документы о платежеспособности;

сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;

документы об уплате налогов и обязательных платежах;

сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства РСФСР и размерах причиненного при этом ущерба;

сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

2. Запретить государственным и муниципальным предприятиям до и в процессе их приватизации относить к коммерческой тайне данные:

о размерах имущества предприятия и его денежных средствах;

о вложении средств в доходные активы (ценные бумаги) других предприятий, в процентные облигации и займы, в уставные фонды совместных предприятий;

о кредитных, торговых и иных обязательствах предприятия, вытекающих из законодательства РСФСР и заключенных им договоров;

о договорах с кооперативами, иными негосударственными предприятиями, творческими и временными трудовыми коллективами, а также отдельными гражданами.

3. Предприятия и лица, занимающиеся предпринимательской деятельностью, руководители государственных и муниципальных предприятий обязаны представлять сведения, перечисленные в пунктах 1 и 2 настоящего Постановления, по требованию органов власти, управления, контролирующих и правоохранительных органов, других юридических лиц, имеющих на это право в соответствии с законодательством РСФСР, а также трудового коллектива предприятия.

4. Действие настоящего Постановления не распространяется на сведения, относимые в соответствии с международными договорами к коммерческой тайне, а также на сведения о деятельности предприятия, которые в соответствии с действующим законодательством составляют государственную тайну.

Б. ЕЛЬЦИН

Приложение 5

«УТВЕРЖДАЮ»

Руководитель аппарата

Государственной думы

2.03.1999 г.

Основные направления

обеспечения надежности обработки, хранения и передачи
информации в компьютерной сети Государственной думы
Федерального собрания Российской Федерации

1. Введение

Назначением Основных направлений является выработка организационных и технологических мер по обеспечению надежности (безопасности) обработки, хранения и передачи информации.

Настоящие Основные направления определяют способы взаимодействия пользователей компьютерной сети и должностных лиц, обеспечивающих ее функционирование, а также процедуры, предотвращающие или реагирующие на нарушения безопасности.

В Основных направлениях сформулированы обязанности и ответственность пользователей компьютерной сети и должностных лиц, участвующих во взаимодействии.

Основные направления являются основой для иных нормативных документов, регламентирующих порядок функционирования компьютерной сети.

Положения Основных направлений распространяются на всех пользователей: депутатов Государственной думы и их помощников, работников аппарата, а также представителей внешних организаций, подключенных к компьютерной сети (в том числе и с помощью средств удаленного доступа) в установленном порядке. Требования Основных направлений распространяются также на представителей всех внешних организаций, обслуживающих отдельные элементы компьютерной сети Государственной думы на договорной основе или на основе иных документов, регламентирующих распределение обязанностей.

2. Обязанности и ответственность

За реализацию Основных направлений и иных нормативных документов, разработанных на их основе (далее требований безопасности) в Государственной думе отвечают:

руководитель структурного подразделения. Он отвечает за доведение требований безопасности до пользователей структурного подразделения и организацию работ по их выполнению;

координатор безопасности (начальник отдела компьютерной сети и систем передачи данных Управления информационно-технологического обеспечения, назначается руководителем аппарата Государственной думы). Он отвечает за реализацию и развитие Основных направлений, разработку на их основе иных нормативных документов, координацию работ и контроль за выполнением требований безопасности системным администратором компьютерной сети, администраторами локальных вычислительных сетей и информационных технологий и пользователями;

системный администратор компьютерной сети (работник отдела компьютерной сети и систем передачи данных УИТО, назначается руководителем аппарата Государственной думы по представлению начальника УИТО и подчиняется непосредственно координатору безопасности). Он осуществляет свою деятельность в соответствии с "Положением о службе главного администратора компьютерной сети Государственной думы" и отвечает за выполнение требований безопасности в рамках всей компьютерной сети;

администратор локальной вычислительной сети (ЛВС) структурного подразделения (работник аппарата структурного подразделения, назначается руководителем аппарата Государственной думы по представлению руководителя структурного подразделения). Он осуществляет свою деятельность в соответствии с "Положением об администраторе локальной вычислительной сети структурного подразделения Государственной думы" и отвечает за выполнение требований безопасности в рамках ЛВС структурного подразделения. В каждом структурном подразделении может функционировать несколько ЛВС;

администратор информационной технологии (ИТ) (работник аппарата структурного подразделения, назначается руководителем структурного подразделения). Он осуществляет свою деятельность в соответствии с нормативными документами, разрабатываемыми при внедрении ИТ в структурном подразделении, и отвечает за выполнение требований безопасности в рамках ИТ. В каждой ЛВС может функционировать несколько ИТ;

пользователь. Он отвечает за выполнение требований безопасности в рамках используемых им средств информатизации, подключенных к компьютерной сети (в том числе и с помощью средств удаленного доступа) в установленном порядке.

