Принципы, методы и средства защиты сведений, составляющих государственную тайну. Государственная тайна: как наказывают за разглашение секретов страны

Сохранности своих секретов оно уделяет особое внимание, жестко наказывая тех, кто осмелится их раскрыть. Перечень сведений, не предназначенных для чужих ушей, составляет весьма внушительный список, а п роцедура доступа к государственной тайне отличается сложностью и многоступенчатостью. П роверяют все и всех: ближайших родственников, наличие судимостей, визиты за границу и т.д.

Понятие " государственной тайны"

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Такое определение содержится в Законе РФ от 21.07.1993 N 5485-1 "О государственной тайне" (далее - Закон).

Сведения, подлежащие защите

Какие сведения стоит засекречивать, решают органы государственной власти и учреждения, получившие эти сведения. Перечень этих органов содержится в Указе Президента РФ от 11.02.2006 N 90 "О перечне сведений, отнесенных к государственной тайне" . Традиционно, это МВД, ФСБ, ФСО, МЧС, Минюст, Минобороны, Аппарат Президента РФ, а также Минэкономразвития, Росатом, Роскосмос, Минпромэнерго, Минобрнауки, Минздравсоцразвития, ГУСП, ФСТЭК РФ. В этом же документе содержится перечень сведений, которые отнесены к государственной тайне. Они сгруппированы по следующим категориям:

  • военная;
  • экономика, наука и техника;
  • внешняя политика и экономика;
  • разведывательная, контрразведывательная и оперативно-розыскная деятельность.
В свою очередь секретная информация дифференцируется по степеням секретности. Степень секретности должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности России вследствие распространения указанных сведений. Устанавливаются три степени секретности и соответствующие этим степеням грифы секретности для носителей указанных сведений: "особой важности", "совершенно секретно" и "секретно".

Сведения, не подлежащие отнесению к государственной тайне и засекречиванию

В соответствии со степенями секретности сведений, составляющих государственную тайну, устанавливаются следующие формы допуска граждан к государственной тайне:

  • первая форма - для граждан, допускаемых к сведениям особой важности;
  • вторая форма - для граждан, допускаемых к совершенно секретным сведениям;
  • третья форма - для граждан, допускаемых к секретным сведениям.
Доступ граждан к сведениям, составляющим государственную тайну, разрешается только при наличии у них допуска к государственной тайне по соответствующей форме. Если у вас есть допуск к сведениям высокой степени секретности, то он же является основанием для доступа к сведениям более низкой степени секретности. Оформление гражданам допуска к государственной тайне осуществляется по месту работы (службы). Тщательность проверки уполномоченными органами зависит от формы допуска.

Так, оформление доступа по третьей форме производится без проведения органами безопасности проверочных мероприятий. Решение принимается на основании анкетных данных. Исключение составляют оформление допусков руководителям организаций и работникам подразделений, связанных с защитой государственной тайны. В отношении этих лиц проверочные мероприятия проводятся в обязательном порядке.

Первоначальное "знакомство" с кандидатом на допуск начинается с анкеты, в которой, кроме всего прочего, необходимо указать следующие сведения: пребывание за границей, наличие судимостей, отношение к воинской обязанности, наличие близких родственников, в том числе за границей.

В допуске может быть отказано по следующим причинам:

  • признание гражданина судом недееспособным (ограничено дееспособным), рецидивистом, нахождение его под судом или следствием за государственные или иные тяжкие преступления, наличие у гражданина неснятой судимости за эти преступления;
  • наличие у гражданина медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну;
  • постоянное проживание его самого и (или) его близких родственников за границей и (или) оформление указанными гражданами документов для выезда на постоянное место жительства в другие государства;
  • выявление в результате проведения проверочных мероприятий действий гражданина, создающих угрозу безопасности РФ;
  • уклонение гражданина от проверочных мероприятий и (или) сообщение заведомо ложных анкетных данных.
Есть отдельные категории граждан, которым нет необходимости оформлять допуск к государственной тайне. В соответствии со ст. 21.1 Закона таковыми являются:
  • члены Совета Федерации РФ,
  • депутаты Государственной Думы РФ,
  • судьи на период исполнения ими своих полномочий,
  • адвокаты, участвующие в качестве защитников в уголовном судопроизводстве по делам, связанным со сведениями, составляющими государственную тайну, допускаются к сведениям, составляющим государственную тайну.
Указанные лица предупреждаются о неразглашении государственной тайны, ставшей им известной в связи с исполнением ими своих полномочий, а также о привлечении их к ответственности в случае разглашения (берется соответствующая расписка).

Сохранность государственной тайны в таких случаях гарантируется путем установления ответственности указанных лиц перед федеральным законодательством.

Ответственность за нарушение режима государственной тайны

Государство рьяно следит за сохранением государственной тайны и довольно серьезно карает ее нарушителей.

Так что государством довольно подробно проработан вопрос об уголовной ответственности граждан. Гражданин может быть осужден по четырем статьям УК РФ в случае нарушения им режима государственной тайны.

После определения сведений, составляющих коммерческую тайну предприятия, предстоит разработать и осуществить мероприятия по обеспечению их сохранности. Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении.

