Программы «Развитие управления» 17-модульная программа для менеджеров «Управление развитием организации»

Вид материалаПрограмма

Содержание


7.5.2. Информационные ресурсы ограниченного распространения и угрозы ресурсам
Документирование информации
Право собственности на документы и массивы документов
Государственные информационные ресурсы
Персональные данные
Уровень доступа к информации
Открытая информация
Запрещается относить к информации с ограниченным доступом
Информация ограниченного доступа
Угроза или опасность разрушения информации
Несанкционированный доступ
Виды угроз защищаемым информационным ресурсам
Угрозы информационным ресурсам в компьютерных системах
Условия утраты информационных ресурсов
Каналы утечки информации
Утечка информации
Переход информации к третьему лицу
Организационные каналы разглашения информации
Технические каналы утечки информации
Поиск и обнаружение каналов утечки информации
...
Полное содержание
Подобный материал:
1   ...   29   30   31   32   33   34   35   36   37

7.5.2. Информационные ресурсы ограниченного распространения и угрозы ресурсам



Информационные ресурсы

Предметом информационной безопасности в единстве сформированной политики безопасности и обеспечивающей комплексной системы защиты информации рассматриваются информационные ресурсы учреждения. В соответствии с Федеральным законом «Об информации, информатизации и защите информации» информационные ресурсы включают в себя отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информационные ресурсы являются объектами отношений физических, юридических лиц, государства, составляют информационные ресурсы России и защищаются законом наряду с другими ресурсами. Правовой режим информационных ресурсов определяется нормами, устанавливающими:

• порядок документирования информации;

• право собственности на документы и массивы документов;

• категорию информации по уровню доступа к ней;

• порядок правовой защиты информации.

Документирование информации

Документирование информации (создание официального документа) является обязательным условием включения информации в информационные ресурсы. При этом тип используемой технологической системы создания, обработки и хранения документов (делопроизводственная, ручная или автоматизированная локальная, комплексная) не имеет никакого значения. Документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.

С точки зрения защиты информации процесс ее документирования предусматривает объективное распространение информации во времени и пространстве и соответствующее возрастание числа опасных источников ее разглашения, подлежащих учету и контролю. Сам факт запечатления ценной информации на каком-либо виде носителя предполагает наличие защитных мер в отношении информации и носителя от различных рисков.

Право собственности на документы и массивы документов

По принадлежности к тому или иному виду собственности информационные ресурсы могут быть государственными или негосударственными и как элемент состава имущества находятся в собственности граждан, органов местного самоуправления, организаций и общественных объединений. Субъекты, представляющие в обязательном порядке документированную информацию в органы государственной власти и организации, не утрачивают своих прав на эти документы и на использование информации, содержащейся в них.

Государственные информационные ресурсы

Государственные информационные ресурсы формируются в соответствии со сферами ведения как:

• федеральные информационные ресурсы;

• информационные ресурсы, находящиеся в совместном ведении Российской Федерации и субъектов Российской Федерации;

• информационные ресурсы Российской Федерации.

Формирование государственных информационных ресурсов осуществляется гражданами, органами государственной власти, органами местного самоуправления, организациями и общественными объединениями.

Персональные данные

Информация о гражданах (персональные данные) также включается в состав информационных ресурсов. Под персональными данными понимаются сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность.

Уровень доступа к информации

В соответствии с интересами обеспечения национальной безопасности и степенью ценности для государства, государственного учреждения, организации или предприятия информационные ресурсы (информация, документы) могут быть:

• открытыми, то есть общедоступными (публикуемыми в средствах массовой информации, оглашаемыми на конференциях, в выступлениях, интервью и т.п.);

• ограниченного доступа, то есть защищаемыми, охраняемыми.

Открытая информация

К открытой можно отнести также информацию, составляющую интеллектуальную собственность ее владельца и защищенную нормами авторского, патентного или иного смежного права.

Запрещается относить к информации с ограниченным доступом:

• информацию, запрещенную к ограничению по доступу к ней, законодательные и другие нормативные акты, устанавливающие правовой статус органов государственной власти, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

• документы, содержащие информацию о чрезвычайных ситуациях, экологическую, метеорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;

• документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением сведений, относящихся к государственной тайне;

• документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной власти, органов местного самоуправления, общественных объединений, организаций, представляющие общественный интерес или необходимые для реализации прав, свобод и обязанностей граждан.

Информация ограниченного доступа

Под документами, отнесенными законом к категории ограниченного доступа к ним персонала, подразумевается документированная на любом носителе (бумажном, магнитном, фотографическом и т.п.) текстовая, изобразительная или электронная информация. Эта информация должна отражать приоритетные достижения в экономической, политической, военной, научной и иной сферах деятельности, разглашение которой может нанести ущерб интересам государства или собственника информации. Основным признаком информации ограниченного доступа, т.е. защищаемой информации, являются ограничения, вводимые собственником информации на ее распространение и использование. Интересно отметить, что в качестве носителя информации ограниченного доступа выступает и мозг человека, хранящий и перерабатывающий ценные сведения, поступающие от внешнего источника.

Ценной и подлежащей защите может быть не только информация ограниченного доступа. Часто обычный открытый правовой документ важно сохранить в целости и безопасности от похитителя или стихийного бедствия.

Особенностью документа ограниченного доступа является то, что он представляет собой одновременно:

• массовый носитель ценной, защищаемой информации;

• основной источник накопления и распространения этой информации, в том числе ее разглашения (утечки);

• обязательный объект защиты.

