4 «Жесткие переговоры» 5 «Инструментарий менеджера по работе с персоналом» 6 «Искусство убеждения и ведения полемики: технологии и приемы». По ремонту и эксплуатации автомобиля opel astra с1991 - В данном разделе сайта представлено подробное руководство по ремонту Opel Astra. Каждое из размещенных здесь пособий можно по праву назвать настоящим кладезем полезных сведений о порядке обслуживания системы зажигания, контроля токсичности, охлаждения, силовой установки, сцепления, рулевого управления, тормозной и топливной системы, ходовой части, подвесок, трансмиссии, электрооборудования и кузовных деталей вашей машины. Скачав любую из вошедших.

Могут ли подтверждаться обстоятельства дела доказательствами, изготовленными и подписанными с помощью средств электронно-вычислительной техники, в которых использована система цифровой электронной подписи?

Карта сайта Все права защищены.
При использовании материалов сайта ссылка на vrooir.ru обязательна!

Руководство по защите информации в организации

Руководство по защите информации в организации

Руководство по защите информации в организации

Цитата:
4.5.1 Мероприятия по защите технических и программных средств системы от НСД
Мероприятия по защите технических и программных средств системы от НСД предназначены для защиты от угроз:
а) конфиденциальности (обеспечению санкционированного доступа);
б) целостности технических средств, программ и данных (информационного обеспечения);
в) доступности данных для незарегистрированных пользователей.

4.5.1.1 Организация комплекса мероприятий по защите от НСД
Комплекс мероприятий по обеспечению защиты от НСД организован на уровнях:
а) организационном (организационные мероприятия по обеспечению защиты от НСД);
б) техническом (реализация механизмов защиты программно-техническими средствами).

4.5.1.2 Организационный уровень защиты от НСД
На организационном уровне предусмотрены:
- служба, отвечающая за защиту от НСД, распределение обязанностей;
- комплекс профилактических мер (предупреждение появления вирусов, предупреждение неумышленных действий, ведущих к НСД);
- правила доступа сторонних организаций к ресурсам;
- организация доступа пользователей и персонала к ресурсам;
- регламентирование:
1. удаленного доступа в АС «. »;
2. использования открытых ресурсов (сети Интернет);
3. использования сертифицированного ПО и т.д.
Организация работы персонала в целях обеспечения защиты от НСД предусматривает:
- внесение в должностные инструкции персонала соответствующих разделов;
- обучение персонала соблюдению режима защиты от НСД, правильному обращению с информационными ресурсами;
- регламент взаимодействия с представителями сторонних организаций.

4.5.1.3 Технический уровень защиты от НСД
На техническом уровне защиты от НСД предусмотрены:
а) применение технических средств, обеспечивающих защиту от несанкционированного доступа к изменению параметров;
б) контроль за целостностью пломб;
в) контроль за состоянием информационных и силовых кабелей;
г) управление доступом к информации и сервисам, включая требования к разделению обязанностей и ресурсов;
д) регистрация значительных событий в журнале для целей повседневного контроля или специальных расследований;
е) проверка и обеспечение целостности данных на всех стадиях их обработки;
ж) защита данных от несанкционированного доступа;
з) использования средств шифрования;
и) резервное копирование критически важных данных;
к) восстановление работы АС «. » после отказов;
л) защита от внесения несанкционированных дополнений и изменений.

4.5.1.3.1 Организация доступа для работы
Организация доступа для работы в АС «. » осуществляется выполнением следующих задач:
а) управления пользовательскими паролями;
б) управления привилегиями;
в) регистрации пользователей;
г) пересмотра прав доступа пользователей.

4.5.1.3.2 Организация контроля за соблюдением мер защиты от НСД
Организация контроля за соблюдением мер защиты от НСД обеспечивается выполнением следующих мероприятий:
а) администрированием АС «. »;
б) антивирусной защитой;
в) протоколированием ручного ввода данных;
г) контролем доступа в помещения, в которых располагаются критически важные или уязвимые элементы ПТК;
д) регистрацией событий, чрезвычайных ситуаций, режимов работы АС «. »;
е) слежением за корректным использованием сервисов;
ж) защитой оборудования пользователей, оставленного без присмотра;
з) определением допустимого времени простоя терминалов и его контроль;
и) введением ограничений на длительность периодов подключения пользователей к АС «. »;
к) ограничением доступа к носителям информации и их защита;
л) организацией доступа к документации АС «. ».

