Безопасность связи и ее требования классификация нарушений

Классификация нарушений безопасности связи и их характеристика, порядок проведения расследований по фактам грубых нарушений безопасности связи Нарушения безопасности связи

Безопасность связи и ее требования классификация нарушений

Классификация нарушений безопасности связи и их характеристика, порядок проведения расследований по фактам грубых нарушений безопасности связи

Нарушения безопасности связи подразделяются на три категории:

1-ой категории, 2-ой категории и 3-ей категории.

1-я категория нарушения безопасности связи, приводящая к прямому разглашению и утечке секретных сведений:

— открытые или частично открытые переговоры, из которых можно установить дислокацию частей или их пунктов управления, предназначение, состав соединений (частей), маршруты и цель передвижения;

— передача сведений по открытым каналам связи о техническом устройстве и принципах работы засекречивающей аппаратуры, о ключевых документах и инструкциях по техническому обслуживанию ЗАС;

— передача секретных сведений по открытым каналам связи.

2-я категория нарушения приводящая к разглашению и утечке сведений служебного характера, а при систематизации и обобщении их – секретных сведений:

— открытая передача сведений служебного характера;

— попытки повторного использования ключевых документов к аппаратуре ЗАС;

— передача с применением аппаратуры быстродействия двух и более радиограмм на одной и той же частоте;

— переговоры по открытым радио и радиорелейным каналам частного или личного характера;

— установление радиосвязи с посторонними радиостанциями и радиолюбителями.

3-я категория — эксплуатационно-технические и другие нарушения в использовании технических средств связи, систематизация и обобщение которых приводит к разглашению сведений служебного характера.

— передача незакодированных номиналов частот, номеров радиосетей и радионаправлений при применении сменных позывных;

— передача времени очередных сеансов связи;

— передача выражений и терминов свойственных только военному времени;

— применение при вхождении в засекреченную связь кодовых или других сокращений не предусмотренных переговорными таблицами;

— отклонение технических характеристик сверх норм.

Ответственность за нарушения безопасности связи предусматривается по трем категориям.

I-й категории – привлекаются к уголовной ответственности на основании действующих законов, если эти нарушения нанесли серьезный ущерб ВС.

II-й и III-й категории – привлекаются к дисциплинарной ответственности в зависимости от характера допущенных нарушений.

Для выявления нарушений безопасности связи осуществляется технический контроль. Под контролем безопасности связи понимается комплекс организационно-технических мероприятий обеспечивающих проверку строгого выполнения требований приказов и директив по безопасности связи.

Целью контроля безопасности связи является выявление и закрытие каналов возможной утечки секретных сведений при использовании технических средств связи.

Методы контроля.

1. Метод узлового контроля – наблюдение за работой радио, радиорелейных, космических, проводных средств связи непосредственно на УС. Ведется путем подключения оконечных регистрирующих устройств к соединительным линиям радио, радиорелейных, спутниковым и проводным станциям связи.

2. Метод внешнего контроля – наблюдение каналов связи в районах развертывания УС.

Ведется путем прослушивания радиопередач:

— по заранее известным радиоданным и сеансам связи;

— по заранее известным радиоданным и без расписания сеансов связи;

— без радиоданных и расписания сеансов связи.

Предупреждение и пресечение нарушений безопасности связи осуществляется через дежурную службу .

Дежурный по УКБС немедленно, не ожидая окончания передачи, докладывает о них на пункт управления связью, в ведении которых находятся контролируемые средства связи.

При получении сообщения о нарушении безопасности связи дежурный по связи обязан принять немедленные меры по пресечению выявленных нарушений:

— передача команды корреспондентам о прекращении передачи;

— выключение канала связи, где происходит нарушение;

— о принятых мерах доклад начальнику связи.

Порядок проведения расследований по фактам грубых нарушений безопасности связи осуществляется в строгом соответствии установленным порядком .

Расследование БС проводятся по указанию Начальника войск связи лицами отдела связи и УС, на котором совершено нарушение безопасности связи.