Для построения системы защиты коммерческой тайны предприятия очень важно определить источник и соответствующие им возможные официальные каналы утечки защищаемой информации. На каждом конкретном предприятии перечень таких каналов носит индивидуальный характер, что определяется спецификой его производственной, научно-технической, коммерческой и иной деятельности и степенью развития связей с деловыми партнерами внутри государства и за рубежом. Может быть полезным следующий обобщенный перечень официальных каналов передачи информации за границу, в который входят: - публичные лекции по научно-технической тематике, организуемые обществом “Знание”, др. обществами; - пресс-конференции ведущих специалистов, видных ученых и инженеров для отечественных и иностранных корреспондентов- передача технической документации (в т.ч. товаросопроводительной) иностранным фирмам (организациям) при выполнении экспортных операций, включая проектирование и строительство объектов за рубежом, а также продажу лицензий; - передача информации при переписке отечественных учреждений и отдельных специалистов с зарубежными научными учреждениями и специалистами; - вывоз за границу книг и журналов научно-технического и экономического характера, а также газет гражданами, выезжающими за границу в командировки, по линии туризма или по частным делам; - книготорговля внутри страны, обеспечивающая свободный доступ ко всем открытым научно-техническим изданиям, поступающим в книжные магазины и киоски; - библиотечное обслуживание иностранных граждан в массовых и специальных научных и научно-технических библиотеках страны; - передача сведений представителям иностранных фирм в процессе переговоров или при заключении экспортных или импортных соглашений; - прием иностранных специалистов в научных учреждениях, в вузах и на предприятиях; - официальные приемы граждан Украины в различных представительствах зарубежных стран как на Украине, так и за рубежом; - проведение совместных разработок (проектов, экспериментов) в рамках осуществления научно-технических связей. Каждый из вышеуказанных каналов характеризуется весьма значительными объемами передачи информации за рубеж. Так, ежегодно только по книгообмену в промышленно развитые страны отправляются сотни тысяч экземпляров изданий: книги, журналы, выпуск продолжающихся изданий.

Значительное число наших библиотек, научных учреждений и организаций осуществляют книгообмен с различными зарубежными организациями, в т.ч. с научными учреждениями, издательствами и редакциями, библиотеками, университетами и вузами, промышленными фирмами, международными организациями и музеями. На Западе постоянно изучаются отечественные открытые публикации, в т.ч. узкоотраслевые научно-технические журналы, справочники, специальная литература и др. издания, а также материалы международных конференций, симпозиумов, семинаров и т.п. и проводимых внутри страны. Анализ материалов, поступающих по открытым каналам, позволяет иностранным экспертам выявлять в них сообщения о разработанных у нас в стране приоритетных достижениях науки, техники и технологии и др. военную информацию. Нередко иностранные фирмы, отказавшись по тем или иным причинам от приобретения лицензий на наши изобретения, выступают затем как инициаторы научно-технического сотрудничества по этой тематике. Подобные факты неоднократно отмечались по исследованиям в области освоения космоса, по разработке блоков МГД-электростанций, технологии очистки нефти и нефтепродуктов от серы и т.д. и принесли этим фирмам немалую выгоду. Так, по оценке самих американцев, только сотрудничество в области технологии МГД позволило США сэкономить более 100 млн.$. Для сбора интересующей информации фирмы промышленно развитых стран используют и др. приемы. Например, на проводимых у нас в стране или за рубежом международных выставках представители фирм пытаются путем опроса и анкетирования наших специалистов получить подробную информацию об их месте работы, тематике проводимых ими исследований и разработок. Проведенный обзор официальных каналов передачи информации из Украины за границу поможет трансформировать их применительно к условиям предприятия, определить степень их уязвимости с точки зрения утечки сведений, составляющих коммерческую тайну, и внедрить соответствующие мероприятия по обеспечению требуемого режима их безопасности. Но этим задача защиты коммерческой тайны предприятия не исчерпывается. Помимо рассмотренных открытых каналов утечки информации могут существовать еще агентурный и технологический, организация работы по перекрытию которых носит сугубо специфический характер. Относительно государственных секретов эту работу выполняют специальные органы государства, режимно-секретные подразделения предприятий. Что же касается коммерческой тайны, то организация ее защиты от утечки в комплексе по всем каналам, включая агентурный и технологический, целиком и полностью ложится на предприятие. Как свидетельствует зарубежный опыт, для этого в зависимости от объема и сложности решаемых на данном участке задач может быть эффективным создание специального подразделения, например, службы безопасности.

Государственной тайны.
ВИДЫ КОНТРОЛЯ

Предварительный контроль представляет собой оценочную проверку обоснованности мер защиты государственной тайны до начала работы со сведениями, составляющими государственную тайну.

Текущий контроль - это проверка в процессе работы со сведениями, составляющими государственную тайну. Текущий контроль может быть периодическим, повседневным или непрерывным.

Контроль устранения недостатков - это проверка, проводимая после устранения ранее допущенных нарушений норм и требований по защите государственной тайны на контролируемом объекте.

Внутренний контроль проводится на объекте контроля силами собственного подразделения контроля или с привлечением на договорной основе организации, имеющей лицензию на оказание услуг по контролю (аттестации) объектов.

Ведомственный контроль проводится на объекте контроля силами вышестоящей организации в рамках одного ведомства.

Межведомственный контроль (надзор) проводится специально уполномоченными государственными органами, не входящими в одну систему с подконтрольным объектом. Межведомственный контроль за обеспечением защиты государственной тайны осуществляют ФСБ, МО, ФАПСИ, СВР, Гостехкомиссия России и их органы на местах, на которые эта функция возложена законодательством РФ.
МЕТОДЫ КОНТРОЛЯ

Обязательства принимающей стороны по защите передаваемых ей сведений предусматриваются в заключаемом с ней международном договоре, разделы (статьи, пункты) которого должны содержать:

соотнесение степеней секретности передаваемых сведений в Российской Федерации и в иностранном государстве;

перечень компетентных органов, уполномоченных осуществлять прием (передачу) сведений и несущих ответственность за их защиту;

порядок передачи сведений;

требования к использованию и обработке передаваемых сведений;

обязательства о нераспространении передаваемых сведений третьим странам и их защите в соответствии с внутренним законодательством принимающей стороны;

порядок разрешения конфликтных ситуаций и возмещения возможного ущерба.
45. Понятие комплексной защиты информации от технических разведок и от ее утечки по техническим каналам.
Понятие комплексной защиты информации может рассматриваться с различных точек зрения.

1. Защита считается комплексной, если она осуществляется против всех опасных в данной обстановке угроз : различных видов разведки, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.

2. При комплексной защите осуществляется защита всех уязвимых составных частей объектов, на всех этапах их жизненного цикла.