Следовательно, информационные ресурсы при любой технологической системе их документирования, обработки и хранения (традиционной или автоматизированной) объективно подразделяются на два самостоятельных (автономных) информационных банка: банк общедоступной информации и банк защищаемой информации регламентированного доступа. Однако оба из указанных банков постоянно подвергаются объективным и субъективным угрозам разрушения носителя или самой информации.

Угроза или опасность разрушения информации

Под угрозой или опасностью мы будем понимать потенциально возможное или реальное нарушение нормального использования информационных ресурсов, их соответствия целям и задачам эффективного управления. Риск угрозы любым информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица. Сюда относятся также: кражи или уничтожение документов, угасание (старение) текста или изображения, подмена или изъятие документов, фальсификация текста или его части и многое другое.

Диапазон угроз для документов ограниченного доступа значительно шире, что связано прежде всего с тем, что к этим документам проявляется повышенный интерес со стороны иностранных спецслужб, криминальных структур, отдельных преступных элементов, часто незаконных детективных организаций, которых в совокупности мы обычно именуем злоумышленниками.

Несанкционированный доступ

Основной угрозой безопасности информационным ресурсам ограниченного распространения, резко повышающей их уязвимость, является несанкционированный (незаконный) доступ постороннего лица (или работающего в учреждении злоумышленника) к защищаемой документированной информации и как результат этого – овладение информацией и противоправное ее использование. Обязательным условием для осуществления попытки несанкционированного доступа к этой информации является интерес к ней со стороны определенных лиц, служб и организаций. Результатом несанкционированного доступа к защищаемой информации может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмена и т.п.

Основным виновником несанкционированного доступа к ценной документированной информации является, как правило, персонал, работающий с другими документами и базами данных. При этом надо иметь в виду, что утрата (утеря) ценной информации происходит в большинстве случаев не в результате преднамеренных действий, а из-за невнимательности и безответственности персонала.

Виды угроз защищаемым информационным ресурсам

Наиболее часто встречаются следующие угрозы защищаемым информационным ресурсам:

• кража (хищение), утеря документа или отдельных его частей (листов, приложений, схем, фотографий, дискет, аудио- и видеокассет и др.), носителя информации;

• копирование бумажных и электронных документов, баз данных, фото, видео, аудиодокументов, сообщение информации или прочтение документа по линиям связи;

• подмена документов, носителей и отдельных частей документа с целью их фальсификации или сокрытия факта утери, хищения;

• работа в чужих электронных базах данных, с чужими компьютерами, тайное ознакомление с документами и базами данных, перезапись или запоминание информации;

• дистанционный просмотр документов и изображений дисплея с помощью технических средств разведки;

• ошибочные (умышленные или случайные) действия персонала при работе с документами (нарушение разрешительной системы доступа, правил обращения с документами, технологии их обработки и хранения);

• случайное или умышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искажение и фальсификация;

• считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;

• утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой.

Угрозы информационным ресурсам в компьютерных системах

Особенно опасны угрозы для электронных документов, так как определить факт кражи информации часто невозможно.

В отношении информационных ресурсов, обрабатываемых и хранящихся в компьютерах и локальных сетях, угрозы классифицируются по степени риска следующим образом:

• непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы (самая частая и большая опасность);

• кражи и подлоги информации;

• угрозы, исходящие от стихийных ситуаций внешней среды;

• угрозы заражения вирусами.

Условия утраты информационных ресурсов

Разглашение (утечка) или утрата информационных ресурсов ограниченного доступа могут наступить:

• при наличии интереса определенных учреждений или лиц к конкретной информации;

• при возникновении риска угрозы, организованной злоумышленником или случайной;

• при наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией.

Эти условия могут включать:

• отсутствие системы аналитической работы по выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов;

• неэффективную систему защиты информации или отсутствие этой системы;

• неупорядоченный подбор персонала и текучесть кадров;

• сложный психологический климат в коллективе;

• слабое знание сотрудниками учреждения порядка и правил защиты информации ограниченного доступа или непонимание необходимости их соблюдения;

• отсутствие маркировки (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;

• отсутствие контроля со стороны администрации учреждения за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

• бесконтрольное посещение учреждения посторонними лицами.

Следует учитывать, что риск угрозы информации появляется сразу же при возникновении необходимости (и даже мысли) ее документирования. В связи с этим система защиты должна начинать функционировать заблаговременно.

При зарождении потребности в создании документа первоначально следует решить:

а) является ли данная информация ограниченного доступа и, если является, то

б) какая степень ее закрытости.

Каналы утечки информации

Угрозы целостности и сохранности информационных ресурсов ограниченного доступа практически реализуются через риск образования каналов несанкционированного получения кем-то (добывания) или утраты защищаемой информации и документов. Эти каналы мы, как правило, обозначаем термином «каналы утечки информации». Каждое конкретное учреждение обладает своим набором каналов утечки, зависящим от множества объективных и субъективных факторов (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания учреждения и т.п.).

«Разглашение (огласка) информации»

В том случае, когда речь идет об утрате информации по вине персонала, используется термин «разглашение (огласка) информации». Человек может разглашать информацию устно, письменно, с помощью жестов, мимики, условных сигналов, лично, через посредников, по каналам связи и т.д.

Утечка информации

Термин «утечка информации», хотя и используется наиболее широко, в большей степени относится, по нашему мнению, к утрате информации за счет ее перехвата с помощью технических средств разведки, по техническим каналам.