2.1. Руководитель структурного подразделения обязан:

– доводить до пользователей структурного подразделения требования безопасности и требования иных нормативных документов по вопросам информационной безопасности, постоянно держать в поле зрения вопросы безопасности;

– обеспечивать, чтобы каждый компьютер в структурном подразделении имел пользователя, ответственного за выполнение требований безопасности;

– представлять для назначения в установленном порядке администраторов ЛВС структурного подразделения;

– назначать администраторов ИТ, функционирующих в рамках ЛВС структурного подразделения;

– организовывать обучение пользователей мерам безопасности;

– информировать администраторов ЛВС и ИТ структурного подразделения об изменении статуса каждого пользователя (переход на другую работу, увольнение и т. п.);

– обеспечивать контроль за соблюдением работниками структурного подразделения физической защиты технических средств.

2.2. Координатор безопасности обязан:

– оказывать помощь руководителям структурных подразделений в понимании и реализации требований безопасности;

– осуществлять контроль за состоянием дел по выполнению требований безопасности в структурных подразделениях;

– принимать участие в разработке нормативных документов, регламентирующих распределение обязанностей между аппаратом Государственной думы и внешними организациями, обслуживающими отдельные элементы компьютерной сети, и регламентов выполнения работ;

– взаимодействовать с отделом по защите государственной тайны, ФАПСИ (в случае необходимости) и другими организациями по проблемам безопасности;

– руководить работой по анализу угроз в компьютерной сети, их последствий, выбору защитных мер;

– разрабатывать планы восстановления работоспособности компьютерной сети в целом после аварий и иных критических ситуаций;

– готовить ежегодные отчеты;

– требовать от системного администратора компьютерной сети, администраторов ЛВС, ИТ структурных подразделений и пользователей безусловного выполнения требований безопасности.

– готовить предложения по развитию Основных направлений.

2.3. Системный администратор компьютерной сети обязан:

– осуществлять оперативный контроль за соблюдением требований безопасности в рамках всей компьютерной сети;

– при выявлении нарушений требований безопасности, самостоятельно или во взаимодействии с администраторами ЛВС структурных подразделений, установить причины и принять меры по их устранению, доложить координатору безопасности;

– проводить анализ рисков в компьютерной сети в целом, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;

– учитывать, анализировать случаи нарушения требований безопасности;

– информировать администраторов ЛВС структурных подразделений о нарушениях требований безопасности, оказывать помощь в выборе эффективных мер зашиты;

– периодически проводить проверку надежности защиты компьютерной сети, не допускать получения привилегий неавторизированными пользователями;

– организовывать регулярные учебно-методические занятия с администраторами ЛВС структурных подразделений по вопросам выполнения требований безопасности;

– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;

– требовать от пользователей и администраторов ЛВС и ИТ структурных подразделений безусловного выполнения требований безопасности.

2.4. Администратор ЛВС структурного подразделения обязан:

– осуществлять оперативный контроль за соблюдением требований безопасности в рамках ЛВС структурного полразделения;

– при выявлении нарушений требований безопасности, самостоятельно (или во взаимодействии с системным администратором компьютерной сети) установить причины и принять меры по их устранению, доложить системному администратору компьютерной сети и руководителю структурного подразделения;

– проводить анализ рисков в ЛВС структурного подразделения, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;

– ежедневно анализировать регистрационную информацию;

– учитывать, анализировать случаи нарушения требований безопасности;

– информировать администраторов ИТ о нарушениях требований безопасности, оказывать помощь в выборе эффективных мер защиты;

– периодически проводить проверку надежности защиты ЛВС структурного подразделения, не допускать получения привилегий неавторизированными пользователями;

– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;

– требовать от пользователей и администраторов ИТ структурного подразделения безусловного выполнения требований безопасности.

2.5. Администратор ИТ обязан:

– управлять правами доступа пользователей к ИТ;

– выделять пользователям имена и начальные пароли только после заполнения регистрационных форм;

– регулярно выполнять резервное копирование информации, обрабатываемой ИТ;

– выполнять мероприятия антивирусной защиты программных средств ИТ;

– осуществлять оперативный контроль за соблюдением требований безопасности в рамках ИТ;

– при выявлении нарушений требований безопасности, самостоятельно (или во взаимодействии с администратором ЛВС структурного подразделения) установить причины и принять меры по их устранению, доложить администратору ЛВС структурного подразделения;

– проводить анализ рисков в рамках ИТ, оценивать размеры возможного ущерба, выбирать эффективные меры защиты;

– ежедневно анализировать регистрационную информацию;

– учитывать, анализировать случаи нарушения требований безопасности;

– периодически проводить проверку надежности защиты ИТ, не допускать получения привилегий неавторизированными пользователями;

– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий;

– требовать от пользователей безусловного выполнения требований безопасности.