3. Комплексная защита подразумевает использование всего спектра мер и средств защиты информации, включая правовые, организационные, технические, социально-экономические и другие меры. При чем, эти меры должны быть не изолированными, а образовывать систему мер.

4. Комплексная защита предполагает наличие управления мерами и средствами защиты по результатам отслеживания обстановки и контроля состояния защиты информации
46. Физическая защита носителей информации.
Физическая защита включает:

защиту носителей информации от несанкционированного доступа к ним посторонних лиц;

защиту носителей информации от внешних воздействующих факторов.

Под несанкционированным доступом понимается проникновение к защищаемым объектам. Последствиями несанкционированного доступа могут быть: кража объекта, фотографирование объекта, копирование информации, циркулирующей на объекте, физическое воздействие на него с целью уничтожения, нарушения нормального функционирования и другие последствия, влияющие на защищаемую информацию.

Защита носителей информации от несанкционированного доступа к ним посторонних лиц осуществляется путем создания систем охранной сигнализации и всевозможных устройств, препятствующих доступу (проникновению) этих лиц к защищаемым объектам (сейфов, закрываемых хранилищ, управляемых пунктов пропуска и т. д.).

Под внешними воздействующими факторами понимаются природные или техногенные явления и процессы, а также действия субъектов, в результате которых может произойти несанкционированное и/или непреднамеренное воздействие на носитель на информацию. Последствиями воздействия таких факторов могут быть уничтожение носителей информации или только одной информации, сбои в их функционировании, в том числе систем защиты информации. Примерами внешних воздействующих факторов могут служить воздействие повышенной температуры окружающей среды, повышенный радиационный и электромагнитный фон, возникновение мощных электромагнитных полей при ударах молнии, повышенная влажность воздуха, его загрязнение, наличие в воздухе агрессивных веществ и т.д.

Защита информации от внешних воздействующих факторов достигается мерами, изолирующими носители информации от внешней среды, повышением помехозащищенности средств передачи и обработки информации, дублированием информации. К мерам защиты от внешних воздействующих факторов относятся экранирование помещений, поддержание постоянной температуры и влажности воздуха системами искусственного климата, применение систем автономного электропитания и другие меры.


47. Защита информации от ее утечки по техническим каналам.
Технический канал утечки информации - совокупность объекта защиты, физической среды и средства технической разведки, которым добывается защищаемая информация.

Мероприятия по технической защите информации от ее утечки по техническим каналам направлены на исключение или существенное затруднение получения разведками защищаемой документированной информации, а также недокументированной речевой, телевизионной и другой информации, содержащей сведения, составляющие государственную тайну.

К объектам защиты от утечки информации по техническим каналам относятся:

технические средства обработки информации (ТСОИ), которые подразделяются на основные (ОТСС) и вспомогательные средства и системы (ВТСС);

помещения, где они установлены ТСОИ;

выделенные помещения (ВП), специально предназначенные для ведения секретных переговоров.

Для добывания информации могут быть использованы следующие внешние проявления объектов защиты:

основные излучения средств и систем радиосвязи, если по ним передаются охраняемые сведения в открытом виде;

побочные электромагнитные излучения ОТСС, используемых для обработки или передачи охраняемых сведений, и наводки от ОТСС на ВТСС, а также на токопроводящие линии (в том числе на цепи питания и заземления, системы водо-, тепло-, газоснабжения, выходящие за пределы контролируемой зоны);

наблюдаемые через стекла зданий документы, экраны мониторов, артикулярные проявления речи;

наличие защищаемой информации или ее элементов в электронных базах данных ЭВМ, включенных в компьютерные сети открытого типа.

К основным мероприятиям по защите информации в ОТСС и ВТСС относятся:

2. Обеспечение при эксплуатации ОТСС контролируемой зоны, радиус которой определяется категорией ОТСС и размерами опасной зоны (зоны 2).

3. Размещение ВТСС за пределами зоны, в которой возможно создание электромагнитными излучениями работающих ОТСС наводок информативного сигнала на ВТСС.

4. Размещение телефонных линий, сетей электропитания, сигнализации и т.п. (“распределенных антенн”), имеющих выход за границы контролируемой зоны, в местах, где не создаются наводки электромагнитных излучений защищаемых ОТСС.

5. Оборудование помещений, в которых эксплуатируются ОТСС системой схемного заземления, осуществляемой по схеме “ветвящегося” дерева, не имеющей замкнутых контуров.

6. Обеспечение электропитания ОТСС от автономного источника питания, расположенного в пределах контролируемой зоны.

7. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется проведение частичной экранировки помещения или применение систем пространственного зашумления в районе размещения защищаемого ОТСС.

8. Применение средств линейного электромагнитного зашумления линий электропитания, радиотрансляции, заземления, связи имеющих выход за пределы контролируемой зоны.

К основным мероприятиям по защите информации от ее утечки в выделенных помещениях относятся :

2. Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях.

3. Разработка для выделенных помещений частных инструкций по обеспечению безопасности информации в помещениях.

4. Обеспечение контроля за доступом в выделенные помещения, а также в смежные помещения.

5. Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП.

6. Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор.

7. Оснащение телефонных аппаратов ГАТС, расположенных в выделенных помещениях, устройствами высокочастотной развязки и подавления слабых сигналов. Оснащение телефонов специальными шифраторами (скремблерами).

8. Исключение применения в выделенных помещениях технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении.

9. Осуществление контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах.

10. Обеспечение требуемого уровня звукоизоляции входных дверей ВП.

11. Обеспечение требуемого уровня звукоизоляции окон ВП.

12. Демонтирование или заземление (с обеих сторон) лишних (незадействованных) в ВП проводников и кабелей.

13. Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции.

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, то есть способность удовлетворять определенные информационные потребности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

класс выдачи (своевременность, актуальность, полнота, доступность и другие);

класс обработки (достоверность, адекватность и другие);

класс защищенности (физическая целостность, логическая

целостность, безопасность).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации – это степень ее соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность.

Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации – это степень соответствия между получаемой и исходящей информацией.

Адекватность информации – это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации – мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутст-

вие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной.

Одним из наиболее существенных показателей качества информации является ее безопасность . В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Особенностями этой информации являются:

двоичное ее представление внутри системы, независимо от физической сущности носителей исходной информации;

высокая степень автоматизации обработки и передачи информации;

концентрация большого количества информации в компью-

терных системах (КС).

Понятие КС охватывает следующие системы:

ЭВМ всех классов и назначений;

вычислительные комплексы и системы;

вычислительные сети (локальные, глобальные). Информация доступна человеку, если она содержится на мате-

риальном носителе. Поэтому необходимо защищать материальные носители информации, так как с помощью материальных средств можно защищать только материальные объекты.

Информация имеет ценность, которая определяется степенью ее полезности для владельца. В свою очередь степень полезности информации зависит от ее истинности или достоверности. Истинной информацией является та, которая с достаточной точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках. Если информация искажена, то она является дезинформацией. Если к информации ограничен доступ, то такая информация является конфиденциальной. Такая информация может содержать государственную или коммерческую тайну.

Государственную тайну могут содержать сведения, принадлежащие государству. Сведениям, представляющим ценность для государства, могут быть присвоены следующие степени секретности (гриф):

особой важности;

совершенно секретно;

секретно.

Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и тому подобное. Сведениям, представляющим коммерческую тайну, могут быть присвоены следующие категории:

коммерческая тайна – строго конфиденциально или строгий учет;

коммерческая тайна – конфиденциально или строго конфиденциально;

коммерческая тайна или конфиденциально.

Безопасность (защищенность ) информации в КС – это со-

стояние всех компонент компьютерной системы, обеспечивающее на требуемом уровне защиту информации от возможных угроз. Безопасность информации в КС (информационная безопасность) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной структуры.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Определяющим документом, на основе которого проводится политика информационной безопасности, является

программа информационной безопасности. Этот документ разраба-

тывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создается комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения).

Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности.

7.2. Угрозы безопасности информации в компьютерных системах

Под угрозой безопасности информациипонимается возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности

информации в автоматизированных информационных системах (АИС) или в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени,

называются случайными илинепреднамеренными . К случайным уг-

розам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала. Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80 % от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65 % случаев нарушения безопасности информации.

Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а как правило, являются непредсказуемыми, называются преднамеренными . К преднамеренным угрозам относятся традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов

систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.

Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:

при отсутствии системы разграничения доступа;

при сбое или отказе в компьютерных системах;

при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

при ошибках в системе распределения доступа;

при фальсификации полномочий.

Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Все это получило название «побочные электромагнитные излучения и наводки» (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками как для получения информации, так и для ее уничтожения.

Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:

логические бомбы;

черви;

троянские кони;

компьютерные вирусы.

Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть наступление заданной даты, переход КС в оп-

ределенный режим работы, наступление некоторых событий заданное число раз и тому подобное.

Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерный вирус – это достаточно сложная и своеобразная программа, выполняющая несанкционированные пользователем действия, которая пытается тайно записать себя на компьютерные диски. Большинство компьютерных вирусов распространяются одним из двух методов:

записываются в файлы (записываются в каждый исполняемый или объектный файл, размещенный на компьютере);

записываются на загрузочные секторы жесткого или флоп- пи-диска, помещенного в дисковод зараженного

компьютера.

Способ функционирования компьютерных вирусов – это такое изменение системных файлов компьютера пользователя, в результате которого компьютерный вирус начинает свою деятельность либо при каждой загрузке, либо в момент, когда происходит некоторое «событие вызова».

Компьютерные вирусы – это одна из наиболее широко известных опасностей для сетей. В настоящее время имеется около тысячи видов вирусов. Учитывая тот факт, что каждый из них существует в нескольких модификациях, это число следует увеличить в 5 ÷ 10 раз. Однако только 5 % всех компьютерных вирусов могут вызвать серьезные неполадки в аппаратном обеспечении или разрушение операционной системы.

По типу поведения вирусы можно классифицировать следующим образом:

вирусы, поражающие загрузочный сектор, пытаются заменить или инфицировать часть диска, зарезервированную

только для операционной системы и хранения файлов запуска;

вирусы, инфицирующие файлы, обычно EXE- и COMисполняемые файлы;

многофункциональные вирусы, использующие для заражения компьютерной системы как загрузочный сектор, так и метод заражения файлов;

вирусы-невидимки, использующие ряд методов для маскировки своего присутствия – они фальсифицируют фактические значения контрольных сумм. Контрольная сумма – это результат выполнения математического алго-

ритма, проверяющего соответствие длины полученного файла длине его первоначальной копии. Проверка контрольных сумм – один из способов выявления

и идентификации вируса антивирусными программами;

системные вирусы, поражающие операционные системы. Основные жертвы этих вирусов – это таблица размещения файлов (оглавление диска), таблицы разделов, драйверы устройств и системные файлы.

Существует несколько различных классов (типов) вирусов. Вирусы каждого из классов используют различные методы воспроизведения. К наиболее известным классам относятся следующие.

Троянские кони – это компьютерные вирусы, скрытые в файлах данных и в исполняемых файлах, то есть эта программа может располагаться и в программных файлах, и в файлах библиотек, пришедших в сжатом виде. Троянский конь – это небезопасная программа, скрывающаяся под видом безобидного приложения типа архиватора, игры или программы обнаружения и уничтожения вирусов.

Полиморфные вирусы – это компьютерные вирусы, которые зашифровывают свое тело. Прежде чем приступить к рабо-

те, такой компьютерный вирус расшифровывает себя с помощью специальной процедуры расшифровки, которая превращает зашифрованную информацию в обычную. В процессе расшифровки названная процедура захватывает управление компьютером, которое затем передается расшифрованному компьютерному вирусу. Полиморфные вирусы обнаружить очень трудно, поскольку они генериру-

ют абсолютно новые процедуры расшифровки при каждом новом инфицировании.