Разглашение, утечка информации характеризуются двумя моментами: а) информация переходит непосредственно к заинтересованному лицу – злоумышленнику и б) к третьему лицу. Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал учреждения, прохожие, работники служб экстремальной помощи и т.п.), получившие информацию во владение в силу обстоятельств, но не обладающие правом владения ею и, что очень важно, – не заинтересованные в этой информации. Однако от третьего лица информация может перейти к злоумышленнику.

Переход информации к третьему лицу можно назвать непреднамеренным, стихийным, случайным, хотя при этом факт утечки, разглашения информации, нарушения ее безопасности имеет место. Непреднамеренный переход информации к третьему лицу возникает в результате:

• утери или неправильного уничтожения документа, пакета с документами;

• незнания, игнорирования или умышленного невыполнения сотрудником требований по защите документированной информации;

• излишней разговорчивости сотрудников при отсутствии злоумышленника (с коллегами по работе, друзьями, иными лицами в местах общего пользования, транспорте и т.п.);

• работы с документами ограниченного доступа при посторонних лицах, несанкционированной передачи их другому сотруднику;

• использования сведений ограниченного доступа в открытой печати, личных записях, дневниках и т.п.;

• наличия в документах излишней информации ограниченного доступа;

• самовольного копирования сотрудником документов в служебных или коллекционных целях.

В отличие от третьего лица злоумышленник целенаправленно охотится за конкретной информацией и преднамеренно, тайно создает канал разглашения или утечки информации. Такие каналы вырабатываются злоумышленником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.

Каналы утраты любых информационных ресурсов, особенно информации ограниченного доступа, могут быть организационными и техническими.

Организационные каналы разглашения информации

Организационные каналы разглашения информации основаны на установлении разнообразных, в том числе законных, взаимоотношений злоумышленника с учреждением или сотрудником этого учреждения для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организационных каналов могут быть:

• поступление злоумышленника на работу в учреждение, как правило, на техническую или вспомогательную должность (оператором ЭВМ, дворником, шофером и т.п.);

• установление злоумышленником доверительных взаимоотношений с сотрудником учреждения или посетителем, сотрудником другого учреждения или фирмы, имеющим доступ в данное учреждение;

• анализ опубликованных материалов об учреждении, интервью сотрудников, статей журналистов, телепередач, участие в открытых конференциях, совещаниях и т.п.;

• работа в информационных сетях;

• систематизация и анализ открытых документов учреждения, выделенных для уничтожения и находящихся в доступных местах, например в пунктах вторичного сырья, на свалках;

• криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компьютеров, шантаж персонала, инсценирование экстремальных ситуаций и т.п.;

• получение нужной информации от третьего (случайного) лица.

Технические каналы утечки информации

Технические каналы утечки информации возникают при использовании злоумышленником специальных технических средств разведки, позволяющих получать защищаемую информацию без контакта с персоналом учреждения. Эти каналы возникают при исследовании злоумышленником физических полей и излучений, возникающих в процессе работы офисной техники, и перехвате информации, имеющей акустическую, визуальную и иную формы.

Любая управленческая деятельность всегда связана с обсуждением ценной информации в кабинетах или по линиям связи, проведением расчетов и анализа ситуаций на ЭВМ, печатанием и размножением документов и т.п. Все это открывает обширные технические возможности для злоумышленника, если он заинтересован в получении определенных необходимых ему сведений.

(Подробнее см.: Ярочкин В.И. Безопасность информационных систем. – М.: «Ось-89». С. 68)

Результаты использования каналов утечки информации

В результате использования разнообразных методов и творческого сочетания каналов добывания информации ограниченного доступа злоумышленник получает:

• подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ограниченного доступа;

• несанкционированно сделанную копию этого документа (рукописную или изготовленную с помощью копировального аппарата, фототехники, компьютера и т.п.);

• диктофонную, магнитофонную, видеокассету с записью текста документа, переговоров, совещания;

• письменное или устное изложение за пределами учреждения содержания документа, ознакомление с которым осуществлялось санкционировано или тайно;

• устное изложение текста документа по телефону, переговорному устройству, специальной радиосвязи и т.п.;

• аналог документа, переданного по факсимильной связи или электронной почте;

• речевую или визуальную запись текста документа, выполненную с помощью технических средств разведки (радиозакладок, встроенных микрофонов и видеокамер, микрофотоаппаратов, фотографирования с большого расстояния).

Поиск и обнаружение каналов утечки информации

В основе поиска и обнаружения каналов разглашения (утечки) защищаемой информации лежит классификация и постоянное изучение источников, владеющих информацией, и естественных, объективных каналов распространения этой информации.

Одновременно ведется учет, анализ и контроль потенциальных угроз информации, возможных каналов ее утраты и степени риска возникающих опасностей для информационных ресурсов. Осуществляется поиск реальных каналов разглашения (утечки) информации, оценка степени их опасности и подавление действующих опасных угроз (атак). Угрозы, каналы и риски являются одним из важнейших предметов аналитической работы, которая носит превентивный характер. На этапе обнаружения, исследования, изучения и идентификации угрозы может быть определена опасность информационным ресурсам или конкретной информации и включены дополнительные защитные механизмы.

Следовательно, обнаружение канала разглашения (утечки) информации или предотвращение его появления возможно только при наличии постоянной контрольной и аналитической системы безопасности информационных ресурсов в источнике и канале распространения информации.

Уязвимым является любой элемент информационных ресурсов и информационных систем. Другие пути носят случайный характер ожидания ошибки в действиях злоумышленника, так как реальные каналы разглашения (утечки) информации всегда являются тайной этого лица.