4.5.1.4 Мероприятия по защите программных средств
Мероприятиями по защите программных средств предусмотрен многоуровневый доступ к ПО технических средств с разграничением прав пользователей с помощью паролей. Средства защиты от НСД обеспечивают:

а) гарантированное разграничение доступа пользователей и программ пользователей к информации, включая разграничение доступа по рабочим местам;
б) обнаружение и регистрацию попыток нарушения разграничения доступа;
в) автоматизированную идентификацию пользователей и эксплуатационного персонала при обращении к ресурсам АС «. »;
г) управление доступом персонала и программных средств к томам, каталогам, файлам, базам данных, таблицам баз данных и другим ресурсам баз данных в соответствии с условиями разграничения доступа;
д) регистрацию входа (выхода) пользователей в АС «. », обращений к ресурсам и фактов попыток нарушения доступа;
е) протоколирование действий пользователей АС «. », включая доступ из внешних систем. Корректировка и удаление записей и всего протокола запрещены;
ж) запрет на несанкционированное изменение конфигурации комплексов;
з) обнаружение, идентификацию и удаление компьютерных вирусов.

4.5.1.5 Мероприятия по защите программных средств и информационного обеспечения
АС «. » является информационной системой на базе использования сетей общего пользования для обмена информацией на различных уровнях иерархии, как средство организации взаимодействия между территориально распределенными ПТК.
В указанной ситуации возникает необходимость обеспечения доступности части корпоративных информационных ресурсов извне, а также ресурсов внешних открытых сетей для внутренних пользователей АС «. ». Остро встает проблема контроля информационного взаимодействия с внешним миром и обеспечения защиты АС «. » от угроз информационной безопасности извне.
Для разграничения доступа к ресурсам и контроля информационных потоков между защищаемой сетью субъекта и внешними сетями, а также между сегментами корпоративной сети, используются специальные средства защиты - межсетевые экраны (МЭ).
МЭ предназначен для защиты внутреннего информационного пространства ПТК (в том числе территориально распределенных) при информационном взаимодействии с внешним миром в соответствии с принятой политикой информационной безопасности.
МЭ устанавливается на границе между защищаемой сетью ПТК и внешними сетями, а также между сегментами защищаемой сети (разного уровня конфиденциальности или служащих для решения различных задач и потому требующих изоляции) и осуществляет контроль входящих/исходящих информационных потоков на основе заданных правил управления доступом.
Основные функции МЭ по обеспечению информационной безопасности ПТК перечислены ниже:
а) контроль входящих/исходящих информационных потоков на нескольких уровнях модели информационного обмена ISO/OSI;
б) идентификация и аутентификация пользователей с защитой от прослушивания сетевого трафика;
в) трансляция сетевых адресов и сокрытие структуры защищаемой сети;
г) обеспечения доступности сетевых сервисов;
д) регистрация запросов на доступ к ресурсам и результатам их выполнения;
е) обнаружение и реагирование на нарушения политики информационной безопасности.

Перечисленные выше методы защиты программных, технических и информационных средств от НСД обеспечиваются применением:
- общего и специального программного обеспечения (службы авторизации и аутентификации), установленного на серверах и АРМ пользователей;
- ПО СУБД;
- технологического антивирусного ПО, установленного на АРМ пользователей;
- встроенных брандмауэров Cisco IOS (в части доступа из внешних систем);
- брандмауэра iptables (в части доступа к подсистеме биллинга).

4.5.1.6 Выявление утечки информации
Для выявления утечки информации должны проводиться перечисленные ниже мероприятия:
а) сбор и анализ информации о подключениях внутренних пользователей к ресурсам, расположенным за пределами объектов автоматизации, и внешних пользователей к ресурсам АС «. »;
б) проверка журналов событий АС «. » (в части безопасности), позволяющих определить, имели ли место попытки несанкционированного доступа к службам АС «. »;
в) контроль входящего и исходящего трафика с помощью специализированного антивирусного программного обеспечения, а также запускаемого программного обеспечения на наличие вирусов.