Безопасность связи

Безопасность связи – это способность связи противостоять несанкционированному получению или изменению передаваемой информации. Защита системы связи от технических средств разведки должна исключить или затруднить получение ими сведений о системах управления и связи. Она достигается:

  • разведзащищенностью от радио-, телевизионной, радиолокационной, лазерной, инфракрасной, акустической и др. технических видов разведки;
  • широким применением аппаратуры засекречивания;
  • проведением мероприятий по исключению утечки информации при обработке, передаче и хранении сообщений;
  • высоким уровнем подготовки и постоянной бдительностью должностных лиц узлов и подразделений связи;
  • жестким контролем за безопасностью связи;
  • своевременным вскрытием и принятием мер по пресечению нарушений правил пользования связью.

Разведзащищенность – это способность системы связи противостоять разведке противника. Разведзащищенность подразделяется на оперативную и специальную. Оперативная разведзащищенность представляет собой комплекс мероприятий, проводимых с целью защиты от радиоразведки противника истинных намерений по организации связи. Ее объем и содержание определяются замыслом оперативной защищенности. Она организуется и проводится согласованно по цели, месту и времени с др. видами оперативной защиты. Основными способами обеспечения оперативной разведзащищенности являются радиоимитация и радиодезинформация. Радиоимитация — это работа радио- и радиорелейных средств в ложных районах расположения пунктов управления и на ложных маршрутах передислокации спасательных формирований. Она достигается:

  • установлением связи между ложными пунктами управления, а также между ложными и реальными пунктами управления;
  • установлением на ложных пунктах управления таких режимов работы средств связи и обмена информацией, которые не отличаются от реальных условий функционирования органов управлений и ввода противника в заблуждение.

Радиодезинформация – это передача специально разработанной для введения в заблуждение противника ложной информации по каналам радио- и радиорелейной связи; достигается передачей ложной информации, рассчитанной на перехват ее радиоразведкой противника.

Специальная разведзащищенность – это комплекс организационных и технических мероприятий, направленных на достижение Б.с.

  • сокращением времени работы радиосредств на передачу за счет применения аппаратуры быстродействия, сверхбыстродействия и применением для передачи информации формализованных боевых документов;
  • работой радиосредств минимально необходимыми мощностями;
  • применением направленных антенн, правильным выбором частот связи, на которых ведение радио-разведки противника затруднено;
  • размещением радиосредств за пределами пунктов управления;
  • выбором способов организации связи и назначения радиоданных, повышающих скрытность использования средств связи;
  • выявлением и устранением демаскирующих признаков в организации связи, боевом использовании средств связи и в характеристиках их излучений;
  • скрытием местности, важности, времени и характера оперативного обмена, применением маскирующего обмена;
  • закрытием каналов утечки секретных сведений и применением аппаратуры засекречивания и средств предварительного шифрования (кодирования), а также строгим соблюдением требований скрытого управления, правил ведения связи и использования аппаратуры засекречивания.

Защита элементов системы связи от электронных, телевизионных, лазерных, инфракрасной, акустической и др. технических средств разведки противника организуется с целью скрытия мест их расположения и оперативной принадлежности, режимов работы и основных характеристик. Она достигается:

  • использованием маскирующих свойств местности и укрытием средств связи;
  • применением средств защиты от радиолокационной разведки;
  • соблюдением светомаскировки; ограничением движения личного состава и автотранспорта в районах расположения узлов связи, обеспечением имитостойкости и криптостойкости системы связи.

Имитостойкость – это способность системы связи противостоять вводу в нее ложной, в т.ч. и ранее переданной информации и навязыванию ей ложных режимов работы. Она достигается:

  • применением эффективных способов паролирования, позволяющих надежно устанавливать принадлежность корреспондента, применением имитостойких кодов и шифров, а также специальной аппаратуры повышения имитостойкости;
  • строгим соблюдением правил безопасности засекреченной связи;
  • одновременной передачей одного и того же сообщения по независимым направлениям;
  • проверкой подлинности полученных сообщений путем обратного запроса-подтверждения.

Криптостойкость – это способность системы связи обеспечивать заданный уровень криптографической защиты и противостоять раскрытию противником смыслового содержания передаваемой информации. Достигается применением специального кодирования передаваемой информации.