Рекомендуемые действия по отношению к источникам информации

Рекомендуются в целях контроля следующие аналитические действия по отношению к источникам (персоналу, документам, компьютерным системам и др.), которые обладают или могут обладать защищаемой информацией:

• классификация информации ограниченного доступа и ее распределения среди персонала различных категорий;

• учет и постоянная актуализация знания состава имеющихся и возможных источников (в том числе случайных) ценной информации;

• учет и сопоставление состава ценной информации, которой обладает каждый источник, т.е. знание уровня реальной, персональной осведомленности источника;

• наблюдение за степенью эффективности применяемой системы разбиения между источниками на неконструктивные части знания ими ценной информации;

• учет и наблюдение вариаций внутренних и внешних, потенциальных и реальных (пассивных и активных) угроз источнику, выявление процесса формирования канала разглашения (утечки) ценной информации;

• наблюдение за действенностью защитных мер по отношению к каждому источнику, заблаговременное противодействие злоумышленнику.

Каналы разглашения (утечки) информации всегда индивидуальны и зависят от конкретных задач, стоящих перед злоумышленником. Обычным и профессионально грамотным является сочетание в действиях злоумышленника каналов различных типов: организационных каналов (например, шантаж сотрудника) и технических каналов (например, перехват информации по каналам связи учреждения с помощью этого сотрудника). Изобретательность профессионального злоумышленника не знает предела, поэтому риск утраты информации в этом случае достаточно велик.

Однако следует иметь в виду, что технические каналы (например, акустические, электронные, электромагнитные и другие), в том числе технические каналы получения информации из компьютера и по линиям связи носят стандартный характер и перекрываются стандартными средствами противодействия.

Наиболее сложными для обнаружения являются организационные каналы, связанные с так называемым человеческим фактором. Например, трудно обнаружить инициативное сотрудничество злоумышленника с сотрудником учреждения (секретарем-референтом, экспертом, оператором ЭВМ и др.). Важным средством обеспечения безопасности информации является механизм подотчетности (протоколирования) всех несанкционированных операций с документами и информацией. Ведение протоколов должно дополняться аудитом – анализом зарегистрированной информации.

7.5.3. Содержание служебной тайны и конфиденциальность информации



Информационные ресурсы (официальная документированная информация, документы) ограниченного доступа (распространения) делятся на секретные и несекретные (конфиденциальные). Обязательным признаком (критерием принадлежности) секретного документа является наличие в нем сведений, отнесенных к государственной тайне.


Источники установления режима защиты информации

Режим защиты информации устанавливается:

1. В отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на основании Закона Российской Федерации «О государственной тайне».

2. В отношении конфиденциальной документированной информации – собственником информационных ресурсов или уполномоченным лицом на основании соответствующего Федерального закона.

3. В отношении персональных данных – Федеральным законом.

Тайна

Под тайной понимается нечто сокрытое, неизвестное, непознанное или известное только определенному кругу лиц. Синонимом тайны является секрет, хотя при тщательном анализе этих понятий можно говорить о том, что понятие тайны более широкое, несущее концептуальный смысл.

В научном обороте четко выделяются тайны природы (тайны объективного свойства) и тайны людей, характеризуемые субъективными критериями и часто необъяснимыми интеллектуальными потребностями. Например: личная тайна человека, тайны искусства, секреты молодости, тайны мастерства и др.

Тайны, секреты всегда были, есть и будут обязательным атрибутом государственного управления на любом его уровне. Одновременно постоянными являются желания одних людей или учреждений узнать секреты, а других – сохранить их, защитить от разглашения.

Тайна всегда должна находится в безопасности, должна быть уверенность в ее безопасности. Держать что-то в тайне, секрете – значит защищать сведения о чем-то, защищать информацию. Но противоположная сторона (противник, злоумышленник, конкурент, соперник, преступник) всегда будет стремиться нарушить безопасность тайны, разрушить систему защиты и добыть защищаемую информацию. Эти проблемы и явления можно назвать вечными, не зависящими от технического и интеллектуального состояния общества и научно-технического прогресса человечества. Однако следует помнить, что если мы что-то называем тайной, то это должно быть в действительности.

Условия возникновения тайны

Тайнами могут быть: факты, события, определенные сведения, документы, базы данных, физические поля, излучения и т.д. Все это может стать тайной при соблюдении следующих условий:

• информация не должна отражать негативные стороны деятельности учреждения, организации, предприятия, фирмы или конкретного лица, нарушения законодательства и другие подобные факты, скрывать преступления;

• информация не должна быть общедоступной или общеизвестной;

• возникновение или получение информации должно быть законным и связано с расходованием интеллектуального потенциала учреждения;

• персонал учреждения должен знать о ценности такой информации и обучен правилам работы с ней;

• учреждение должно выполнить все необходимые действия по защите этой информации.

Виды тайн

Тайна может быть: государственной, служебной, профессиональной, банковской, коммерческой (предпринимательской) и личной. В учреждениях, как правило, имеют место государственная и служебная тайны, о которых далее и будет идти речь.

Государственная тайна

В соответствии с Законом Российской Федерации «О государственной тайне» под государственной тайной понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.