2.6. Пользователь обязан:

– знать и соблюдать требования безопасности, выполнять процедуры безопасности и требования иных нормативных документов, регламентирующих порядок функционирования компьютерной сети;

– выполнять процедуры безопасности для защиты пользовательской информации, расположенной на рабочей станции или сервере ЛВС структурного подразделения;

– информировать администраторов ЛВС и ИТ структурных подразделений о нарушениях требований безопасности и иных нештатных ситуациях;

– знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.

2.7. Ответственность

Нарушение требований безопасности может подвергнуть компьютерную сеть и циркулирующую в ней информацию недопустимому риску. В связи с этим нарушения требований безопасности со стороны пользователей и должностных лиц, обеспечивающих функционирование компьютерной сети, будут рассматриваться руководством Государственной думы и ее аппарата для принятия мер в установленном порядке.

3. Направления обеспечения безопасности

3.1. Безопасность технических средств

3.1.1. Сохранность технических средств

Защищаемые технические средства компьютерной сети - комплекты оборудования, входящие в состав серверов ЛВС структурных подразделений, рабочих станций, активного и пассивного сетевого оборудования.

Сохранность серверов ЛВС структурных подразделений, активного и пассивного сетевого оборудования обеспечивается администраторами ЛВС структурных подразделений, специалистами УИТО и подразделениями ФАПСИ в соответствии с установленным распределением обязанностей.

Сохранность рабочих станций обеспечивается пользователями.

3.1.2. Учет технических средств

В компьютерной сети могут быть использованы только учтенные технические средства, переданные пользователям в соответствии с "Порядком установки и сопровождения средств информатизации в Государственной думе". Обо всех изменениях в составе технических средств руководители структурных подразделений должны информировать соответствующие службы.

Личные технические средства пользователей могут использоваться в компьютерной сети только после постановки их на учет и техническое обслуживание в Управлении делами Государственной думы.

3.1.3. Установка и перемещение технических средств

Вся деятельность по установке и перемещению технических средств выполняется в соответствии с "Порядком установки и сопровождения средств информатизации в Государственной думе".

Установка и перемещение технических средств в категорированных помещениях выполняется после согласования с отделом по защите государственной тайны аппарата Государственной думы.

3.1.4. Сервисное обслуживание технических средств

Сервисное обслуживание, ремонт и восстановление работоспособности технических средств компьютерной сети осуществляется Управлением делами Государственной думы, УИТО и ФАПСИ в соответствии с утвержденным распределением обязанностей.

ФАПСИ осуществляет свою деятельность на основании договора и может привлекать для решения этих задач другие внешние организации.

3.2. Безопасность программных средств

3.2.1. Программные средства компьютерной сети

В компьютерной сети разрешено использовать только лицензионные типовые программные средства и средства, разработанные в Государственной думе. Иные программные средства не сопровождаются УИТО.

Программным средством, разработанным в Государственной думе, считается средство, разработанное работниками аппарата Государственной думы или лицами, работающими в ее интересах на основании договоров или соглашений. Такое программное средство ограничено внутренним использованием.

Установка и сопровождение программных средств осуществляется в соответствии с "Порядком установки и сопровождения средств информатизации в Государственной думе".

3.2.2. Учет и хранение программных средств

Учет и хранение всех программных средств, используемых в компьютерной сети и технической документации к ним осуществляется в соответствии с "Порядком учета и хранения программных средств в Государственной думе".

3.2.3. Антивирусная безопасность программных средств

Вся деятельность по выполнению мероприятий антивирусной защиты программных средств компьютерной сети организуется и осуществляется пользователями и должностными лицами, обеспечивающими ей функционирование, в соответствии с "Порядком проведения антивирусных мероприятий в компьютерной сети Государственной думы".

3.3. Безопасность телекоммуникаций

3.3.1. Компьютерная сеть

Изменение конфигурации компьютерной сети не может проводиться без предварительного согласования с координатором по безопасности и системным администратором компьютерной сети.

Все вновь разрабатываемые ЛВС и ИТ структурных подразделений должны учитывать требования безопасности, их подключение в компьютерную сеть должно быть согласовано с координатором безопасности и системным администратором компьютерной сети.

Перед объединением с сетью новые ЛВС и ИТ структурных подразделений должны быть проверены на совместимость с компьютерной сетью, приняты по акту и обеспечены соответствующей нормативной документацией.

Самостоятельное подключение и перемещение рабочих станций пользователями в компьютерной сети запрещено. Такие действия автоматически фиксируются и блокируются активным сетевым оборудованием. Для возобновления работы с ресурсами компьютерной сети пользователю необходимо обратиться к администратору ЛВС структурного подразделения и системному администратору компьютерной сети Государственной думы.