Для эффективного проведения мероприятий по обеспечению Б.с. организуется и проводится постоянный контроль за использованием связи. Это – основное средство пресечения нарушений требований безопасности, которые могут привести к утечке сведений, составляющих государственную и военную тайну. Выполнение задачи контроля возлагается на нештатные группы (посты) контроля, создаваемые за счет сил и средств узлов и подразделений связи, а также главные станции радио- и радиорелейной связи. На группы (посты) контроля Б.с. возлагается: контроль за выполнением мероприятий разведзащищенности; выявление демаскирующих признаков в использовании и излучениях средств радио- и релейной связи; пресечение нарушении установленных режимов работы, правил установления и ведения связи, использования аппаратуры засекречивания и исключения возможных каналов утечки секретной информации при ее обработке, передаче и хранении. Контроль за Б.с. организуется управлениями МЧС России и начальниками узлов связи.

Непосредственное планирование и руководство контролем Б.с. возлагается на офицера по Б.с. План контроля Б.с. разрабатывается в соответствии с созданной системой связи, наличием сил и средств контроля за Б.с. и указаний должностных лиц по безопасности. В плане указываются:

  • основные и частные задачи контроля;
  • принадлежность и перечень органов управления, а также линий связи, подлежащих контролю;
  • методы и сроки проведения контроля и выделенные для этого силы и средства;
  • порядок и время представления донесений.

Источники: Связь военная. Термины и определения: ГОСТ РВ 52216-2004; Носов М.В. Безопасность и устойчивость систем связи. Новогорск, 1998.

Безопасность связи и меры по ее обеспечению

Безопасность связи и защита станции спутниковой связи

Читайте также  Требования пожарной безопасности к зданиям и помещениям

Безопасность связи характеризует ее способность сохранения в тайне от противника содержания передаваемых (принимаемых) сообщений и противостоять вводу ложной информации.

Обеспечение безопасности связи является одной из важнейших составных частей общей системы мер по сохранению государственной и военной тайны.

Необходимость обеспечения безопасности связи в линиях и сетях спутниковой связи обусловлена: ценностью и секретностью передаваемых (принимаемых) в ней сообщений; доступностью средств КС и передаваемой по ним сообщений для иностранной технической разведки; возможностью вскрытия системы управления высших звеньев управления; информационным ущербом системе управления войсками и оружием; наличием секретных документов на всех элементах системы КС, включая станции спутниковой связи.

Личный состав, эксплуатирующий средства спутниковой связи, обязан строго соблюдать установленные правила использования этих средств. Он несет персональную ответственность за нарушения безопасности связи, приводящие к утечке информации и разглашению секретных сведений.

Существует следующая классификация нарушений безопасности связи:

I категория — нарушения в использовании технических средств связи, приводящие к разглашению или создающие реальную возмож­ность утечки секретных сведений;

П категория — нарушения, создающие предпосылки для утечки секретных сведений;

Ш категория — нарушения правил установления связи и ведения радиообмена, норм технической эксплуатации средств связи и дру­гих требований, систематизация и обобщение которых приводят к утечке сведений служебного характера.

На направлениях и в сетях КС наиболее характерными являются следующие нарушения:

I категории — применение служебных кодовых сообщений, с использованием переговорной таблицы спутниковой связи (ПТКС-85) для передачи сообщений, содержащих секретные сведения;

П категории — передача по открытым служебным каналам связи телефонно-телеграфных позывных узлов связи, незакодированных обозначений корреспондентов и должностных лиц; работа станций спутниковой связи на излучение в период радиомолчания, а также без смены радиоданных при перемещении ПУ(УС); переговоры частного характера по скрытым космическим каналам связи, не содержащие секретных сведений, независимо от того, ведутся они скрытно или с применением ПТКС-85; работа с применением незарегистрированных радиоданных или на частотах, запрещенных к использованию; установ­ление двухсторонней радиосвязи в радиосети или радионаправлении, где по условиям режима разрешается только односторонняя радио­связь; открытая передача ключей к ПТКС-85; установление связи с посторонними станциями; повторное использование одних к тех же паролей и адресных групп;

Ш категории — отклонение от требований правил вхождения в связь и ведение радиообмена, установленных наставлениями, руководством и инструкциями;

превышение требований главной станции по вопросам обеспечении установленного порядка режима работы;

передача времени очередного сеанса связи; нарушение установленного порядка использования переговорных таблиц; применение открытого текста, вместо служебных знаков или кодовых сокращений при 1 ведении переговоров по вопросам установления связи и радиообмена;

одновременная работа станций старыми и новыми позывными; несвоевременные ответы (более 5 минут) на вызовы корреспондента; невыполнение нормативов по установлению связи; работа искаженными позывными.