Служебная тайна

По аналогии с коммерческой тайной (тайной собственника на ценную предпринимательскую информацию) под служебной тайной мы понимаем несекретные сведения ограниченного распространения, связанные с владением и распоряжением интеллектуальной собственностью на информационные ресурсы в сфере управленческих (деловых) отношений в государственных учреждениях, утрата (разглашение, утечка, уничтожение) которых может нанести ущерб его интересам и профессиональному престижу. Служебная тайна – это некоммерческая тайна ведомства, учреждения, аппарата управления предприятий и организаций, которая должна быть известна строго определенному кругу должностных лиц.

Сведения, относимые к служебной тайне

К служебной тайне нельзя относить сведения, которые не могут быть информацией ограниченного доступа или не подлежат засекречиванию, которые нарушают или ограничивают права человека, нарушают требования законодательных актов о средствах массовой информации.

Состав сведений, относящихся в учреждении к служебной тайне, регламентируется специальным перечнем, утверждаемым руководителем учреждения. Нижестоящим руководителям и исполнителям не разрешается самовольно дополнять перечень или относить к служебной тайне сведения, не включенные в перечень.

На наш взгляд, к служебной тайне можно отнести следующие некоторые основные сведения, не подлежащие открытому опубликованию, оглашению или разглашению:

• информацию о гражданах (персональные данные), в том числе о сотрудниках и членах их семей данного учреждения, подведомственных учреждений, организаций и предприятий, общественных объединений и т.д.;

• интеллектуально ценные управленческие решения неэкономического, организационного характера, не реализованные в виде конкретных документов;

• проекты и варианты распорядительных, договорных и организационных документов, неоформленные протоколы, соглашения, переписка и т.д.;

• документы и материалы, составляющие служебную или коммерческую тайну других учреждений, предприятий банков и фирм, а также поступившие в учреждение от юридических лиц с грифом ограничения доступа;

• сведения, материалы и документы, относящиеся к профессиональной тайне (врачебной тайне, тайне страхования, тайне вклада в банке, тайне переписки, тайне телефонных переговоров и т.п.);

• сведения, относящиеся к тайне голосования, поименного анкетирования и опросов;

• сведения о технических и технологических системах обеспечения информационной безопасности учреждения, системах охраны территории, здания, оборудования и персонала.

Грифы ограничения доступа

Носители информации, составляющей служебную тайну, могут иметь гриф ограничения доступа. До настоящего времени в практической деятельности учреждений достаточно широко используется гриф «Для служебного пользования». Часто он сопровождается различными пометами: «Лично», «Не для печати», «Не подлежит оглашению», «Только адресату» и многими другими, которые, как и сам гриф, лишены иногда реального смысла. Например, трудно представить себе документ, создаваемый в учреждении не для служебного пользования.

В Федеральном законе «Об информации, информатизации и защите информации» (ст. 10) установлено, что информация, отнесенная к негосударственной тайне, должна иметь гриф конфиденциальности. На основании этого можно присваивать документам, содержащим служебную тайну, грифы «Конфиденциально» или «Конфиденциальная информация» по аналогии с документами, относимых к коммерческой тайне. К грифу иногда добавляются ужесточающие пометки (например, «Строго конфиденциально») или иные пометки, связанные с рассмотрением документов, например, «Лично», «Для руководства» и др. Конфиденциальные документы иногда выделяются цветом бумаги или дискет, цветовыми индикаторами, специальными пакетами и т.п.

Массивы документов, содержащих персональные данные и другие защищаемые массивы (например, истории болезни) конфиденциальны в целом. Поэтому на каждом отдельном документе, как правило, гриф конфиденциальности не проставляется (например, на личных делах, лицевых счетах, списках сотрудников и т.п.). Не проставляется гриф конфиденциальности на неоформленных открытых документах, хотя до момента издания они составляют служебную тайну.

Установление грифа ограничения доступа является первым и основным элементом защиты документированной информации, инициирующим физическое выделение документов, имеющих этот гриф, из документопотока. Выделенные документы или включаются в специальную автономную систему обработки, или на них распространяются дополнительные меры повышенного внимания и контроля.

Система грифования документов не гарантирует сохранность информации, однако позволяет четко организовать работу с документами и, в частности, сформировать систему доступа к документам персонала. Гриф может сопровождаться записью о сроке его действия или автоматическом его снятии при определенных условиях.

На неконфиденциальных, но ценных управленческих документах может делаться надпись, обязывающая персонал обращать особое внимание к сохранности такого документа, например: «Информация особого внимания», «Хранить в сейфе», «Копии не снимать», «На столе не оставлять» и т.д.

Лица, присваивающие гриф ограничения доступа

Гриф конфиденциальности присваивается:

• исполнителем на стадии подготовки к составлению проекта документа;

• руководителем структурного подразделения или руководителем учреждения на стадии согласования или подписания;

• получателем (адресатом) документа на стадии его первичной обработки, если для учреждения-получателя этот документ является конфиденциальным, но поступил без грифа.

Снятие грифа конфиденциальности

Снятие грифа конфиденциальности с документов, содержащих информацию, отнесенную к служебной тайне, осуществляется при:

• корректировке перечня сведений, составляющих служебную тайну учреждения;

• истечении установленного срока действия грифа;

• наступлении события, при котором гриф должен быть изменен или снят;

• неправильном установлении грифа.

После снятия грифа конфиденциальности документ передается в службу открытого документационного обеспечения учреждения.

7.5.4. Доступ персонала к конфиденциальной служебной информации и информационным системам



Центральной проблемой при создании системы защиты информации, составляющей любой вид тайны, в том числе служебной, является формирование разрешительной системы доступа персонала к информационным ресурсам, конфиденциальным сведениям, документам, базам данных и информационным системам, которая лежит в основе обеспечения режима конфиденциальности проводимых работ. Важно четко и однозначно определить: кто, кого, к каким сведениям, когда и как допускает.