4.5.1.7 Предотвращение утечки информации
Для предотвращения утечки информации должны проводиться перечисленные ниже мероприятия:
а) блокирование любых попыток подключения к службам АС «. », предпринимаемых незарегистрированными пользователями;
б) блокирование запуска всего программного обеспечения, зараженного компьютерными вирусами;
в) проверка всей входящей и исходящей почты на наличие вирусов и, в случае обнаружения, реализация мер по их «лечению». Если «лечение» невозможно, данное почтовое сообщение должно быть удалено и вместо него отправлено уведомление о возникшей ситуации.

4.5.1.8 Поддержание надлежащего уровня обеспечения безопасности
Для поддержания надлежащего уровня обеспечения безопасности АС «. » должны проводиться перечисленные ниже мероприятия:
а) поддержание связей с производителями используемого программного обеспечения для своевременного получения обновлений и получения ответов на вопросы, которые могут возникнуть в ходе эксплуатации АС «. »;
б) отслеживание новостей, публикуемых в печатных и электронных (Интернет) изданиях, на предмет появления новых возможностей обхода системы безопасности объектов автоматизации;
в) периодическое тестирование системы безопасности;
г) изучение и внедрение новых технологий, повышающих безопасность АС «. ».

Руководство по защите информации в организации

Готовой «рыбы» нет, но есть статья, которая может оказаться полезной.

Цитата:
Для обеспечения защиты интеллектуальной собственности на предприятиях вводится определенный порядок работы с информацией и доступа к ней, включающий в себя комплекс административных, правовых, организационных, инженерно-технических, финансовых, социально-психологических и иных мер, основывающихся на правовых нормах республики или на организационно-распорядительных положениях руководителя предприятия (фирмы).
Эффективная защита коммерческой тайны возможна при обязательном выполнении ряда условий:
• единство в решении производственных, коммерческих, финансовых и режимных вопросов;
• координация мер безопасности между всеми заинтересованными подразделениями предприятия;
• научная оценка информации и объектов, подлежащих классификации (защите). Разработка режимных мер до начала проведения режимных работ;
• персональная ответственность (в том числе и материальная) руководителей всех уровней, исполнителей, участвующих в закрытых работах, за обеспечение сохранности тайны и поддержание на должном уровне режима охраны проводимых работ.
Включение основных обязанностей рабочих, специалистов и администрации по соблюдению конкретных требований режима в коллективный договор, контракт, трудовое соглашение, правила трудового распорядка.
• Организация специального делопроизводства, порядка хранения, перевозки носителей коммерческой тайны. Введение соответствующей маркировки документов и других носителей закрытых сведений;
• Формирование списка лиц, уполномоченных руководителем предприятия (фирмы) классифицировать информацию и объекты, содержащие сведения, составляющие КТ;
• Оптимальное ограничение числа лиц, допускаемых к КТ;
• Наличие единого порядка доступа и оформления пропусков;
• Выполнение требований по обеспечению сохранения КТ при проектировании и размещении специальных помещений; в процессе НИОКР, испытаний и производства изделий, сбыта, рекламы, подписания контрактов, при проведении особо важных совещаний, в ходе использования технических средств обработки, хранения и передачи информации и т.п.;
• Организация взаимодействия с государственными органами власти, имеющими полномочия по контролю определенных видов деятельности предприятий и фирм;
• Наличие охраны, пропускного и внутри объектового режимов;
• Плановость разработки и осуществления мер по защите КТ, систематический контроль за эффективностью принимаемых мер;
• Создание системы обучения исполнителей правилам обеспечения сохранности КТ.
При организации защиты коммерческой тайны, имущественных и финансовых ценностей директор (президент) предприятия (фирмы) руководствуется прежде всего экономической целесообразностью. Здесь обязательно надо учитывать два момента: 1) затраты на обеспечение экономической безопасности должны быть, как правило, меньшими в сравнении с возможным экономическим ущербом и 2) планируемые меры безопасности содействуют, как правило, повышению экономической эффективности предпринимательства.
Центральное место в организации обеспечения экономической безопасности предприятия (фирмы) занимает выбор структуры службы, позволяющей эффективно решать эти вопросы.
На предприятиях с незначительным объемом сведений, составляющих КТ, а также товарных и денежных средств, управление обеспечением режима безопасности может осуществить сам руководитель предприятия (фирмы) или по совместительству назначенный его приказом сотрудник, имеющий соответствующий опыт работы. Служба безопасности (СБ) предприятия (фирмы), как правило, подчиняется непосредственно руководителю предприятия и создается его приказом.
Она является структурной единицей предприятия, непосредственно участвующей в производственно-коммерческой деятельности. Деятельность СБ осуществляется во взаимодействии со структурными подразделениями предприятия.
Структура и штаты СБ в зависимости от объема работ и особенностей производственно-коммерческой деятельности определяются руководителем предприятия и, по мнению авторов, должны комплектоваться инженерно-техническими работниками специалистами основного профиля работы данного предприятия (фирмы), а также специалистами, имеющими практический опыт защиты информации или работы с различными группами людей. Назначение на должность начальника (зама) СБ предприятия (фирмы), а также его освобождение производится только руководителем предприятия.
Вышеназванные и другие требования вносят в Положение о службе безопасности, которое разрабатывается по указанию директора.
Наиболее оптимальная структура СБ может быть определенная при анализе всех функций обеспечения экономической безопасности и выделении из всего комплекса тех, которые наиболее адекватно соответствуют производственно-коммерческой деятельности предприятия (фирмы).
Для выполнения этого этапа работ приведем наиболее полный комплект функций, выполняемых с привлечением специалистов предприятия службами экономической безопасности.
Функции по защите коммерческой тайны.
1. Выработка критериев выделения ценной информации, подлежащей защите.
2. Определение объектов интеллектуальной собственности, подлежащих охране.
3. Выбор методов защиты (патентование, авторское право, коммерческая тайна).
4. Разработка для последующего утверждения Перечня (дополнений к перечню) сведений, составляющих КТ.
5. Установление правил допуска и разработка разрешительной системы доступа к сведениям, составляющим КТ.
6. Оформление списков лиц (перечней должностей), имеющих право работать с конкретными составляющими коммерческой тайны.
7. Определение списка должностей (лиц), уполномоченных классифицировать информацию.
8. Установление правил и процедур классификации, маркировки документов и других носителей информации, а также вывод их из сферы ограниченного доступа (рассекречивание).
9. Разработка и ввод в действие единого порядка обращения с носителями информации (технологии создания, учет, правила работы, хранение, пересылка, транспортировка, размножение, уничтожение).
10. Составление плана размещения и учет помещений, в которых после соответствующей аттестации разрешено постоянное или временное хранение носителей КТ, работа с ними, а также проведение закрытых совещаний. Установление единого порядка прохода в эти помещения.
11. При непосредственном участии руководителей структурных подразделений и специалистов, имеющих доступ к КТ, планирование, осуществление и контроль за реализацией мероприятий при проведении всех видов работ, в которых используется закрытая информация, классифицированные носители.
12. Оказание методической помощи руководителям подразделений предприятия в разработке и осуществлении мероприятий по защите сведений, в процессе научной, конструкторской, производственной и иной деятельности (какие технологические меры безопасности необходимо использовать; какие изменения в технологию надо внести; какие требования целесообразно включить в условия контракта; какую информацию надо защищать даже при выходе товара на рынок и т.п.).
13. Разработка и осуществление совместно со специалистами мер по недопущению разглашения КТ на стадиях:
o оформления материалов, предназначенных для опубликования в открытой печати, для использования на конференциях, выставках, в рекламной деятельности (аналогичные меры осуществляются в отношении образцов изделий, содержащих КТ);
o оформления документов (образцов) для передачи заказчику (соисполнителю).
14. Организация с участием исполнителей и специалистов предприятия защитных мероприятий при испытаниях, хранении, транспортировке, уничтожении продукции, содержащей КТ.
15. Разработка порядка и контроль за проведением закрытых совещаний.
16. Определение режимных мер приема представителей других фирм, командированных лиц, представителей контрольных органов власти.
17. Участие совместно со специалистами предприятия в разработке мер по обеспечению безопасности в процессе использования технических средств передачи информации - ЭВМ (ПЭВМ), а также системы противодействия техническим средствам промышленного шпионажа.
18. Организация охраны предприятия, спецпомещений, хранилищ, введение пропускного и внутриобъектового режимов (разграничение доступа в помещения).
19. Формирование предложений на установку технических средств охраны (ТСО), организация работ по их монтажу, эксплуатации ремонту.
20. Участие в подборке и расстановке сотрудников, допускаемых к КТ, выработке мер по снижению текучести кадров.
21. Разработка положений, инструкций, правил, методик и т.п. по обеспечению режима работы для исполнителей закрытых работ, специалистов СБ (несовершенство разработанных норм - одно из главных обстоятельств утечки).
22. Организация и участие в обучении лиц, допущенных к КТ (составление программы обучения, прием зачетов по знанию соответствующих требований режима).
23. С учетом конкретной обстановки совместно с руководителями подразделений в процессе организационной и профилактической работы формирование на плановой основе у сотрудников сознательного отношения к обеспечению защиты информации.
24. Разработка мер по предупреждению несанкционированного уничтожения носителей информации, в том числе в автоматизированных системах хранения, обработки и передачи информации.
25. Контроль исполнения режимных требований: проведение аналитических исследований по оценке надежности принимаемых мер защиты КТ и выработка предложений по повышению эффективности охраны.
26. Проведение служебных расследований по фактам нарушения режима обращения с КТ.
Функции по обеспечению защиты имущественной собственности предприятия (с учетом его особенностей и уязвимости).
1. Определение системы охраны предприятия, дислокации постов, средств ТСО, противопожарной автоматики, связи.
2. Выделение помещений (участков), где хранятся товарно-материальные ценности (деньги), и осуществление через руководителей соответствующих подразделений мер по повышению надежности их физической защиты.
3. Определение участков, уязвимых во взрывопожарном отношении, выход их строя которых может нанести серьезный ущерб предприятию и выработка мер по нейтрализации угроз.
4. Определение технологического оборудования, выход их строя которого может привести к большим экономическим потерям, и разработка мер по нейтрализации угроз.
5. Определение уязвимых мест в технологии производственного цикла, несанкционированное изменение в которых может привести к утрате качества выпускаемой продукции и нанести материальный ущерб, и принятие соответствующих мер.
6. Разработка, ввод в действие и поддержание на охраняемой территории внутри пропускного и объектового режима (порядок, время пропуска рабочих, посетителей на территорию предприятия, в том числе и в праздничные дни; порядок ввоза (ввоза) или выноса (вноса) материальных ценностей, готовой продукции, материалов и т.п.; местоположение и количество контрольных проходов и проездов; помещения и подразделения, доступ куда ограничен; система пропусков и документации).
7. Разработка документов, регламентирующих административно-правовую основу деятельности по охране имущественных ценностей предприятия (положение об охране; инструкция о порядке обеспечения сохранности материальных и документальных ценностей предприятия; инструкция о пропускном и внутриобъектовом режиме).
8. Доведение требований (соответствующих корректив) по вопросам охраны, пропускного и внутриобъектового режимов до сотрудников предприятия.
9. Контроль исполнения и анализ состояния надежности хранения материальных ценностей, охраны, пропускного и внутриобъектового режимов.
10. Проведение служебных расследований по фактам нарушения порядка работы с имущественными ценностями.
11. Организация взаимодействия с федеральными органами безопасности и органами внутренних дел по обеспечению экономической безопасности предприятия (с учетом компетенции этих органов).
Функции по обеспечению безопасности персонала предприятия.
1. Разработка мер обеспечения физической защиты персонала; организация охраны (личной охраны, охраны средств передвижения), пропускного и внутриобъектового режимов; установления соответствующего порядка приема посетителей, работы секретарей-референтов и т.п.
2. Обеспечение персонала средствами технической защиты от несанкционированного проникновения в помещения (кабинеты), в автомашины, на автостоянку, в квартиру для фиксации попыток преступных действий (установка магнитофонов, кинокамер), для скрытой связи руководителя с охраной предприятия.
3. Определение перечня информации, не подлежащей разглашению (не входящей в КТ) посторонним лицам.
4. Сбор СБ информации о признаках, характерных для конкретных видов угроз персоналу (сотрудникам).
5. Обеспечение контроля за проведением ремонтных, профилактических работ, осуществляемых сторонними организациями на предприятии (при необходимости проводятся специальные обследования после завершения работ этих помещений, автомашин, устройств, приборов).
6. Подготовка персонала к действиям в экстремальных ситуациях (выработка навыков оценки информации, соответствующих норм поведения и принятия решений).
7. Обучение персонала и членов их семей выявлению признаков, указывающих на подготовку направленных против них действий.
8. Правовое обучение персонала: правовые возможности защиты от преступника (нормы необходимой обороны, крайней необходимости).
9. Установление и поддержание практических форм взаимодействия СБ с правоохранительными органами по обеспечению безопасности персонала (при получении данных о готовящихся, имевших место противоправных действиях в отношении персонала, затрагивающих вопросы обеспечения экономической безопасности предприятия и т.п.).
Информационное обеспечение деятельности предприятия.
1. Юридически грамотное и экономически безопасное информационное обслуживание деятельности предприятия на рынке рабочей силы, взаимодействия с общественностью и печатью.
2. Обеспечение надежности кооперативных связей, исключающее как одностороннюю зависимость, так и деловые контакты с недобросовестными деловыми партнерами и посредниками.
3. Участие в подготовке и проведении специальных информационных акций, повышающих репутацию фирмы в глазах партнеров, общественности, органов власти (в том числе и в отношении СБ в формировании у окружения убеждения в силе и эффективности ее деятельности по защите).
4. Совместно с другими подразделениями предприятия получение аналитическим путем информации о конкурентах, касающейся возможной подготовки и проведения ими мероприятий, классифицируемых как недобросовестная конкуренция, и выработка мер по их нейтрализации.
5. Планирование организационных мер сбора, оценки информации в интересах обеспечения стабильной и эффективной деятельности предприятия (перечень вопросов, по которым необходим сбор информации, кто, как и когда ее собирает).
6. Разработка мер по накоплению, хранению, использованию, ускоренному доведению до исполнителей ценной информации, в том числе классифицированных документов и сведений.
7. Информационное обеспечение деятельности СБ по получению данных о готовящихся посягательствах на интересы предприятия.
8. Получение и обобщение открытых публикаций по вопросам обеспечения экономической безопасности предприятий и выработка на их основе предложений.
Выбрав из приведенного перечня функции, выполнение которых обеспечивало бы надежную защиту предприятия (фирмы), руководитель определяет структуру и количественный состав СБ.
При оптимальной структуре СБ ее работники должны перекрывать все возложенные на данное подразделение функции. Одновременно исключается дублирование действии не загруженность работников.
Директор предприятия (фирмы) может предоставлять СБ следующие права:
• вносить предложения о запрещении работ с документами, оставляющими КТ, а также об изменении порядка хранения или перевозки товаров других ценностей при выявлении нарушений, которые могли бы повлечь нанесение экономического ущерба;
• контролировать с привлечением специалистов предприятия состояние и надежность защиты закрытых работ и имущества, денежных средств;