При нарушении безопасности связи, виновные в этом лица могут быть подвергнуты наказанию различной степени строгости. Так, при нарушении дисциплины связи 1 категории по материалам административного расследования виновные в этом лица могут быть строго наказаны в административном порядке либо материал передан в суд. За нарушение 2-й и 3-й категории, виновные наказываются в административном порядке. При этом следует отметить, что ни одного нарушения безопасности связи не мотет быть оставлено без наказания.

Основными мероприятиями по обеспечению безопасности спутниковой связи являются:

предотвращение несанкционированного включения стации и ведение переговоров по линии спутниковой связи. Включение станции и ведение переговоров по линиям спутниковой связи производится только с разрешения начальника УС либо дежурного помойника;

— служебные переговоры по каналам служебной связи осуществляются только с использованием переговорной таблицы спутниковой связи;

— запрещается передача по каналам служебной связи сведений секретного характера;

— обеспечение служебного режима секретности при обработке и хранении информации и документов на станциях КС;

— организация и проведение с личным составом занятий и принятия зачетов по порядку ведения радиообмена и соблюдению правил скрытого управления войсками.

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Безопасность связи и ее требования классификация нарушений

ГОСТ Р 52448-2005

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕЙ ЭЛЕКТРОСВЯЗИ

Information protection. Providing the security of networks telecommunications. General provisions

Дата введения 2007-01-01

Предисловие

1 РАЗРАБОТАН Государственным научно-исследовательским испытательным институтом проблем технической защиты информации Федеральной службы по техническому и экспортному контролю (ГНИИИ ПТЗИ ФСТЭК России), Техническим комитетом по стандартизации ТК 362 «Защита информации»

2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии

4 ВВЕДЕН ВПЕРВЫЕ

5 ПЕРЕИЗДАНИЕ. Декабрь 2018 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

1 Область применения

Настоящий стандарт предназначен для применения расположенными на территории Российской Федерации организациями, предприятиями и другими субъектами хозяйственной деятельности независимо от их организационно-правовой формы и формы собственности, которые связаны с созданием и эксплуатацией сетей электросвязи, являющимися составными компонентами сети связи общего пользования единой сети электросвязи Российской Федерации. Основными функциями сетей электросвязи являются прием, обработка, хранение, передача и предоставление требуемой информации пользователям и органам государственного управления для ее последующего применения. Сети электросвязи предназначены для оказания услуг связи любому пользователю путем предоставления открытых информационных ресурсов и информации, не содержащей сведений, составляющих государственную тайну, или информации, доступ к которой ограничен в соответствии с законодательством Российской Федерации.

Настоящий стандарт определяет терминологию, цели, задачи, принципы и основные положения обеспечения безопасности сетей электросвязи.

Положениями настоящего стандарта рекомендуется руководствоваться при:

— развитии и совершенствовании правового, организационного, экономического и научно-технического обеспечения безопасности сетей электросвязи;

— разработке проектов, программ, нормативных документов и методических рекомендаций по обеспечению безопасности сетей электросвязи и контролю их состояния;

— формировании и реализации политики безопасности операторами связи.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р ИСО/МЭК 15408-2 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

ГОСТ Р ИСО/МЭК 15408-3 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

Примечание — Взаимосвязь основных понятий и процессов обеспечения безопасности сетей электросвязи показана на примере «Модель безопасности сети электросвязи» (приложение А).

3.1 безопасность сети электросвязи: Способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические процессы (протоколы), что может привести к ухудшению качества услуг, предоставляемых сетью электросвязи.

3.2 дестабилизирующее воздействие: Действие, источником которого является физический или технологический процесс внутреннего или внешнего по отношению к сети электросвязи характера, приводящее к выходу из строя элементов сети.

3.3 инфокоммуникационная структура сети электросвязи: Совокупность информационных ресурсов и инфраструктуры сети электросвязи.