Разрешительная (разграничительная) система доступа

Разрешительная (разграничительная) система доступа решает следующие задачи:

• беспрепятственного прохода сотрудника в здание учреждения, в рабочее помещение, к офисному рабочему оборудованию и компьютеру;

• обеспечения сотрудника всем необходимым для реализации своих служебных функций (документами, делами, базами данных, информацией, техническими средствами и т.д.);

• ограничения и регламентации состава сотрудников, функциональные обязанности которых требуют знания государственной или служебной тайны, работы с ценными документами;

• рационального размещения рабочих мест сотрудников, при котором исключалось бы бесконтрольное использование защищаемой информации;

• исключения возможности несанкционированного ознакомления с конфиденциальной информацией посторонних лиц.

Разрешительная система включает в себя две составные части: а) допуск сотрудника к секретной или конфиденциальной информации и б) непосредственный доступ этого сотрудника к конкретным сведениям.

Допуск сотрудника к секретной или конфиденционной информации

Под допуском понимается процедура оформления права граждан на доступ к сведениям ограниченного распространения и согласия (разрешения) собственника информации на передачу ее в пользование для работы конкретному лицу. Каждый вид тайны имеет индивидуальную процедуру оформления допуска. Допуск всегда оформляется в добровольном порядке, с согласия гражданина. Наличие допуска предоставляет работнику формальное право быть допущенным к строго определенному кругу секретных или конфиденциальных документов, баз данных и работ.

Допуск к документам и работам, составляющим служебную тайну, осуществляет руководитель учреждения. Взаимные обязательства администрации и оформляемого лица также находят отражение в трудовом договоре (контракте) и часто дополнительном обязательстве о неразглашении служебных сведений. Допуск может носить временный характер на период выполнения определенной работы и может пересматриваться при изменении профиля работы сотрудника. При нарушении порядка работы со сведениями, составляющими служебную тайну, сотрудник лишается допуска и может понести наказание в соответствии с существующими в учреждении правилами внутреннего трудового распорядка.

Непосредственный доступ сотрудника к конкретным сведениям

Под доступом понимается практическая реализация сотрудником предоставленного ему права на ознакомление и работу с определенным составом секретной или конфиденциальной информации, документов, баз данных и работ.

Доступ – это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими тайну. Такой доступ называется санкционированным, разрешенным и законным.

Каждый руководитель и исполнитель обладает определенным уровнем полномочий в праве распоряжаться, знакомиться и использовать в работе конфиденциальные сведения. Уровень персональных полномочий и уровень конфиденциальности сведений являются единым целом в процедуре разграничения доступа.

Задача процедуры разграничения доступа

Задача процедуры разграничения доступа состоит в регламентации минимальных потребностей персонала в конфиденциальных сведениях. Разграничение доступа основывается на однозначном расчленении информации по тематическим группам, уровням конфиденциальности этих групп и пользователям, которым эта информация предназначена для работы. Каждый сотрудник может пользоваться только своей тематической группой информации. Например, при составлении документа необходимо отражать в нем только одну тематическую группу вопросов, предназначенных определенному исполнителю или подразделению.

Как правило, не допускается составление конфиденциальных сложных текстовых приказов по основной деятельности или плановых документов с адресованием заданий разным исполнителям и ознакомление исполнителей с этими документами в полном объеме. Сводные плановые, организационные, распорядительные и тому подобные конфиденциальные документы рассылке по структурным подразделениям и исполнителям в полном объеме не подлежат. Для исполнения они доводятся избирательно, в виде составленных в рамках этих документов функциональных приложений.


Необходимость разбиения конфиденциальной информации

Особенность информационного обслуживания потребителей секретной или конфиденциальной информации состоит в том, что потребитель не сам определяет, какая информация ему нужна и какой информацией он может пользоваться, а решает эти вопросы его полномочный руководитель.

Любая тайна должна быть разделена на некоторое множество частей, известных разным сотрудникам, тогда разглашение каждой части теряет практический смысл. Тайну в целом может знать только ограниченный состав должностных лиц.

Иерархическая последовательность доступа к информации реализуется по принципу «чем выше уровень доступа, тем уже круг допущенных лиц» или «чем выше ценность конфиденциальных сведений, тем меньшее число сотрудников могут их знать». В соответствии с этой последовательностью определяется необходимая степень ужесточения защитных мер, структура рубежей (эшелонов) защиты информации.

Существует твердое правило: исполнители, которым документ не адресован руководителем, не только не имеют права доступа к нему, но и не должны знать о существовании такого документа и исходных данных о нем. Даже в том случае, если эти исполнители имеют соответствующий допуск к данной тематической группе секретных или конфиденциальных сведений. В такой ситуации эти исполнители по существу являются посторонними лицами.

Условия разрешения на доступ

Порядок доступа к сведениям, отнесенным к служебной тайне, определяет, регламентирует и контролирует руководитель учреждения. Разрешение (санкция) на доступ к конфиденциальной информации может быть дана при соблюдении следующих условий:

• наличия подписанного приказа первого руководителя о приеме на работу (переводе, временном замещении) или назначении на должность;

• наличия обязательства, подписанного сотрудником, или специального пункта в подписанном трудовом договоре (контракте) о сохранении конфиденциальной информации;

• прямого отношения функциональных обязанностей сотрудника передаваемым ему документам, базам данных;

• знания сотрудником требований нормативных документов по защите информации и сохранении служебной тайны, проведения соответствующего инструктажа или обучения (подтвержденных соответствующими записями в документах);

• наличия необходимых условий в офисе для работы с конфиденциальными документами и базами данных.

Порядок выдачи разрешения на доступ

Разрешение (санкция) на доступ к конфиденциальным сведениям всегда является строго персонифицированным и дается руководителем только в письменном виде: приказом, утверждающим схему (матрицу полномочий) должностного или именного доступа к информации, резолюцией на документе, списком-разрешением в карточке выдачи дела или на обложке дела, списком ознакомления с документом.

Без дополнительного разрешения допускаются к документу: исполнитель, если он продолжает работать по этой же тематике, и лица, визировавшие, согласовывавшие, подписывавшие, утверждавшие документ. Лица, указанные в тексте конфиденциального распорядительного документа, допускаются к нему для ознакомления без дополнительной санкции руководителя.

Если сотрудник допускается только к части документа, то в разрешении четко указываются конкретные пункты, разделы, страницы, приложения, с которыми он может ознакомиться. Сотрудник службы документации обязан принять необходимые меры, исключающие возможность ознакомления сотрудника с другими частями документа.

Руководители несут персональную ответственность за правомерность выдаваемых ими разрешений на доступ сотрудников (исполнителей) к конфиденциальным сведениям. В свою очередь исполнители несут персональную ответственность за сохранность в тайне их содержания, сохранность носителя и за соблюдение правил работы с документами.

Любое обращение к секретному или конфиденциальному документу, ознакомление с ним в любой форме обязательно фиксируется в учетных формах документа и на самом документе в виде соответствующей отметки и подписи лица, которому документ выдавался.

Доступ к информации в вычислительных системах

При работе сотрудников учреждения с информационными системами, электронными массивами конфиденциальных документов, компьютерными базами данных проблемы разграничения доступа к информации становятся главным направлением в обеспечении информационной безопасности учреждения. Соблюдение всех вышеизложенных требований по организации разрешительной системы приобретают в данном случае особо важное значение. Одновременно разрешительная система требует более жесткой структуризации.

Доступ к электронным базам данных для сотрудников учреждения всегда является многоступенчатым. Можно выделить следующие главные составные части доступа:

• доступ к персональному компьютеру, серверу или терминалу;

• доступ к машинным носителям информации, хранящимся вне ЭВМ;

• непосредственный доступ к базам данных и файлам.

Каждая составная часть имеет свои принципы организации, правила, методы доступа и системы контроля. В научной литературе, как правило, подробно разрабатывается третья часть, касающаяся процедур и операций построения доступа непосредственно в машинных массивах. Первые части обычно или опускаются вообще или рассматриваются обзорно, хотя именно они представляются нам основными рубежами защиты информационных ресурсов, находящихся в информационной системе.

Доступ к персональному компьютеру, серверу или терминалу

Доступ к персональному компьютеру, серверу или терминалу предусматривает:

• определение и регламентацию состава сотрудников, имеющих право доступа (входа) в помещения, в которых находится вычислительная техника, линии связи и т.п.;

• определение временного режима нахождения этих лиц в указанных помещениях;

• организацию охраны этих помещений в рабочее и нерабочее время, определение правил снятия помещений с охраны и отключения технических средств наблюдения и сигнализирования; определение правил постановки помещений на охрану;

• организацию пропускного режима в указанные помещения;

• организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений;

• организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации.

Несмотря на то, что по окончании рабочего дня в компьютерах, как правило, нет мягких машинных носителей с конфиденциальной информацией, а жесткий диск пуст, помещения, в которых находятся эти компьютеры, должны бдительно охраняться. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко установить одно из средств промышленного шпионажа и, во-вторых, злоумышленник может с помощью специальных методов восстановить стертую конфиденциальную информацию на жестком диске (произвести «уборку мусора»).

Работа с машинными носителями информации

Работа с машинными носителями информации, находящимися вне ЭВМ, должна быть построена таким образом, чтобы полностью исключить несанкционированное копирование носителей или их утерю.

Кроме того, надо иметь в виду, что недостатком обработки информации на ЭВМ является необходимость дублирования информации на нескольких носителях с целью исключения ее утраты по техническим причинам. Это резко осложняет операции по защите множества носителей, находящихся вне машины. И самое главное – конфиденциальная информация должна храниться только на учтенных дискетах, которые во внерабочее время подлежат изъятию из ЭВМ и сдаче в отдел конфиденциальной документации. Информация с жесткого диска подлежит в конце рабочего дня уничтожению.

В связи с этим доступ к машинным носителям информации, хранящимся вне ЭВМ, предполагает:

• организацию учета и выдачи сотрудникам чистых носителей информации;

• организацию учета и выдачи сотрудникам носителей с записанной информацией (основных и резервных);

• определение и регламентацию состава сотрудников, имеющих право на получение и сдачу на хранение машинных носителей информации;

• организацию системы закрепления за сотрудниками машинных носителей информации и учета работы их с этими носителями;

• организацию порядка уничтожения информации на носителе (форматирование носителя) и порядка физического уничтожения носителя;

• организацию порядка ежедневной сдачи сотрудниками носителей конфиденциальной информации на хранение;

• определение и регламентацию состава руководителей и сотрудников, не сдающих технические носители информации на хранение в конце рабочего дня.

Любые машинные носители конфиденциальной информации должны иметь яркую маркировку, а работа с ними должна быть организована по аналогии с бумажными секретными или конфиденциальными документами. Вносить в служебные помещения личные машинные носители информации и работать с ними на служебных компьютерах сотрудникам должно категорически запрещаться.

Доступ к базам данных и файлам

Доступ к базам данных и файлам является завершающим этапом доступа сотрудника к компьютеру. И если это злоумышленник, то можно считать, что самые серьезные рубежи защиты информации в ЭВМ он уже прошел. В конце концов, не «взламывая» базу данных, он может просто унести компьютер или вынуть из него и унести жесткий диск.

Обычно доступ к базам данных и файлам подразумевает:

• определение и регламентацию состава сотрудников, допускаемых к работе с определенными базами данных и файлами;

• именование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним;

• регистрацию (протоколирование) входа в базу данных или файл, регистрацию имени пользователя или оператора и времени работы;

• регистрацию (протоколирование) попытки несанкционированного входа в базу данных или файл (в том числе по линиям локальной сети), регистрацию ошибочных действий пользователя или оператора, автоматическую передачу сигнала тревоги охране или автоматическое стирание информации;

• установление и нерегламентированное по сроку изменение имен пользователей или операторов (паролей, кодов, ключевых слов, идентификаторов и т.п.);

• изоляцию ЭВМ от локальной сети при обработке или хранении конфиденциальной информации;

• отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации;

• механическое блокирование ЭВМ (ключом или иным приспособлением при перерывах в работе).

Доступ к данным в локальной вычислительной сети

При работе ЭВМ в составе локальной сети архитектура передачи конфиденциальных сведений практически всегда ограничивается вертикальным перемещением данных по иерархии руководителей и соподчиненности баз данных.

Полномочный руководитель имеет доступ в базы данных своих сотрудников, но сотрудники лишены возможности пользоваться информацией, хранящейся в базе данных руководителя. Однако руководитель имеет возможность направить определенные сведения из своего компьютера в компьютер исполнителя. Горизонтальное перемещение конфиденциальной информации в локальной сети, как правило, ограничивается редкими случаями деловой необходимости, строго регламентируется руководством учреждения и обязательно протоколируется.

Если в локальной сети не предусмотрена передача конфиденциальных сведений между базами данных, то при обработке или хранении в компьютере таких сведений он физически отключается от всех локальных сетей. В нерабочее время локальные сети учреждения и компьютеры должны быть отключены от внешних сетей (технологических, электрических). Электронная почта реализуется в данном случае на специальном компьютере.

Общие закономерности работы с системой доступа к информационной системе

В практической деятельности применяются и другие способы и приемы разграничения доступа к компьютерам и базам данных, которые отражают постоянное совершенствование системы защиты информации в компьютерах. Однако имеются некоторые общие закономерности работы с системой доступа к информационной системе:

• вся работа по созданию системы защиты информационной системы осуществляется под руководством службы безопасности учреждения (или аналогичной службы вычислительного центра) в соответствии с действующими законодательными и нормативными документами;

• списки допускаемых к работе сотрудников, списки баз данных и файлов и тому подобные материалы разрабатываются, учитываются службой безопасности и утверждаются руководителем учреждения;

• списки паролей, кодов, ключевых слов, ключей шифров и т.п. разрабатываются, обновляются, учитываются и хранятся в службе безопасности учреждения;

• проведение службой безопасности периодических проверок наличия в соответствии с учетными формами и целостности носителей информации, баз данных, файлов и т.п., соблюдения сотрудниками правил работы с конфиденциальной информацией и защиты этой информации;

• обновление паролей, кодов и т.п. осуществляется достаточно часто, особенно при частой смене операторского состава и пользователей информационной системы;

• немедленная замена паролей, кодов и т.п. производится службой безопасности при обнаружении реальной угрозы несанкционированного входа в систему;

• немедленный отказ в допуске в информационную систему сотруднику, отстраненному от работы или заявившему об увольнении;

• запрещение пользователям и операторскому составу использовать в работе личные, неутвержденные пароли и коды.

Пароли, коды, ключевые слова, ключи и т.п. составляются службой безопасности, утверждаются руководителем учреждения и доводятся до сведения пользователей и операторов индивидуально работником службы безопасности (в подтверждение этого в специальной учетной форме (лицевом счете) сотрудник расписывается). Служба безопасности обязана постоянно контролировать доступ пользователей в информационную систему (анализировать протоколы), вести служебные расследования по фактам применения в системе необычных программ и попыткам несанкционированного входа в базу данных.

Работники службы безопасности и разработчики системы защиты информационной системы никогда не могут быть пользователями этой системы.

Следовательно, при решении проблем информационной безопасности учреждения и построении системы защиты информации вопросы регламентации доступа к конфиденциальным сведениям и документам, информационным ресурсам ограниченного распространения являются глобально важными. В первую очередь одновременно с решением вопросов определения состава конфиденциальных сведений и их выделения в автономный массив (поток) устанавливается жесткая разрешительная (разграничительная) система доступа персонала к этой информации, порядок ее использования и полномочия руководителей по распоряжению этими сведениями. Определяется состав сотрудников, которым эти сведения необходимы для выполнения функциональных обязанностей. Принципиально важны вопросы доступа к информации в электронных информационных системах, где наблюдение за соблюдением установленных правил часто технически затруднено. Говоря о доступе к машинным массивам информации, не следует забывать об очень важной вещи, которая часто выпадает из поля зрения разработчиков систем защиты, – о регламентации защитной технологии доступа, учета, обработки и хранения бумажных и машинных документов на немашинной стадии их существования и активного использования.