3.3.2. Асинхронный доступ

Внутренние и внешние модемы (факс-модемы) запрещено использовать на рабочих станциях компьютерной сети. Они могут устанавливаться только на компьютерах (в том числе и портативных), не включенных в компьютерную сеть.

Исключительные случаи санкционируются координатором безопасности. В этих случаях модемы должны использоваться только для выхода и должны быть выключены всегда, когда не используются.

Рекомендованными средствами асинхронного доступа являются серверы доступа и модемный пул, входящие в состав компьютерной сети.

3.3.3. Доступ к внешним информационным ресурсам

Доступ к внешним информационным ресурсам должен устанавливаться таким образом, чтобы исключить, прямо или косвенно, риски в компьютерной сети.

Соединения компьютерной сети с другими сетями должны согласовываться с координатором по безопасности и утверждаться руководителем аппарата Государственной думы.

3.4. Процедуры обеспечения безопасности

3.4.1. Копирование и восстановление

Для защиты от потери вся информация, которая хранится на магнитных носителях технических средств компьютерной сети или переносится на магнитных носителях, должна копироваться пользователями и должностными лицами, обеспечивающими функционирование компьютерной сети, и храниться в защищенном месте.

Все пользователи должны быть обучены процедурам копирования и восстановления информации.

Должно быть предусмотрено копирование документации.

3.4.2. Контроль доступа

Доступ пользователей к ЛВС и ИТ структурных подразделений должен осуществляться через уникальные имена пользователей (одно имя для доступа ко всем ЛВС и ИТ), защищенные индивидуальными паролями.

Пользователи должны самостоятельно использовать только случайные пароли, регулярно менять их, не записывать пароли на бумаге, не сообщать их другим лицам.

Вся информация об изменениях статуса депутатов Государственной думы, их помощников и работников аппарата должна передаваться из Управления кадров и государственной службы координатору безопасности для оперативного управления правами доступа.

3.4.3. Протоколирование и аудит

В системных журналах должен осуществляться сбор информации о доступе к ЛВС и ИТ структурных подразделений. Накопленная информация должна регулярно анализироваться системным администратором компьютерной сети, администраторами ЛВС и ИТ структурных подразделений.

3.4.4. Компьютерные носители

При санкционированной передаче рабочей станции и портативного компьютера другому пользователю информация на магнитных носителях (ЖМД и ГМД) должна быть предварительно уничтожена пользователем или специалистами, осуществляющими установку и сопровождение средств информатизации.

4. Обучение

Пользователи и должностные лица, обеспечивающие функционирование компьютерной сети, должны быть обучены процедурам безопасности и ознакомлены с требованиями нормативных документов.

Управление кадров и государственной службы совместно с УИТО организует обучение и переподготовку работников аппарата по письменным заявкам руководителей структурных подразделений.

5. Контактные телефоны

По вопросам, относящимся к проблемам обеспечения безопасности обработки, хранения и передачи информации в компьютерной сети Государственной думы, следует обращаться к координатору безопасности (и системному администратору компьютерной сети (

Приложение 6

Глоссарий

Авторизация

предоставление или отказ в доступе к различным ресурсам или службам. Большинство компьютерных систем безопасности используют двухшаговый процесс: аутентификация, т. е. проверка, является ли пользователь тем, за кого он себя выдаёт, а затем авторизация, которая позволяет пользователю получить доступ к ресурсам в зависимости от его полномочий.

Алгоритм

точное предписание порядка выполнения операций для решения задачи; удовлетворяет требованиям определенности и однозначности (не допускать произвола в операциях), массовости (быть универсалы применимым для всех задач данного класса, хотя начальные условия задач можно варьировать в известных пределах) и результативности (приводить к решению за конечное число операций); гарантирует, что если задача имеет решение, то, осуществляя заданную последовательность действий, решение будет найдено.

Аппаратно-программные средства защиты

средства, в которых программные (микропрограммные) и аппаратные части полностью взаимосвязаны и неразделимы

Аппаратные средства защиты

это электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Атака

действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего уязвимость компьютерной системы для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной системе. Если, например, пользователь не имеет права на чтение некоторых данных, хранимых в компьютерной системе, а ему очень хочется, и поэтому он предпринимает ряд известных ему нестандартных манипуляций, обеспечивающих доступ к этим данным (в случае отсутствия или недостаточно надёжной работы средств безопасности) либо завершившихся неудачей (в случае надёжной работы средств безопасности), этот пользователь (иногда его называют «захватчиком») предпринимает в отношении компьютерной системы атаку.

Аутентификация

процесс подтверждения подлинности личности пользователя, для чего могут использоваться пароли, специальные карточки или электронная цифровая подпись.

Банковская тайна

сведения о банковском счете, банковском вкладе, операциях по счету о клиентах банка.