Стелс-вирусы – это вирусы, которые скрывают изменения, созданные в инфицированном файле. Эти вирусы либо обладают невидимым размером, либо невидимы для чтения.

Медленные вирусы – это вирусы, инфицирующие только те файлы, которые изменяются или копируются операционной системой. Медленный вирус инфицирует любой исполняемый файл в тот момент, когда выполняются некоторые операции с этим файлом.

Ретро-вирус – это компьютерный вирус, пытающийся обойти или помешать действиям антивирусных программ. Эти вирусы атакуют антивирусное программное обеспечение.

Составные вирусы – это вирусы, инфицирующие как исполняемые файлы, так и загрузочные секторы дисков, то есть инфицируют компьютер различными путями.

Вооруженные вирусы – это вирусы, защищающие себя с помощью специального кода, благодаря которому сильно усложняется отслеживание и обезвреживание компьютерного вируса.

Вирусы-компаньоны – это вирусы, создающие параллельно

с инфицированным файлом файл с таким же именем, но

с другим расширением имени.

Вирус-фаг – это программа, которая изменяет другие программы или базы данных. Вирусы-фаги обычно замещают текст программ своим собственным кодом. Чаще всего они являются генераторами вирусов-компаньонов. Вирусы-фаги

– это наиболее опасный вид компьютерных вирусов. Они не только размножаются и заражают другие программы, но и стремятся уничтожить все инфицированные программы.

Вирус-червь (репликатор) стремится вывести из строя инфицированный компьютер. Эти вирусы копируют себя на другие компьютеры с помощью протоколов и иных подобных систем. Для нормальной работы вирусам-червям необходимы операционные системы, обеспечивающие возможность удаленного выполнения и позволяющие приходящим программам выполняться на компьютере. Современные операционные системы обладают такими

возможностями и поэтому могут поддерживать работу ви- русов-червей.

Файловые вирусы и макровирусы – это наиболее опасные типы компьютерных вирусов. Файловым вирусом может быть троянский конь, вооруженный вирус, стелс-вирус и некоторые другие. Файловые вирусы опасны для данных, хранящихся на сервере, одноранговых сетей и, в какой-то степени, для сети Интернет. Известны следующие способы инфицирования сетевого сервера.

Копирование инфицированных файлов прямо на сервер. После этого компьютерный вирус, расположившийся в файле, начнет инфицировать все остальные файлы.

Наличие файлового вируса на рабочей станции может инфицировать всю сеть. После своего запуска вирус сможет инфицировать любое приложение, хранимое на сервере. Если же вирус сумеет проникнуть в какой-либо файл, расположенный на сервере, то он сможет инфицировать и все компьютерные системы в сети.

Наличие резидентного вируса на рабочей станции может вызвать инфицирование всей сети. После своего запуска ре-

не обладая при этом прямым доступом к расположенной на сервере информации.

Файловые вирусы не могут размножаться в интернете и инфицировать удаленные компьютеры, поэтому интернет является не «инкубатором» для компьютерных вирусов, а их носителем. Чтобы произошло инфицирование, компьютер должен загрузить зараженный файл из сети и запустить его.

В последнее время возросло количество компьютерных вирусов, распространяемых с помощью интернета. Обычные текстовые сообщения электронной почты не могут содержать компьютерные вирусы. Текстовые сообщения относятся к файлам данных, которые не являются программами и не могут выполняться в компьютерной системе. Компьютерные вирусы могут заражать только исполняемые программы (не считая макровирусов). Однако существуют ситуации, когда файл с данными оказывается исполняемым файлом. Некоторые веб-браузеры и диалоговые служебные утилиты выполняют программы сразу после их запуска.

Органы защиты государственной тайны в своей деятельности руководствуются принципиальными положениями в сфере защиты государственной тайны. Под принципами защиты информации понимаются основополагающие идеи, важнейшие рекомендации по организации и осуществлению этой деятельности на различных этапах решения задач сохранения секретов. Они учитываются при создании нормативно-правовой базы защиты информации, и даже более - закладываются в качестве норм в Закон и подзаконных актов и, следовательно, приобретают обязательный для исполнителей характер.

Эти принципы выработаны длительной практикой организации работ по защите информации в нашей стране с учетом международного опыта. Нормативные документы, в которых заложены эти принципы, предусматривают защиту, главным образом государственных секретов, однако эти принципы, носящие достаточно универсальный характер, могут и должны использоваться при организации защиты коммерческой информации в организациях и предприятиях любой формы собственности. Именно знание и использование этих принципов позволяют профессионально организовать защиту информации, и наоборот, пренебрежение ими может негативно сказаться на решении проблем сохранения в тайне защищаемой информации.

Принципы защиты информации можно разделить на три группы:

правовые;

организационные;

принципы, используемые при защите информации от технических средств разведки и в средствах вычислительной техники.

Произошедшие с 1988 года по настоящее время изменения в политической и социально-экономической жизни страны, а также в умах и психологии людей, не могло не сказаться на их взглядах и на такую, сравнительно мало известную область общественных отношений, как защита государственной тайны. Изменения взглядов на защиту секретной информации и широкая критика в печати излишней секретности, существовавшей в стране, привело к изменениям взглядов специалистов на концепцию и принципы защиты государственной тайны. Эти изменения в большей мере коснулись именно первой группы этих принципов, а именно, политико-правовых, ибо в них был заложен идеологический подход к защите государственной тайне, да и сама организация защиты информации была излишне политизирована, большая часть принципов этой группы как бы «отмерла», то есть прекратила свое существование по мере изменений в социально-политической и экономической жизни страны. На арене деятельности по защите информации появились новые принципы, которые вызваны к жизни характером новых общественно-экономических отношений, воззрений, взглядов на стратегию защиты информации.