3.4 инфраструктура сети электросвязи: Совокупность средств связи, линий связи, сооружений связи, технологических систем связи, технологий и организационных структур, обеспечивающих информационное взаимодействие компонентов сети электросвязи.

3.5 информационные ресурсы сети электросвязи: Совокупность хранимых (используемых для обеспечения процессов функционирования сети электросвязи), обрабатываемых и передаваемых данных, содержащих информацию пользователей и/или системы управления сетью электросвязи.

Читайте также  Как отремонтировать диммер в домашних условиях?

3.6 устойчивость функционирования сети электросвязи: Способность сети электросвязи выполнять свои функции при выходе из строя части элементов сети в результате дестабилизирующих воздействий.

3.7 меры обеспечения безопасности: Набор функций, определяющих возможности механизмов обеспечения безопасности сети электросвязи по непосредственной или косвенной реализации требований к безопасности.

3.8 механизм обеспечения безопасности сети электросвязи: Взаимоувязанная совокупность организационных, аппаратных, программных и программно-аппаратных средств, способов, методов, правил и процедур, используемых для реализации требований к безопасности сети электросвязи.

3.9 нарушитель безопасности (нарушитель) сети электросвязи: Физическое или юридическое лицо, преступная группа, процесс или событие, производящие преднамеренные или непреднамеренные воздействия на инфокоммуникационную структуру сети электросвязи, приводящие к нежелательным последствиям для интересов пользователей услугами связи, операторов связи и/или органов государственного управления.

3.10 риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи.

3.11 система обеспечения безопасности ССОП: Совокупность служб безопасности операторов сетей электросвязи ССОП и используемых ими механизмов обеспечения безопасности, взаимодействующая с органами управления сетями электросвязи, организация и функционирование которой осуществляется по нормам, правилам и обязательным требованиям, установленным в области связи.

3.12 служба безопасности сети электросвязи: Организационно-техническая структура оператора сети электросвязи, реализующая политику безопасности оператора связи и обеспечивающая функционирование системы обеспечения безопасности ССОП.

3.13 угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам.

3.14 уязвимость сети электросвязи: Недостаток или слабое место в средстве связи, технологическом процессе (протоколе) обработки/передачи информации, мероприятиях и механизмах обеспечения безопасности сети электросвязи, позволяющие нарушителю совершать действия, приводящие к успешной реализации угрозы безопасности.

3.15 политика безопасности оператора связи: Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области обеспечения безопасности, которыми должен руководствоваться оператор связи.

3.16 сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи.

Примечание — Определение приведено в соответствии с Федеральным законом «О связи» [1].

3.17 электросвязь: Любые излучения, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам.

Примечание — Определение приведено в соответствии с Федеральным законом «О связи» [1].

4 Сокращения

В настоящем стандарте используются следующие сокращения:

ИТ — информационная технология;

ВН — воздействие нарушителя;

СОБ — система обеспечения безопасности;

ССОП — сеть связи общего пользования;

НСД — несанкционированный доступ;

ОТБ — организационные требования безопасности;

ТТБ — технические требования безопасности;

ФТБ — функциональные требования безопасности;

ТДБ — требования доверия к безопасности;

НСВ — несанкционированные воздействия.

5 Основные положения по обеспечению безопасности сетей электросвязи

5.1 Сети электросвязи являются средой переноса сообщений любого рода в виде электрических сигналов. Сообщения содержат информацию пользователя, которая может быть открытой, закодированной, зашифрованной или скремблированной (что для сети электросвязи является неопределяющим), и служебную информацию (например, адрес получателя). Сеть электросвязи должна обеспечить целостность передаваемых сообщений и своевременность их доставки адресату.

Открытость сетей электросвязи не должна означать полную доступность ко всем ее информационным ресурсам и отсутствие контроля их использования. В сети электросвязи должна быть обеспечена защита собственной, служебной информации, предназначенной для управления работой сети или служб сети.

К информационным ресурсам сетей электросвязи, требующим защиты со стороны оператора связи, могут быть отнесены:

— сведения об абонентах базы данных;

— данные, содержащие информацию пользователей (обеспечение доступности и целостности);

— программное обеспечение систем управления сетями электросвязи;

— сведения о прохождении, параметрах, загрузке (использовании) линий связи магистральных сетей;

— обобщенные сведения о местах дислокации узлов связи и установленном сетевом оборудовании;

— сведения, раскрывающие структуру используемых механизмов обеспечения безопасности сети электросвязи.