Безопасное программное обеспечение

общецелевые (исполняемые образы, утилиты либо средства разработки программного обеспечения) и прикладные программы и средства, осуществляющие безопасную обработку данных в компьютерной системе и безопасно использующие ресурсы системы.

Безопасность

состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Безопасность автоматизированных банковских систем (АБС)

это ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на АБС. Защита – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Безопасность информационной системы

совокупность элементов, необходимых для обеспечения адекватной защиты компьютерной системы, включая аппаратные/ программные функции, характеристики и средства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удалённых компьютерах и телекоммуникационных средствах; административные мероприятия, физические конструкции и устройства; управление персоналом и коммуникациями.

Безопасность организации

стабильно прогнозируемое во времени состояние организации окружения, при котором возможно выполнение целевой функции (миссии) организации без перерывов и нарушений

Биометрический контроль доступа

автоматизированный метод, с помощью которого путём проверки (исследования) уникальных физиологических особенностей или поведенческих характеристик человека осуществляется идентификация личности. Такие физиологические особенности, как папилярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза, являются постоянными физическими характеристиками человека. Данный тип измерений (проверки) практически неизменен, так же как и сами физиологические характеристики. Поведенческие же характеристики, такие как подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен обновляться при каждом его использовании. Хотя биометрия, основанная на поведенческих характеристиках, менее дорога и представляет меньшую угрозу для пользователей, физиологические черты позволяют осуществить большую точность идентификации личности и её безопасность. В любом случае, оба метода обеспечивают значительно более высокий уровень идентификации, чем сами по себе пароли или карты.

Брандмауэр (межсетевой экран)

программный и/или аппаратный барьер между двумя сетями, позволяющий установить только авторизованные межсетевые соединения. Брандмауэр защищает соединяемую с Интернетом корпоративную сеть от проникновения извне и исключает возможность доступа к конфиденциальной информации. Система может быть создана на базе программного, аппаратного обеспечения или комбинации того и другого.

Верификация

использование теста или имитированной среды для выявления идентичности двух уровней спецификаций системы, например политики безопасности в спецификации высшего уровня (исходном коде) и объектном коде.

Вирус

программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно используется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда и разрушения. Вирусная программа распространяется за счёт самокопирования и подсоединения копий к другим программам. Когда в системе происходит определённое событие, на которое настроен вирус, вирус начинает выполнять свою целевую функцию.

Государственная тайна

защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывателыюй и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.

Гриф конфиденциальности

реквизит, свидетельствующий о степени конфиденциальности сведений, содержащихся в их носителе, проставляемые на самом носителе (или) в сопроводительной документации на него

Гриф секретности

реквизит, свидетельствующий о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе (или) в сопроводительной документации на него

Дезинформация

способ маскирования, заключающийся в преднамеренно распространении ложных сведений о лицах, объектах, события: явлениях и процессах или имитации их деятельности

Деятельность

всякого рода практическая активность, направленная на достижение определенной цели

Доверенная вычислительная база

термин, относящийся к аппаратным, фирменным программным и просто программным механизмам защиты в компьютерной системе, обеспечивающим реализацию в этой системе избранной политики безопасности.

Доверенная компьютерная система

система, допускающая ведение безопасной обработки несортированного потока критичной информации за счёт использования достаточных аппаратных и программных средств обеспечения безопасности.

Документ

материальный объект с зафиксированной на нем информацией в вид текста, звукозаписи или изображения, предназначенный для передач во времени и пространстве в целях хранения и общественного использования. Свойство: наличие реквизитов.

Документация

Совокупность документов, оформленная по единым правилам. Подразделяется на нормативно-справочную, конструкторскую, проектную, проектно-сметную, техническую, технико-экономическую, эксплуатационную и т. п.

Документированная информация

Зафиксированная на материальном носителе информация реквизитами, позволяющая его идентифицировать.

Доступность информации

является ведущим аспектом информационной безопасности. Информационные системы создаются или приобретаются прежде всего для получения определённых информационных услуг. Если получение этих услуг становится невозможным, это наносит ущерб всем субъектам информационных отношений. Особенно ярко важность доступности как аспекта информационной безопасности проявляется в разного рода системах управления производством, транспортом. Менее критичными к отказам в доступе являются различные справочно - информационные услуги, которыми пользуется большое количество людей: продажа билетов, банковские операции, различного рода справки. Однако длительная недоступность ресурсов подобного рода может повлечь весьма неприятные последствия, как в моральном, так и в материальном плане.

Доступность ресурса системы

свойство ресурса быть доступным для использования авторизованными субъектами системы в любое время.

Жизненно важные интересы

Совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества, государства.

Жизненный цикл

модель создания и использования системы информационной безопасности, отражающей ее различные состояния, начиная с момента воз­никновения необходимости в системе и закапчивая моментом ее полного выхода из употребления.

Задачи информационной безопасности

состоят в обеспечении комбинации доступности, целостности и конфиденциальности информации определяются в ряде международных и российских руководящих документов. В целом под этим термином подразумевается:

·  возможность за приемлемое время получить требуемую информационную услугу, а также предотвращение несанкционированного отказа в получении информации;

·  предотвращение несанкционированной модификации или разрушения информации;

предотвращение несанкционированного ознакомления с информацией.

Законодательные средства

правовые акты страны, которые регламентируют правила использования, обработки, и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил

Закрытые данные

данные, доступные ограниченному кругу пользователей.

Защита информации (защита данных, Data protection)

совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на неё угроз естественного или искусственного характера.

Злоумышленник (ЗЛ)

лицо, пытающееся посредством использования несовершенства правовых, организационных или технических средств обеспечения информационной безопасности оказать неправомерное и несанкционированное воздействие на (получить, изменить или ограничить в доступе защищаемую информацию) информацию организации.

Идентификация

процесс анализа персональных, технических или организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам.

Имитозащита

защита систем передачи и хранения информации от навязывания ложных данных.

Информационная безопасность

состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере (среде)

Информационная война

информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника.

Информационная неопределенность

несоответствие фактического и желаемого состояний информированности сотрудников об окружающей действительности, которое не позволяет решать задачи предметной деятельности

Информационная потребность

определенное состояние субъекта предметной деятельности, которое возникает в связи с необходимостью получения сведений, обеспечивающих решение предметных задач

Информационная преступность

проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, т. е. деятельность, проводимая в политических целях.

Информационная сфера (среда)

сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации

Информационное воздействие

акт применения информационного оружия.

Информационное оружие

комплекс технических и других средств, методов и технологий, предназначенных для:

·  установления контроля над информационными ресурсами потенциального противника;

·  вмешательства в работу его систем управления и информационных сетей, систем связи и т. п. в целях нарушения их работоспособности, вплоть до полного выведения из строя, изъятия, искажения содержащихся в них данных или направленного введения специальной информации;

·  распространение выгодной информации и дезинформации в системе формирования общественного мнения и принятия решений;

воздействие на сознание и психику политического и военного руководства, личного состава вооруженных сил, спецслужб и населения противостоящего государства, используемых для достижения превосходства над противником или ослабления проводимых им информационных воздействий.

Информационное противоборство

форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства.

Информация

1) общенаучное понятие, включающее обмен сведениями между людьми;

2) с точки зрения принятия решений информацией являются данные, оказывающие влияние на поведение системы, используемые в процессе принятия решений или в связи с осуществлением тех или иных действии;

3) сведения (отображение) о событии или состоянии реальной действительности, позволяющие принимать решения, ведущие к достижению цели предметной деятельности.

Источник информации

материальный объект, носитель определенных сведений, представляющих конкретный интерес для злоумышленника

Канал утечки информации

физический путь от источника КИ к злоумышленнику, посредством которого возможно нарушение конфиденциальности

Коммерческая (служебная) тайна

информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

Компьютерная безопасность

состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами. Безопасность обеспечивается путём создания вокруг компьютера и оборудования защитной зоны, в которой работает только авторизованный персонал, а также использования специального программного обеспечения и встроенных в операционные процедуры механизмов защиты.

Контроль безопасности (аудит безопасности)

независимое изучение системных записей и действий:

-  для проверки адекватности системных средств управления;

-  для обеспечения их соответствия установленной политике и рабочим процедурам;

для обнаружения брешей в безопасности и выдачи рекомендаций по изменению управления, политики и процедур.

Конфиденциальная информация

документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ.

Конфиденциальность компьютерной информации

это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).

Концепция системы информационной безопасности

системно взаимосвязанная совокупность структурных решений, реализующих требуемое качество информационной безопасности.

Криптографическая защита

защита информационных процессов от целенаправленных попыток отклонить их от нормальных условий протекания.

Криптографическая система, криптосистема

набор криптографических преобразований или алгоритмов, предназначенных для работы в единой технологической цепочке с целью решения определённой задачи защиты информационного процесса.

Криптографические средства

средства защиты с помощью преобразования информации (шифрование). Шифрованием называется некоторое обратимое однозначное преобразование данных, делающее их непонятными для неавторизованных лиц. Никто, кроме хозяина данных и лиц, которым разрешен доступ к этим данным, не должен знать, во-первых, самого алгоритма преобразования данных, а, во-вторых, управляющих данных для такого алгоритма – так называемых ключей. Шифрование делает почти бессмысленным простой доступ к данным: ведь, не зная ключа, захватчик может годами биться над украденной абракадаброй, но так и не понять смысла данных.

Логическая бомба компьютерного вируса

участок программы, который реализует некоторые действия при наступлении определённых условий. Этим условием может быть, например, наступление какой-то даты или появление какого-то имени файла.

Люком компьютерного вируса

называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых неописанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Маскировка

метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.

Микрофонный эффект

появление в цепях радиоэлектронной аппаратуры посторонних (паразитных) электрических сигналов, обусловленных механическим воздействием, в том числе и звуковой волны.

Наблюдение

постоянное или выборочное активное и целенаправленное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдения.

Незаконное подключение

контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

Несанкционированный доступ (НСД) к информации

преднамеренные, противоправные действия злоумышленников с целью нарушения информационной безопасности.

Носители сведений, составляющих государственную тайну

материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Обеспечение безопасности

проведение единой государственной политики в этой сфере и система мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства, направленных на выявление и предупреждение угроз.

Обеспечение информационной безопасности

регулярная деятельность по созданию и поддержанию заданного уровня информационной безопасности.

Объектами посягательств

могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же – только инструмент, то достаточен только такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Операционная безопасность данных

защита данных от модификации, разрушения или разглашения (случайных, неавторизованных либо преднамеренных) во время выполнения операций ввода, обработки или вывода.

Организационное обеспечение информационной безопасности

регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к КИ становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Организационные мероприятия

совокупность процессов или действий, ведущих к образованию и совершенствованию взаимосвязей между частями целого.

Организационные средства

организационно-технические и организационно-правовые мероприятия по поведению персонала.

Организационные средства обеспечения информационной безопасности

упорядоченная совокупность организационных решений, регламентирующих на правовой основе: создание и функционирование системы информационной безопасности, взаимоотношения сотрудников и подразделений организации между собой и со сторонними организациями, общую организацию работ в сфере информационной безопасности.

Оргштатный элемент

это «обезличенный» пользователь системы, для которого провидится работа по управлению доступом к операциям и объектам системы. Затем реальному пользователю выдаётся право быть представленным в системе в виде оргштатного элемента.

Основные объекты безопасности

личность – права и свободы; общество – материальные и духовные ценности; государство – конституционный строй, суверенитет, территориальная целостность.

Открытое опубликование конфиденциальных сведений

публикация материалов в открытой печати, передача по радио и телевидению, оглашение на международных и внутрироссийских съездах, конференциях, совещаниях, симпозиумах, при публичной защите диссертаций и других публичных выступлениях, свободная рассылка, вывоз материалов за границу или передача их в любой форме иностранным фирмам, организациям или отдельным лицам вне сферы прямых служебных обязанностей.

Перехват

получение разведывательной информации за счет приема сигналом электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации.

Перечень сведений, составляющих служебную или коммерческую тайну

Документ, содержащий сведения, не являющиеся секретными, но связанными с производственной, управленческой, финансовой и другой деятельностью организации, разглашение или утечка которых может нанести ущерб ее интересам, а также сведения, содержащие деловую информацию, имеющую фактическую или потенциальную ценность для организации в связи с ее конфиденциальным характером.

Персональные данные

сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность.

Побуждение

метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счёт соблюдения сложившихся моральных и этических норм.

Правовое обеспечение защиты информации

совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

Преобразователь

прибор, который трансформирует изменение одной физической величины в изменение другой. В терминах электроники это означает преобразование неэлектрической величины в электрический сигнал и наоборот.

Препятствие

метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).

Принуждение

метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Программные средства защиты

предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля. Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

Процесс обеспечения информационной безопасности

совокупность логически упорядоченных, взаимосвязанных и организованных процедур безопасности, ведущая к достижению цели обеспечения информационной безопасности.

Разглашение

противоправные, умышленные или неосторожные действия сотрудников организации, приведшие к не вызванному служебной необходимостью, оглашению конфиденциальных сведений, которые в установленном порядке были доверены им по работе, а также передача таких сведений по открытым техническим каналам или обработка их на некатегорированных ЭВМ.

Регламентация

метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Система защиты данных

комплекс программных, технических, криптографических и организационных средств, обеспечивающих защиту данных от несанкционированного использования, а также преднамеренного или случайного их разрушения и искажения.

Система информационной безопасности

организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации - от нарушения конфиденциальности, целостности и доступа

Системный аналитик

специалист, описывающий прикладные проблемы, определяющий спецификации системы, дающий рекомендации по изменениям оборудования, проектирующий процедуры обработки данных и методы верификации предполагаемых структур данных.

Скрытый канал

канал коммуникации, позволяющий процессу передавать информацию путём, нарушающим политику безопасности, реализуемую в данной системе.

След контроля

записи о транзакциях, выполняемых в системе, которые (записи) в совокупности документируют ход обработки информации в системе, что, в свою очередь, позволяет проследить (провести трассировку) его вперед – от исходных транзакций до создаваемых в процессе их работы записей и/или отчётов, а также назад – от конечных записей/ отчётов до исходных транзакций. Последовательность записей, составляющих след контроля, позволяет определить источники возникновения транзакций в системе и последовательность их выполнения системой.