Правовые принципы защиты государственной тайны

Основными правовыми принципами защиты информации являются следующие:

Принцип законности. В рамках долженствующего существования правового государства деятельность любых государственных, кооперативных, частных органов и организаций, всех должностных лиц и граждан должна осуществляться в рамках действующего законодательства.

Принцип законности в области защиты информации выражается, прежде всего, в том, что необходимо нормативно- правовое регулирование этой важной сферы общественных отношений в государстве. Законодательно должны быть обозначены права различных субъектов в области защиты информации на засекречиваемую информацию и установление правил ее защиты; определено, что является государственной, коммерческой, иной охраняемой законом тайне. Установлена уголовная, административная, материальная, дисциплинарная, гражданско-правовая ответственность за незаконное покушение на защищаемую информацию и разглашение или передачу такой информацию кому-либо, вследствие чего наступили или могли наступить вредные последствия для собственника (владельца) информации.

С другой стороны, должностные лица и другие работники предприятий и учреждений, которым по службе или работе доверяются сведения, составляющие государственную тайну, в соответствии с деятельностью законными и подзаконными актами должны наделяться правами, позволяющими им успешно осуществлять защиту доверенной им информации, и на них должны налагаться обязанности по соблюдению соответствующего режима, выполнение которых обеспечивает секретность информации.

Принцип приоритета международного права над государственным.

Россия как преемница взятых бывшем СССР на себя обязательств признает также принцип приоритета международного права над внутригосударственным. В частности наша страна взяла на Венской встрече обязательство привести свое внутреннее законодательство в соответствии с положениями международных конвенций и соглашений, участниками которых она является. Отсюда вытекает, что объектами засекречивания не могут быть сведения, которые наше государство обнародует или сообщает согласно конвенциям и соглашениям, так как оно становится членом мирового экономического сообщества, вступило в МВФ и другие международные экономические организации. Одним из условий членства этих организаций является представление информации о реальном положении дел в национальной экономике.

Но это не исключает того, что Российская Федерация как суверенное государство может и должно засекречивать информацию, относящуюся к тем областям её деятельности, которые обеспечивают её национальную безопасность. Каждое государство имеет право само решать, что оно может засекречивать, а что открывать. Однако взаимность и равенство на национальные секреты между государствами или коалициями будет способствовать развитию взаимного доверия.

Принцип одинаковой секретности будет способствовать укреплению мер доверия в международных отношениях, помогать устранению асимметрии режимных ограничений в сложившихся отношениях. Излишнее стремление по сокрытию информации от другой стороны всегда вызывает подозрения, так как такие действия обычно связывают с недобрыми намерениями одной стороны по отношению к другой.

Принцип собственности и экономической целесообразности. Радикальные перемены происходящие в российском обществе не могли не затронуть, лежащие в основе экономической реформы отношений по поводу собственности. Был принят ряд законов, регламентирующих сферу имущественных отношений, отношений собственности, в том числе к регулированию прав на интеллектуальную собственность, на владение и распоряжение информацией, на ее защиту. Это дало собственникам информационных объектов интеллектуальной собственности право принимать меры к их защите с помощью различных механизмов, в том числе с помощью патентов, норм авторского права. Лишь собственник (владелец) информации имеет право определять, какую информацию следует засекретить и до какой степени.

В области защиты государственной тайны действуют и другие (политические, военные, экономические) факторы.

Организационные принципы защиты информации.

Организационные принципы претерпели за последние годы значительно меньше изменений по сравнению с правовыми. Это объясняется тем, что они отражают общие по своей сути правила, подходы к защите секретов. Они используются (работают) при любой общественно-политической и экономической системе.

Научный подход к защите информации. В веке научно-технического прогресса, когда информационные потоки возрастают неимоверно, информация, являющаяся интеллектуальной ценностью, одновременно становится ресурсом и продуктом в информационных потоках, обслуживающих различные государственные и общественные потребности, имеются, естественно и потоки информации, которые должны сохраняться в тайне.

Функционирующая в нашей стране общегосударственная система защиты информации создана с учетом имеющихся объемов защищаемой информации и используемые для ее обработки средств, традиций и опыта в области защиты государственной тайны, накопленный в предыдущие десятилетия.

Создание такой системы потребовало научного осмысления таких проблем, как разграничения компетенции в области защиты сведений, составляющих государственную тайну по всей иерархической лестнице многочисленных органов и организаций; научной и законодательное определение понятия «государственная тайна» и тому подобное. Научные и практические работники уделяют много внимания разработке научных критериев определения степени секретности информации.

Комплексный и индивидуальный подход к организации защиты информации предполагает, с одной стороны выявление и анализ возможных каналов утечки информации с учетом объемов этой информации и носителей, на которых она накапливается и ее важности, с другой стороны, изучаются и анализируются возможности по собиранию и добыванию защищаемой информации не вообще, а в каждом конкретном случае в отношении определенного предприятия, организации, учреждения, отрасли или проблемы.

Системный подход позволяет создать органически взаимосвязанную совокупность сил и средств специальных методов по оптимальному ограничению сферы обращения засекречиваемой информации, предупреждению ее утечки

При создании системы защиты информации и осуществлении мероприятий по защите секретов от разглашения или новейших технических средств разведки важно предусматривать разносторонние комплексные защитные меры, направленные на предупреждение утечки информации из сферы ее обращения.

Максимальное ограничение числа лиц, допускаемых к защищенной информации является организационным принципом, применяемом повсеместно в деятельности по защите информации как у нас в стране, так и зарубежном.

Основной смысл данного принципа сводится к тому, что сохранность засекречиваемой информации находится в зависимости от количества лиц, допущенных к обращению с нею, чем уже этот круг, тем выше вероятность сохранения в тайне данной информации. Органически этот принцип решается следующим образом: к секретной работе допускаются лица, имеющие, во- первых, на то соответствующее разрешение в виде допуска, и во- вторых, из числа лиц, имеющих допуск - получившие разрешение на работу с конкретной информацией в виде доступа, который получают только те, кто непосредственно связан по работе с этой информацией.

Своеобразным проявлением этого принципа возможно также дробление технологической цепочки производства, какого- либо изделия, продукта на отдельные операции, знание одной из которой не дает возможности восстановить всю технологию. Каждая из операций засекречивается самостоятельно и переход специалиста с одной операции на другую или вообще бывает, невозможен, или требует специального допуска и, следовательно, рассмотрения вопросов- с какой целью это делается, если происходит по инициативе работника.

Персональная ответственность за сохранение доверенных секретов. Этот принцип хорошо «работает» если каждый сотрудник, допущенный к защищаемой информации, понимает и осознает, что сохранение в тайне этой информации и в его собственных интересах. Если же работник видит, что сохранение какой-то информации в тайне нужно лишь предприятию или государству, а ему лично ничего не дает, то он к этому будет и относится формально. Над ним будет лишь груз боязни ответственности.

Важным фактором, повышающим ответственность сотрудников за сохранение доверенных им секретов, является обучение правилам защиты засекречиваемой информации и правилам обращения с конфиденциальными документами.

Непрерывность защиты информации. Данный принцип заключается в том, что защита секретной или конфиденциальной информации должна начинаться с момента её появления (получения, создания, генерирования) на всех этапах её обработки, передачи, использования и хранения, вплоть до начала её уничтожения или рассекречивания.

Принципы, используемые при защите информации от технических средств разведки.

В организации деятельности по защите информации от технических средств разведки и средств вычислительной техники руководствуются, прежде всего, те ми же организационными и правовыми принципами, о которых говорилось выше. Это объясняется тем, что эти принципы имеют достаточно общий и универсальный характер. Эти принципы действуют независимо от того, где, когда и кем осуществляется защита информации.

Однако имеются и специфические принципы, обусловленные особенностями предмета защиты, то есть носителей, на которых отображена защищаемая информация, используемых при этом силах, средствах и методах, а так же учитываются средства и методы добывания защищаемой информации противником с помощью технических средств разведки.

Принципами защиты информации используемыми при организации противодействия техническим средствам разведки являются:

Активная защита информации - выражается в целенаправленном навязывании технической разведки ложного представления об объекте его разведывательных устремлений в соответствии с замыслом защиты;

Убедительность защиты информации - состоит в оправданности замысла защиты условиям обстановки в соответствии с характером защищаемого объекта или свойством окружающей среды, в применении технических решений защиты, соответствующих климатическим, сезонным и другим условиям;

Непрерывность защиты информации предполагает организацию защиты объекта на всех стадиях его жизненного цикла: предпроектном, проектном, в период разработки, изготовления (строительства), испытания, эксплуатации и утилизации;

Разнообразие защиты информации - предусматривает исключение шаблона повторяемости в выборе объекта прикрытия и путей реализации смысла защиты, в том числе с применением типовых решений;

Принципы защиты информации, используемые в средствах вычислительной техники. Основными принципами защиты информации, имеющими специфический характер и используемыми в организации защиты информации в средствах вычислительной техники являются следующие: введение избыточности элементов системы, резервирование элементов системы, защитные преобразования данных, контроль состояния элементов системы, их работоспособности и правильности функционирования.

Под введением избыточности элементов системы понимается включение дополнительных компонентов сверх того минимума, которые необходим для выполнения им всего множества своих функций. Избыточные элементы функционируют одновременно с основными, что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих факторов и воздействий. Различают избыточность организационную, аппаратную, программно-алгоритмическую, информационную и другие.

Защитные преобразования данных, контроль состояния элементов системы, их работоспособности и правильности функционирования будут рассмотрены ниже.

Резервируются обычно не все элементы системы защиты информации, а особо важных компьютерных систем, чтобы в случае возникновения каких-то чрезвычайных обстоятельство их можно было использовать для решения стоящих перед системой задач.

Методы защиты государственной тайны.

Метод - в самом общем значении это способ достижения цели, определенным образом упорядоченная деятельность.

Основными методами, используемыми в защите информации, составляющей государственную тайну, являются следующие: скрытие, ранжирование, дезинформация, дробление, страхование, морально-нравственные, учет, кодирование, шифрование.

Скрытие - как метод защиты государственной тайны является в основе своей реализацией на практике одного из основных организационных принципов защиты информации - максимального ограничения числа лиц, допускаемых к секретной информации. Реализация этого метода достигается обычно путем:

засекречивание информации, то есть отнесение ее к секретной или конфиденциальной информации различной степени секретности и ограничения в связи с этим доступа к этой информации в зависимости от ее важности для собственника, что проявляется в проставляемом на носителе этой информации грифа секретности;

устранения или ослабления технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них.

Скрытие - один из наиболее общих и широко применяемых методов защиты информации.

Ранжирование как метод защиты государственной тайны заключает, во-первых, деление засекречиваемой информации по степени секретности, и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа.

Ранжирование как метод защиты государственной тайны является частным случаем метода скрытия. Пользователь не допускается к информации, которая ему не нужна для выполнения его служебных функций, и тем самым эта информация скрывается от него и всех остальных (посторонних) лиц.

Дезинформация - один из методов защиты информации составляющей государственную тайну, заключающейся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой - то области государственной деятельности, положении дел на предприятии и так далее.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты и др.

Хорошо о роли дезинформации сказал А.Ф.Вивиани, специалист в области контршпионажа: «На нас обрушивается, валится, извергается огромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумна, перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все зависит от выбранного способа так называемой дезинформации, цель которой заставить вас верить, желать, думать, принимать решения в направлении, выгодном для тех, кому за чем-то нужно на нас воздействовать».1 1 Вивиани А. Проблемы защиты информационного ресурса// Совершенно секретно.- 1990.-.№7.- С.25.

Дробление (расчленение) информации на части с таки условием, что знание, какой-то одной части информации (например, знание одной операции технологии производства, какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.