5.2 Необходимость рассмотрения проблем обеспечения безопасности сетей электросвязи обусловлена:

— динамикой развития сетей электросвязи и их интеграцией с глобальными сетями связи, в том числе с Интернет;

— совершенствованием применяемых ИТ;

— ростом числа пользователей услугами связи и расширением спектра предоставления услуг связи;

— увеличением объемов хранимой и передаваемой информации;

— территориальной рассредоточенностью сложных информационно-телекоммуникационных структур;

— недостаточностью в сетях электросвязи необходимых механизмов обеспечения безопасности.

Эти проблемы существенно повышают уязвимость сетей, способствуют появлению новых угроз безопасности и определяют необходимость комплексного решения задач по обеспечению безопасности сетей электросвязи путем:

— организации эффективного, безопасного управления и взаимодействия сетей;

— поддержания гарантированных качественных характеристик процессов обработки информации в сетях электросвязи (качества обслуживания) в условиях возможных ВН на инфокоммуникационную структуру сетей электросвязи;

— создания в сетях электросвязи надежных и защищенных каналов по пропуску определенных категорий трафика, из совокупности которого могут быть извлечены сведения, способные нанести ущерб безопасности Российской Федерации;

Безопасность связи: поясняем по порядку

способность связи противостоять несанкционированному получению или изменению передаваемой информации. Б.с. включает обеспечение безопасности закрытой связи, безопасность радиопередач, обеспечение безопасности работы средств связи и электронного оборудования и обеспечение физической безопасности материалов и информации по вопросам безопасности связи. Обеспечение безопасности закрытой связи, компонент обеспечения безопасности связи, являющийся результатом наличия технически совершенных криптосистем и их правильного использования. Безопасность радиопередач, компонент обеспечения безопасности связи, являющийся результатом всех мер, направленных на защиту радиопередач от перехвата и использования в других целях, кроме криптоанализа. Обеспечение безопасности средств связи и электронного оборудования, компонент обеспечения безопасности связи, являющийся результатом всех мер, предпринимаемых с целью недопущения лиц, не имеющих на то разрешения, к ценной информации, которая может быть извлечена из перехвата и анализа излучений шифровального оборудования и систем дальней связи. Физическая безопасность связи, компонент обеспечения безопасности связи, являющийся результатом физических мер, необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними со стороны лиц, не имеющих на то разрешения.

Словарь терминов МЧС, 2010

Методы контроля

1. Метод узлового контроля – наблюдение за работой радио, радиорелейных, космических, проводных средств связи непосредственно на УС. Ведется путем подключения оконечных регистрирующих устройств к соединительным линиям радио, радиорелейных, спутниковым и проводным станциям связи.

2. Метод внешнего контроля – наблюдение каналов связи в районах развертывания УС.

Ведется путем прослушивания радиопередач:

— по заранее известным радиоданным и сеансам связи;

— по заранее известным радиоданным и без расписания сеансов связи;

— без радиоданных и расписания сеансов связи.

Предупреждение и пресечение нарушений безопасности связи осуществляется через дежурную службу.

Дежурный по УКБС немедленно, не ожидая окончания передачи, докладывает о них на пункт управления связью, в ведении которых находятся контролируемые средства связи.

При получении сообщения о нарушении безопасности связи дежурный по связи обязан принять немедленные меры по пресечению выявленных нарушений:

— передача команды корреспондентам о прекращении передачи;

— выключение канала связи, где происходит нарушение;

— о принятых мерах доклад начальнику связи.

Порядок проведения расследований по фактам грубых нарушений безопасности связи осуществляется в строгом соответствии установленным порядком.

Расследование БС проводятся по указанию Начальника войск связи лицами отдела связи и УС, на котором совершено нарушение безопасности связи.