• выходить с ходатайством об отстранении конкретных исполнителей предприятия (фирмы) от ведения закрытых работ, переговоров с другими фирмами, перевозки, хранения, охраны имущественной собственности;
• согласовать мероприятия, разрабатываемые подразделениями предприятия в целях обеспечения экономической безопасности;
• давать в рамках своей компетенции руководителям подразделений и исполнителям обязательные для исполнения рекомендации; проводить по вопросам обеспечения экономической безопасности предприятия обучение и инструктаж сотрудников;
• по приказу директора предприятия (фирмы) принимать участие или проводить самостоятельно расследование фактов разглашения КТ, утраты документов и изделий, хищений товаров, других ценностей, а также грубых нарушений установленного режима экономической безопасности предприятия.
Решения и организационно-распорядительные документы по вопросам отношения СБ с другими подразделениями предприятия при необходимости оформляются приказами директора. О наличии такого подразделения и его полномочиях должны знать все сотрудники предприятия. Это объясняется прежде всего тем, что даже не работающий с КТ сотрудник предприятия может стать создателем ценнейшей информации, требующей немедленной защиты.
Служба безопасности предприятия (фирмы) подчиняется непосредственно руководителю предприятия и создается в соответствии с его приказом.
Служба безопасности является структурной единицей предприятия, непосредственно участвующей в производственно-коммерческой деятельности. Работа этого отдела проводится во взаимодействии со структурными подразделениями предприятия.
Структура и штат СБ в зависимости от объема работ и особенностей производственно-коммерческой деятельности определяются руководителем предприятия и, как правило, должны комплектоваться инженерно-техническими работниками - специалистами основного профиля работы данного предприятия (фирмы), а также специалистами, имеющими практический опыт защиты информации или работы с различными группами людей. Назначение на должность начальника (зама) СБ предприятия (фирмы), а также его освобождение производится только руководителем предприятия.
Вышеназванные и другие требования вносят в Положение о службе безопасности, которое разрабатывается по указанию директора.
При выполнении возложенных на СБ задач ее сотрудники используют в своей работе различные формы и методы: издание организационно-распорядительной и методической документации, проведение в подразделениях предприятия комплексных и целевых проверок, заслушивание сообщений руководителей соответствующего уровня о состоянии режима в подразделении, различные формы и методы профилактической работы и т.д.
Руководитель службы безопасности регулярно, в установленные сроки отчитывается в своей работе перед директором предприятия.
Приступая к разработке системы мер по обеспечению защиты экономической безопасности предприятия, его руководитель (или начальник СБ) должен получить ответы на следующие вопросы:
• что конкретно необходимо защищать (охранять), от кого и когда?
• кто организует и обеспечивает защиту (охрану)?
• как оценивать эффективность и достаточность защиты (охраны)?
Для иллюстрации рассмотрим этапы организации системы защиты коммерческой тайны.
1. Определяется предмет защиты. Разрабатывается Перечень сведений, составляющих КТ, в котором выделяется наиболее ценная информация, нуждающаяся в особой охране, учитываются требования по защите других предприятий (фирм), участвующих в совместных работах.
2. Устанавливаются периоды существования конкретных сведений в качестве КТ.
3. Выделяются категории носителей ценной информации: персонал, документы, изделия и материалы; технические средства хранения, обработки и передачи информации; физические излучения. Для обеспечения восприятия разрабатываемой системы защиты можно составить схему, в которой указываются конкретные сотрудники, осведомленные о коммерческой тайне, названия (категории) классифицированных документов и изделий и т.п.
4. Перечисляются стадии (этапы) работ, время материализации КТ в носителях информации применительно к пространственным зонам (местам работы с ними внутри и за пределами предприятия). Например, отчеты НИОКР на рабочих местах исполнителей; журнал результатов испытаний изделия на испытательном стенде; договор, подписываемый за рубежом; выступления участников отчетных совещаний в конкретных кабинетах; размножение классифицированных документов на множительном участке; образцы изделий, демонстрирующиеся на выставках и т.п.
5. Составляется схема работ с конкретными сведениями, материализованными в носителях, в пределах предприятия (фирмы) и вне его и предполагаемого их перемещения.
Рассматриваются возможные для предприятия несанкционированные перемещения, которые могут быть использованы конкурентами для овладения коммерческой тайной.
6. Разрабатываются (или корректируются) в процессе анализа разрешительные подсистемы допуска и доступа к конкретным сведениям, составляющим КТ.
7. определяется, кто реализует мероприятия и кто несет ответственность за защиту конкретной информации, процессов работ с классифицированными данными.
Намечаются меры по координации, назначаются конкретные исполнители.
8. Планируются действия по активизации и стимулированию лиц, задействованных в защите.
9. Проверяется надежность принятых к реализации мер обеспечения защиты.