Применяется достаточно широко при производстве средств вооружения и военной техники, а также при производстве товаров народного потребления. Широко известен пример, как фирма, производящая напиток «Кока - кола» хранит секрет концентрата «7х»: во всем мире только три человека знают секрет получения концентрата напитка, и то лишь по частям. Они не имеют права одновременно выехать из своего офиса, ездить в одной машине, летать одним самолетом…2 2 Гасанов Р. Промышленный шпионаж на службе монополий//Известия.- 1989.- 2 марта.

Страхование - как метод защиты информации пока еще только получает признание. Сущность его сводится к тому, чтобы защитить права и интересы собственника информации или средств информации как от традиционных угроз (кража, стихийного бедствия), так и от угроз безопасности информации, а именно: защита сведений, составляющих государственную тайну, от утечки, хищения, модификации (подделки), разрушения и др.

Страховые методы защиты государственной тайны будут применяться видимо прежде всего для защиты информации от промышленного шпионажа. Особенно, надо полагать, страховые методы будут эффективны в независимом секторе экономики, где административные методы и формы управления, а особенно контроля плохо применимы.

При страховании информации должно быть проведено аудиторское обследование и дано заключение о сведениях, которые предприятия будет защищать как государственную тайну, надежность средств защиты1 1 Курило А. Основы организации системы защиты информации. Защита информации.//Совершенно секретно.- 1992.-№1.-,с.42..

Морально-нравственные методы защиты государственной тайны можно отнести к группе тех методов, которые, исходя из расхожего выражения, что «тайну хранят не замки, а люди», играют очень важную роль в защите государственной тайны. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты государственной тайны предполагают, прежде всего, воспитание сотрудников, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучения сотрудника, осведомленного в сведениях составляющих охраняемую тайну, правилам и методам защиты государственной тайны, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

Учет также один из важнейших методов защиты информации, обеспечивающий возможность получения в любое время данных о любом носителе защищаемой информации о количестве и местонахождении всех носителей засекреченной информации, а также данные обо всех пользователях этой информации. Без учета решать проблемы было бы невозможно, особенно когда количество носителей превысит какой то минимальный объем.

Принципы учета засекреченной информации:

  • 1. Обязательность регистрации всех носителей защищаемой информации;
  • 2. Однократность регистрации конкретного носителя такой информации;
  • 3. Указание в учетах адреса, где находится в данное время данный носитель засекреченной информации;
  • 4. Единоличная ответственной за сохранность каждого носителя защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.

Кодирование - метод защиты информации преследующей цель скрыть от соперника содержание защищаемой информации и заключающейся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи направлении письменного сообщения, когда есть угроза, что она может попасть в руки соперника, а также при обработки и хранении информации в средствах вычислительной техники.

Для кодирования используются обычно совокупность знаков (символов, цифр и др.) и система определенных правил, при помощи которых информация может быть преобразована (закодирована) таким образом, что прочесть ее можно будет, если потребитель ее располагает соответствующим ключом (кодом) для ее раскодирования. Кодирование информации может производиться с использованием технических средств или вручную.

Шифрование - метод защиты государственной тайны, используемый чаще при передачи сообщений с помощью различной радиоаппаратуры, направление письменных сообщений и в других случаях, когда есть опасность перехвата этих сообщений соперником. Шифрование заключается в преобразовании открытой информации в вид, исключающий понимание его содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.

Шифрование может быть предварительное (шифруется текст документа) и линейное (шифруется разговор). Для шифрования информации может использоваться специальная аппаратура.

Средства защиты информации и их классификация.

Средства защиты государственной тайны - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемые для решения различных задач по защите государственной тайны, в том числе предупреждение утечки и обеспечение безопасности защищаемой информации.

Практика использования технических средств защиты государственной тайны выработаны основные требования к ним, независимо от технических возможностей и сфер применения:

состояние постоянной боеготовности;

высокая степень вероятности обнаружения попыток несанкционированного проникновения на объект к носителям, защищаемой информации;

высокая живучесть и аппаратная надежность;

малое энергопотребление;

габаритные характеристики, обеспечивающие маскируемость и малозаметность технических средств защиты информации;

минимальные затраты на техническое обслуживание.

В качестве оснований классификации средств защиты государственной тайны можно выделить основные группы задач, решаемые с помощью технических средств:

  • 1. Создание физических (механических) препятствий на путях проникновения злоумышленника к носителям информации (решетки, сейфы, замки и т.д.).
  • 2. Выявление попыток проникновения на объект охраны к местам сосредоточения носителей защищаемой информации (электронные и электрооптические сигнализаторы).
  • 3. Предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и ликвидация чрезвычайных положений (средства пожаротушения).
  • 4. Поддержание связи с различными подразделениями, помещениями и другими точками объекта охраны.
  • 5. Нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях и т.п.).
  • 6. Введение технических разведок в заблуждение (дезинформация) относительно истинной дислокации объекта защиты и его функционального назначения.
  • 7. Комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам.
  • 8. Комплексная защита информации в автоматизированных системах обработки данным с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.

Знания возможностей рассмотренных методов и средств защиты государственной тайны позволяет активно и комплексно применять их при рассмотрении и при использовании правовых, организационных и инженерно-технических мер защиты секретной и конфиденциальной информации.

Данная система защиты государственной тайны в стране складывалась постепенно. Постоянно совершенствуясь и усложняясь, она приобрела тот вид, который существует в настоящее время. Эта система имеет ряд, как положительных черт, так и недостатков.

На системе защиты государственной тайны всегда лежит отпечаток сложившихся в государстве общественных отношений. Для нас обычно характерными являются: бюрократизированность процедур и технологии засекречивания, обработки, хранение и рассекречивания информации; экстенсивность развития структур системы защиты государственной тайны; слабая восприимчивость к потребностям научно-технического прогресса.

В то же время существующая система защиты сведений, составляющих государственную тайну, сыграла положительную роль в защите важных государственных секретов в области обороны страны, в решении проблем в военно-технической отрасли и т.п.