Меры защиты

Операторы связи должны принимать меры в целях защиты от несанкционированного доступа к сетям связи и передаваемой по ним информации. К таким мерам Требованиями отнесены организационные и технические меры. Принимаемые меры должны быть направлены на предотвращение доступа к линиям связи, сооружениям связи, средствам связи, находящимся как внутри, так и вне сооружений связи, и передаваемой по сетям связи информации, осуществляемого с нарушением установленного этими операторами связи порядка доступа. Порядок доступа устанавливается и утверждается операторами связи.

Категорирование узлов связи по защищенности

Требованиями установлено, что узлы связи сетей связи должны подразделяться на узлы связи I, II, III категории защищенности. Категорирование узлов связи по защищенности проводится исходя из следующих параметров:

  • типа сети (- Сети фиксированной телефонной связи, — Сети подвижной радиосвязи, сети подвижной радиотелефонной связи, сети подвижной спутниковой радиосвязи, — Сети передачи данных, — Сети телеграфной связи).
  • типа узла (- узлы связи сетей междугородной и международной телефонной связи, сетей зоновой телефонной связи, узлы связи сетей местной телефонной связи)
  • емкости узла (- с количеством портов более 10000, — от 1024 до 10000, — до 1024, — емкостью свыше 500 Гбит в секунду, — свыше 100 Гбит и менее 500 Гбит в секунду, — менее 100 Гбит в секунду).

Требования по защите

Требования по защите установлены в зависимости от средств, подлежащих защите:

Читайте также  Противопожарный клапан для вентиляции принцип работы

а) Для защиты узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи.
б) Для защиты от несанкционированного доступа к программным средствам узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи.
в) Для защиты от несанкционированного доступа к средствам связи, не входящим в состав узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи.
г) Для защиты от несанкционированного доступа к линиям связи, соединяющим узлы связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи.
д) Для защиты от несанкционированного доступа к абонентским линиям связи сетей фиксированной телефонной связи, сетей телеграфной связи, сетей передачи данных.
е) Для повышения защищенности сетей связи от несанкционированного доступа к программным средствам и программно-аппаратным комплексам средств связи, осуществляемого дистанционно.
ж) Для защиты от несанкционированного доступа к информации, передаваемой посредством сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи.

Для защиты от несанкционированного доступа к информации, передаваемой посредством сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, установлено, что операторы связи должны обеспечивать реализацию процедур аутентификации и идентификации абонентов с использованием средств криптографической защиты информации, удостоверенных сертификатами соответствия требованиям федерального органа исполнительной власти в области обеспечения безопасности к шифровальным (криптографическим) средствам класса КА для оборудования коммутации узлов связи и класса КС3 для модуля идентификации абонентов USIM (R-UIM) в составе абонентского оборудования.

Так же, в случае обнаружения признаков компьютерной атаки на средства связи оператора связи, а также средства связи иных операторов связи при пропуске трафика, Оператор связи должен предпринимать меры по защите сетей и средств связи в соответствии с порядком, установленным оператором связи и действующими нормативными актами.
Факт обнаружения признаков компьютерной атаки должен регистрироваться оператором связи в электронном или ином виде, пригодном для последующей обработки и анализа.
События, связанные с несанкционированным доступом к сетям связи и передаваемой по ним информации должны регистрироваться в электронном или ином виде, пригодном для последующей обработки и анализа.

Исполнение вводимых Требований проверяется Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций и ее территориальными органами при проведении плановых проверок при осуществлении федерального государственного надзора в области связи. При проведении проверок проверяется, обеспечивается ли оператором связи при построении и эксплуатации сетей связи защита средств и сооружений связи от несанкционированного доступа к ним и передаваемой посредством их информации.
В результате проводимых Управлениями Роскомнадзора плановых выездных проверок устанавливается, что оператор не выполняет требования по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации: не осуществляется осмотр линий связи в соответствии с порядком, установленным оператором связи, не ведется журнал осмотра, не обеспечивается размещение линий связи в специальных коробах и распределительных коробках, оснащенных запирающими устройствами. Это является нарушением установленных требований и наказывается административным производством по ч. 3 ст. 14.1 КоАП РФ.

По состоянию на 15 августа Приказ возвращен без государственной регистрации Минюстом России (Письмо Минюста РФ от 31.07.2018 N 01/101160-ДН). Текст приказа официально не опубликован.