Анализ состояния эффективности экономической безопасности включает в себя:
• изучение и оценку фактического состояния;
• выявление недостатков и нарушений режима, которые могут привести к утрате физических носителей тайны (ценного имущества) или разглашению КТ;
• установление причин и условий выявленных недостатков и нарушений;
• выработку положений, направленных на устранение недостатков и предотвращение нарушений.
Объектами анализа и контроля в зависимости от поставленных задач могут быть:
• соблюдение норм, правил хранения и охраны в помещениях, спец хранилищах, на рабочих местах;
• ведение учета и обеспечение личной ответственности за выполнение данной функции;
• соблюдение порядка хранения, учета и уничтожения;
• соблюдение требований порядка обращения;
• меры по предотвращению несанкционированного выноса носителей КТ за территорию предприятия;
• соблюдение режима и охраны при транспортировке, рассылке, доставке;
• организация доступа приглашенных, командированных, приглашенных лиц к информации предприятия;
• организация проведения совещаний, выставок, переговоров и т.п.;
• уровень знаний требований режима лиц, допущенных к закрытым работам и документам;
• степень обеспеченности службы безопасности надежными хранилищами, запирающими устройствами, средствами опечатывания;
• уровень обеспеченности сотрудников соответствующими рабочими местами для работы с носителями секретов;
• состояние пропускного и внутреннего режима в зданиях, помещениях, в целом на предприятии;
• механизм распределения носителей КТ по уровням исполнения и управления;
• обоснованность доступа к различным видам носителей конкретных групп сотрудников;
• порядок обращения с носителями на рабочих местах;
• порядок пользования средствами получения, обработки, хранения, отображения, передачи информации;
• порядок обмена сведениями внутри предприятия и с внешними партнерами;
• своевременность и правильность классификации и раскрытия сведений;
• организация и проведение выставок, конференций, симпозиумов и т.д.;
• качество разработки организационно-методических документов, выполнение планов работ и специальных мероприятий по защите информации;
• уровень и полнота выполнения требований руководства предприятия;
• состояние профилактической работы с сотрудниками;
• уровень организационно-методического обеспечения взаимодействия между подразделениями;
• время поиска и доведения информации до исполнителей.
Анализ включает в себя моделирование различных каналов утечки информации, возможных приемов и способов несанкционированного получения закрытой информации.
Иностранные фирмы к числу наиболее вероятных каналов утечки классифицированной информации относят:
• совместную с другими фирмами деятельность, участие в переговорах;
• фиктивные запросы со стороны о возможности работать в фирме на различных должностях;
• экскурсии и посещения фирмы;
• общения торговых представителей фирмы о характеристиках изделия;
• чрезмерную рекламу;
• поставки смежников;
• консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;
• публикации в печати и выступления;
• совещания, конференции, симпозиумы и т.п.;
• разговоры в нерабочих помещениях;
• обиженных сотрудников фирм.
Службе безопасности при организации защиты коммерческой тайны необходимо учитывать следующие возможные методы и способы сбора информации:
• опрос сотрудников изучаемой фирмы при личной встрече;
• навязывание дискуссий по интересующим проблемам;
• рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет;
• ведение частной переписки научных центров и ученых со специалистами.
Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.
Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.
Наиболее вероятно использование следующих способов добывания информации:
• визуальное наблюдение;
• подслушивание;
• техническое наблюдение;
• прямой опрос, выведывание;
• ознакомление с материалами, документами, изделиями и т.д.;
• сбор открытых документов и других источников информации;
• хищение документов и других источников информации;
• изучение множества источников информации, содержащих по частям необходимые сведения.
Аналитические исследования, моделирование вероятных угроз позволяют наметить при необходимости дополнительные меры защиты. При этом следует оценить вероятность их выполнения, наличие методического материала, материального обеспечения, готовность СБ и персонала их выполнить. При планировании учитываются имевшие место на предприятии недостатки в обеспечении сохранности КТ.
Планируемые мероприятия должны:
• способствовать достижению определенных задач, соответствовать общему замыслу;
• являться оптимальными.
Не должны:
• противоречить законам, требованиям руководителя фирмы (интересам кооперирующихся фирм);
• дублировать другие действия.
Организация системы защиты вписывается в обстановку на фирме. В связи с этим крайне важен учет принципиальных проходящих в ней и предполагаемых изменений.
Таким образом, система организации защиты КТ включает в себя комплекс заранее разработанных на определенный срок мер, охватывающих совокупность всех видов деятельности, направленных на совершенствование обеспечения сохранности информации с учетом изменений внешних и внутренних условий и предписывающих конкретным лицам или подразделений определенный порядок действий.

Когда нет знания, есть мнение.