Служба безопасности

система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности информации.

Средства защиты информации

Средства защиты информации:

-  технические, криптографические, программные и другие средства, предназначенные для защиты конфиденциальной информации;

-  средства реализации средств защиты информации;

средства контроля эффективности защиты информации.

Стратегическое планирование СИБ

1) методология анализа, разработки и сопровождения сложных СИБ, определяющая подсистемы, компоненты и способы их соединения, задающая ограничения, при которых система должна разрабатываться и функционировать, выбирающая наиболее эффективное сочетание людей и технических средств для реализации системы;

2) деятельность, осуществляемую для выработки решений по трансформации начального состояния СИБ к требуемому состоянию, при ограничениях на время и ресурсы.

Субъект обеспечения безопасности

1) основной – государство, осуществляющее в этой области через органы законодательной, исполнительной и судебной властей;

2) граждане, общественные организации в соответствии с законодательством.

Троянский конь

вид компьютерного вируса, функции, реализуемые программой, но не описанные в документации.

Человек, знающий эту функцию, может заставить работать программу непредсказуемым для окружающих способом.

Угроза

условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе. Атаки – частный вид угроз, так же как стихийные бедствия, человеческие ошибки, программные сбои и т. д.

Угроза безопасности

Совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Угроза безопасности организации

потенциально или реально возможное событие, действие, процесс или явление, которое способно нарушить устойчивость, развитие или привести к прекращению деятельности организации.

Угрозы доступности данных

возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

Угрозы конфиденциальности данных и программ

реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки.

Угрозы отказа от выполнения транзакций

возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Угрозы целостности данных, программ, аппаратуры.

Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении и модификации записей о состоянии счетов, изменении порядка расположения данных.

Управление в терминологии безопасности

защитный механизм (действие, устройство, процедура, технология и т. д.), уменьшающий уязвимость компьютерной системы.

Управление доступом

метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

1.  идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

2.  аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

3.  проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

4.  разрешение и создание условий работы в пределах установленного регламента;

5.  регистрацию обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Утечка информации

неконтролируемый выход конфиденциальной информации за пределы организации или круга лиц, которым они были доверены.

Уязвимость

некоторая слабость системы безопасности, которая может послужить причиной нанесения компьютерным системам ущерба.

Физические средства защиты

предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Хищение

умышленное, противоправное тайное завладение чужим имуществом, средствами, документами, информацией.

Целостность информации

немаловажный аспект информационной безопасности, обеспечивающий предотвращение несанкционированных изменений и разрушений информации. Примерами нарушения целостности могут служить различные, совершенные при помощи вычислительных систем, кражи в банках, подделка кредитных карточек, изменения информации в различных информационных системах.

Целостность ресурса системы

свойство ресурса быть неизменным в семантическом смысле при функционировании системы.

Целостность системы

состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершённых аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность операционной системы и целостность данных.

Червь

программа, внедряемая в систему, часто злонамеренно, и прерывающая ход обработки информации в системе. В отличие от вирусов червь обычно не искажает файлы данных и программы. Обычно червь выполняется, оставаясь необнаруженным, и затем самоуничтожается.

Экспозиция

форма возможной потери или ущерба для компьютерной системы. Например, экспозициями считаются неавторизованный доступ к данным или противодействие авторизованному использованию компьютерной системы.

Электронное устройство защиты

электронное устройство в составе компьютера, предназначенное для защиты программ и данных от несанкционированного доступа. Электронное устройство защиты выполняет функции замка, ответчика и т. п.

“Rainbow series” (Радужная серия)

опубликованные стандарты безопасности, используемые Министерством обороны США, названные каждый по цвету обложки. Например, в «красной книге» описываются вопросы безопасности в сетях, в «жёлтой книге»- безопасность паролей, в «оранжевой книге» («Department of Defence Trusted Computer System Evaluation Criteria» DOD 5200.28 – STD («критерий оценивания безопасности компьютерных систем министерства обороны»)) дается стандарт оценивания безопасности компьютерных систем, устанавливающий четыре иерархические класса – A, B, C и D – определенных уровней доверенности (иными словами, уверенности в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства, - доверенных компьютерных систем т. д.

Risk analysis (Анализ риска)

процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчётов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы.

Risk assessment (Оценка риска)

метод анализа угроз и слабых сторон, известных и предполагаемых, позволяющий определить размер ожидаемого ущерба и степень его приемлемости для работы системы.

Secure operating system (безопасная операционная система)

операционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защиты, соответствующего содержанию данных и ресурсов, контролируемых этой системой.

Приложение 7

Антивирус Касперского Personal 5.0 Разработчик:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22