Согласно ст. 8 и 10 Указа Президента РФ от 23.05.96 № 763 нормативные правовые акты федеральных органов исполнительной власти, которые должны пройти процедуру государственной регистрации в Минюсте России, подлежат обязательному официальному опубликованию. Нормативные правовые акты федеральных органов исполнительной власти, не прошедшие государственную регистрацию, не влекут правовых последствий как не вступившие в силу и не служат основанием для регулирования соответствующих правоотношений. Постановление Правительства РФ от 13.08.97 № 1009 детально регулирует порядок подготовки нормативных правовых актов федеральными органами исполнительной власти, условия, при которых они подлежат государственной регистрации в Минюсте России, порядок их опубликования и вступления в силу. Так, нормативные правовые акты, подлежащие государственной регистрации, исполняются только после их регистрации и официального опубликования (п. 19 Правил подготовки нормативных правовых актов федеральных органов исполнительной власти и их государственной регистрации).

— Приказ Минкомсвязи России от 25.06.2018 N 318 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой по ним информации».
— Федеральный закон «О связи» от 07.07.2003 N 126-ФЗ.
— приказ Министерства информационных технологий и связи Российской Федерации от 09.01.2008 № 1 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации».

О защите информации в информационных системах общего пользования

Безопасность – это процесс, а не результат.
BruceSchneiner

Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» произвел разделение информации на общедоступную информацию, и на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен законодательством. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. При этом в статье 161 установлено следующее: государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Концептуально защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

В основополагающем ГОСТ Р 50922З понятие «защита информации» трактуется как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, и в качестве системы защиты информации предлагается применять всю совокупность технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.

Постановление Правительства от 18 мая 2009 г. №424 «Об особенностях подключения федеральных государственных информационных систем к информационно-телекоммуникационным сетям» определило, что операторы федеральных государственных информационных систем, созданных или используемых в целях реализации полномочий федеральных органов исполнительной власти и содержащих сведения, указанные в перечне сведений о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти, обязательных для размещения в информационно-телекоммуникационной сети Интернет (Постановлением Правительства Российской Федерации от 12 февраля 2003 г. №98 «Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти), при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям, доступ к которым не ограничен определенным кругом лиц, обязаны обеспечить: 2

1. Защиту информации, содержащейся в информационных системах общего пользования, от уничтожения, изменения и блокирования доступа к ней;

2. Постоянный контроль возможности доступа неограниченного круга лиц к информационным системам общего пользования;

3. Восстановление информации, измененной или уничтоженной вследствие несанкционированного доступа к ней, в течение не более 8 часов;

4. Использование при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям средств защиты информации, прошедших оценку соответствия (в том числе в установленных случаях сертификацию), в порядке, установленном законодательством Российской Федерации;

Таким образом, операторы государственных, муниципальных информационных порталов, Web-сайтов, размещенных в сети Интернет обязаны выполнить требования и мероприятия направленные на обеспечение безопасности своих информационных ресурсов.

Совместный приказ ФСБ России и ФСТЭК России №416/№484 от 31 августа 2010 года «Об утверждении требований о защите информации, содержащихся в информационных системах общего пользования» установил классификацию информационных систем общего пользования (ИСОП) и требования к ним:

Рис. 1 Классификация информационных систем общего пользования

В Требованиях 3 указан перечень мероприятий по обеспечению безопасности информационных систем общего пользования, который предполагает:

В требованиях к обеспечению защиты информации в информационных систем общего пользования просматривается особенность – применение сертифицированных средств защиты информации. Так, средства защиты информации, применяемые в информационных системах общего пользования I класса в обязательном порядке должны быть сертифицированы в Системе Сертификации РОСС.RU.0001.030001 Федеральной службы безопасности Российской Федерации.

Применяемые средства защиты информации в информационных системах общего пользования 2 класса должны быть сертифицированы по требованиям Системы Сертификации РОСС.RU.0001.030001 Федеральной службы безопасности Российской Федерации, либо в Системе сертификации РОСС RU.0001.01БИ00 Федеральной службы по техническому и экспортному контролю, в пределах их компетенции.

Алексей Бартош/ автор статьи
Понравилась статья? Поделиться с друзьями:
Gk-Rosenergo.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: