Глава вторая Защита информации от промышленного шпионажа

2.1. Нормативно-правовая база защиты информации

2.1.1. Роль и место правового обеспечения

Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определяется прежде всего глобальностью тех преобразований, которые происходят в настоящее время в политической и экономической жизни России.

Дело в том, что та система защиты информационных ресурсов, которая существовала в стране до 1991 года, в силу объективных причин оказалась разрушенной. Построение же новой системы в нынешних условиях — задача сложная, кроме того она усугубляется целым рядом факторов, основными из которых являются:

> информационная и технологическая экспансия США и других развитых стран, осуществляющих глобальный мониторинг мировых политических, экономических, военных, экологических и других процессов, распространяющих информацию в целях получения односторонних преимуществ;

> нарушение информационных связей вследствие образования независимых государств на территории бывшего СССР;

>• стремление России к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон;

>• расширяющаяся кооперация с зарубежными странами в области развития информационной инфраструктуры России;

>• низкая общая правовая и информационная культура в российском обществе;

> переход России на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур — производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений;

> критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации;

> недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности;

> слабое регулирование государством процессов функционирования и развития рынка средств информатизации, информационных продуктов и услуг в России;

> широкое использование в сфере государственного управления и кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;

> рост объемов информации, передаваемой по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;

>• обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.

Построение четко работающей системы защиты информации, призванной, в том числе, решать и задачи противодействия промышленному шпионажу, возможно только на основе эффективного сочетания правовых, программно-технических и организационных мер. Интересно, что, по данным некоторых зарубежных исследований, удельный вес каждого из перечисленных компонентов соответственно составляет:

> правовые методы — 60 %;

>• программно-технические — 30 %;

> организационные методы — 10 %.

Из приведенных цифр наглядно видно, что правовые методы занимают лидирующее место по своей значимости, и именно поэтому правовое обеспечение рассматривается как приоритетное направление в политике обеспечения информационной безопасности Российской Федерации. Правовое обеспечение включает в себя:

а) нормотворческую деятельность по созданию законодательства, регулирующего общественные отношения в области информационной безопасности;

б) исполнительную и правоприменительную деятельность по исполнению законодательства в области информации, информатизации и защиты информации органами государственной власти и управления, организациями (юридическими лицами), гражданами.

Нормотворческая деятельность в области обеспечения информационной безопасности предусматривает:

>• оценку состояния действующего законодательства и разработку программы его совершенствования;

>• создание организационно-правовых механизмов обеспечения информационной безопасности;

>• формирование правового статуса всех субъектов в системе информационной безопасности, пользователей информационных и телекоммуникационных систем и определение их ответственности за обеспечение информационной безопасности;

>• разработку организационно-правового механизма сбора и анализа статистических данных о воздействии угроз информационной безопасности и их последствиях с учетом всех видов (категорий) информации;

> разработку законодательных и других нормативных актов, регулирующих порядок ликвидации последствий воздействий угроз, восстановления нарушенного права и ресурсов, реализации компенсационных мер;

Исполнительная и правоприменительная деятельность предусматривает:

> разработку процедур применения законодательства и нормативных актов к субъектам, совершившим преступления и проступки при работе с закрытой информацией и нарушившим регламент информационных взаимодействий, а также совершившим правонарушения с использованием незащищенных средств информатизации;

> разработку составов правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности.

Вся деятельность по правовому обеспечению информационной безопасности должна строиться на основе трех фундаментальных положений права — соблюдение законности, обеспечение баланса интересов отдельных субъектов и государства, неотвратимость наказания.

Соблюдение законности предполагает наличие законов и иных нормативных установлений, их применение и исполнение субъектами права в области информационной безопасности.

Обеспечение баланса интересов граждан, других субъектов информационных отношений и государства предусматривает приоритет государственных интересов как общих интересов всех субъектов. Ориентация на свободы, права и интересы граждан не принижает роль государства в обеспечении национальной безопасности в целом и в области информационной безопасности в частности.

Рис. 2.1.1. Нормативно-правовая база защиты информации

Неотвратимость наказания выполняет роль важнейшего профилактического инструмента в решении вопросов правового обеспечения.

Весь комплекс документов, обеспечивающих нормативно-правовую базу, формируется на двух основных иерархических уровнях (рис. 2.1.1): государственном и ведомственном.

На государственном уровне формируются законы, кодексы, указы Президента и Постановления Правительства Российской Федерации, направленные на построение системы информационной безопасности и регламентирующие информационные отношения в обществе в целом.

На втором уровне формируется комплекс межведомственных и внутриведомственных нормативно-методических документов, обеспечивающих функционирование системы информационной безопасности.

Строго говоря, существует еще один — третий — уровень, призванный обеспечить взаимоотношения между юридическими и физическими лицами по вопросам сохранения коммерческой (негосударственной) тайны. Однако формируемые на этом уровне документы относятся уже не к нормативно-правовому обеспечению, а к организации защиты информации.

2.1.2. Общегосударственные документы по обеспечению информационной безопасности «О БЕЗОПАСНОСТИ» Закон РФ от 5 марта 1992 г. № 2446-1 (с изменениями от 25 декабря 1992 г.)

Введен в действие Постановлением ВС РФ от 5 марта 1992 г. № 2446/1-1.

Настоящий Закон закрепляет правовые основы обеспечения безопасности личности, общества и государства, определяет систему безопасности и ее функции, устанавливает порядок организации и финансирования органов обеспечения безопасности, а также контроля и надзора за законностью их деятельности.

Раздел I. Общие положения

Статья 1. Понятие безопасности и ее объекты

Безопасность — состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Жизненно важные интересы — совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

К основным объектам безопасности относятся: личность — ее права и свободы; общество — его материальные и духовные ценности; государство — его конституционный строй, суверенитет и территориальная целостность.

Статья 2. Субъекты обеспечения безопасности

Основным субъектом обеспечения безопасности является государство, осуществляющее функции в этой области через органы законодательной, исполнительной и судебной властей.

Государство в соответствии с действующим законодательством обеспечивает безопасность каждого гражданина на территории Российской Федерации. Гражданам Российской Федерации, находящимся за ее пределами, государством гарантируется защита и покровительство.

Граждане, общественные и иные организации и объединения являются субъектами безопасности, обладают правами и обязанностями по участию в обеспечении безопасности в соответствии с законодательством Российской Федерации, законодательством республик в составе Российской Федерации, нормативными актами органов государственной власти и управления краев, областей, автономной области и автономных округов, принятыми в пределах их компетенции в данной сфере. Государство обеспечивает правовую и социальную защиту гражданам, общественным и иным организациям и объединениям, оказывающим содействие в обеспечении безопасности в соответствии с законом.

Статья 3. Угроза безопасности

Угроза безопасности — совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности.

Статья 4. Обеспечение безопасности

Безопасность достигается проведением единой государственной политики в области обеспечения безопасности, системой мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства.

Для создания и поддержания необходимого уровня защищенности объектов безопасности в Российской Федерации разрабатывается система правовых норм, регулирующих отношения в сфере безопасности, определяются основные направления деятельности органов государственной власти и управления в данной области, формируются или преобразуются органы обеспечения безопасности и механизм контроля и надзора за их деятельностью.

Для непосредственного выполнения функций по обеспечению безопасности личности, общества и государства в системе исполнительной власти в соответствии с законом образуются государственные органы обеспечения безопасности.

Статья 5. Принципы обеспечения безопасности

Основными принципами обеспечения безопасности являются:

>• законность;

> соблюдение баланса жизненно важных интересов личности, общества и государства;

> взаимная ответственность личности, общества и государства по обеспечению безопасности;

> интеграция с международными системами безопасности.

Статья 6. Законодательные основы обеспечения безопасности

Законодательные основы обеспечения безопасности составляют Конституция РСФСР, настоящий Закон, законы и другие нормативные акты Российской Федерации, регулирующие отношения в области безопасности;

конституции, законы, иные нормативные акты республик в составе Российской Федерации и нормативные акты органов государственной власти и управления краев, областей, автономной области и автономных округов, принятые в пределах их компетенции в данной сфере; международные договоры и соглашения, заключенные или признанные Российской Федерацией.

Статья 7. Соблюдение прав и свобод граждан при обеспечении безопасности

При обеспечении безопасности не допускается ограничение прав и свобод граждан, за исключением случаев, прямо предусмотренных законом.

Граждане, общественные и иные организации и объединения имеют право получать разъяснения по поводу ограничения их прав и свобод от органов, обеспечивающих безопасность. По их требованию такие разъяснения даются в письменной форме в установленные законодательством сроки.

Должностные лица, превысившие свои полномочия в процессе деятельности по обеспечению безопасности, несут ответственность в соответствии с законодательством.

Раздел II. Система безопасности Российской Федерации

Статья 8. Основные элементы системы безопасности

Систему безопасности образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации и объединения, граждане, принимающие участие в обеспечении безопасности в соответствии с законом, а также законодательство, регламент" тирующее отношения в сфере безопасности.

Создание органов обеспечения безопасности, не установленных законом Российской Федерации, не допускается.

Статья 9. Основные функции системы безопасности

Основными функциями системы безопасности являются:

> выявление и прогнозирование внутренних и внешних угроз жизненно важным интересам объектов безопасности, осуществление комплекса оперативных и долговременных мер по их предупреждению и нейтрализации;

>• создание и поддержание в готовности сил и средств обеспечения безопасности;

> управление силами и средствами обеспечения безопасности в повседневных условиях и при чрезвычайных ситуациях;

>• осуществление системы мер по восстановлению нормального функционирования объектов безопасности в регионах, пострадавших в результате возникновения чрезвычайной ситуации;

> участие в мероприятиях по обеспечению безопасности за пределами Российской Федерации в соответствии с международными договорами и соглашениями, заключенными или признанными Российской Федерацией.

Статья 10. Разграничение полномочий органов власти в системе безопасности

Обеспечение безопасности личности, общества и государства осуществляется на основе разграничения полномочий органов законодательной, исполнительной и судебной властей в данной сфере.

Указом Президента РФ от 24 декабря 1993 г. No 2288 часть вторая статьи 10 настоящего Закона признана недействующей.

Верховный Совет Российской Федерации:

> определяет приоритеты в защите жизненно важных интересов объектов безопасности;

> разрабатывает систему правового регулирования отношений в сфере безопасности;

> устанавливает порядок организации и деятельности органов обеспечения безопасности;

> осуществляет контроль за кадровой политикой государственных органов обеспечения безопасности;

> не реже одного раза в год заслушивает доклад Президента Российской Федерации об обеспечении безопасности Российской Федерации;

> определяет бюджетные ассигнования на финансирование органов обеспечения безопасности и федеральных программ в сфере безопасности;

>• ратифицирует и денонсирует международные договоры и соглашения Российской Федерации по вопросам обеспечения безопасности.

Органы исполнительной власти:

> обеспечивают исполнение законов и иных нормативных актов, регламентирующих отношения в сфере безопасности;

>• организуют разработку и реализацию государственных программ обеспечения безопасности;

> осуществляют систему мероприятий по обеспечению безопасности личности, общества и государства в пределах своей компетенции;

> в соответствии с законом формируют, реорганизуют и ликвидируют государственные органы обеспечения безопасности.

Судебные органы:

> обеспечивают защиту конституционного строя в Российской Федерации, руководствуясь Конституцией РСФСР и законами Российской Федерации, конституциями и законами республик в составе Российской Федерации;

> осуществляют правосудие по делам о преступлениях, посягающих на безопасность личности, общества и государства;

>• обеспечивают судебную защиту граждан, общественных и иных организаций и объединений, чьи права были нарушены в связи с деятельностью по обеспечению безопасности.

Статья 11. Руководство государственными органами обеспечения безопасности

Общее руководство государственными органами обеспечения безопасности осуществляет Президент Российской Федерации.

Президент Российской Федерации:

>• возглавляет Совет безопасности Российской Федерации;

(Указом Президента РФ от 24 декабря 1993 г. No 2288 абзацы третий и шестой части второй статьи 11 настоящего Закона признаны недействующими.)

> совместно с Верховным Советом Российской Федерации определяет стратегию обеспечения внутренней и внешней безопасности;

> контролирует и координирует деятельность государственных органов обеспечения безопасности;

>• в пределах определенной законом компетенции принимает оперативные решения по обеспечению безопасности;

> не реже одного раза в год представляет Верховному Совету Российской Федерации доклад об обеспечении безопасности Российской Федерации.

Совет Министров Российской Федерации (Правительство Российской Федерации):

> в пределах определенной законом компетенции обеспечивает руководство государственными органами обеспечения безопасности Российской Федерации;

>• организует и контролирует разработку и реализацию мероприятий по обеспечению безопасности министерствами и государственными комитетами Российской Федерации, другими подведомственными ему органами Российской Федерации, республик в составе Российской Федерации, краев, областей, автономной области, автономных округов.

Министерства и государственные комитеты Российской Федерации:

> в пределах своей компетенции, на основе действующего законодательства, в соответствии с решениями Президента Российской Федерации и постановлениями Правительства Российской Федерации обеспечивают реализацию федеральных программ защиты жизненно важных интересов объектов безопасности;

>• на основании настоящего Закона в пределах своей компетенции разрабатывают внутриведомственные инструкции (положения) по обеспечению безопасности и представляют их на рассмотрение Совета безопасности.

Статья 12. Силы и средства обеспечения безопасности

Силы и средства обеспечения безопасности создаются и развиваются в Российской Федерации в соответствии с решениями Верховного Совета Российской Федерации, указами Президента Российской Федерации, краткосрочными и долгосрочными федеральными программами обеспечения безопасности.

Силы обеспечения безопасности включают в себя: Вооруженные Силы, федеральные органы безопасности, органы внутренних дел, внешней разведки, обеспечения безопасности органов законодательной, исполнительной, судебной властей и их высших должностных лиц, налоговой службы;

службы ликвидации последствий чрезвычайных ситуаций, формирования -гражданской обороны; пограничные войска, внутренние войска; органы, обеспечивающие безопасное ведение работ в промышленности, энергетике, на транспорте и в сельском хозяйстве; службы обеспечения безопасности средств связи и информации, таможни, природоохранительные органы, органы охраны здоровья населения и другие государственные органы обеспечения безопасности, действующие на основании законодательства.

Службы Министерства безопасности Российской Федерации, Министерства внутренних дел Российской Федерации, иных органов исполнительной власти, использующие в своей деятельности специальные силы и средства, действуют только в пределах своей компетенции и в соответствии с* законодательством.

Руководители органов обеспечения безопасности в соответствии с законодательством несут ответственность за нарушение установленного порядка их деятельности.

Раздел III. Совет безопасности Российской Федерации

Статья 13. Статус Совета безопасности Российской Федерации

Совет безопасности Российской Федерации является конституционным органом, осуществляющим подготовку решений Президента Российской Федерации в области обеспечения безопасности.

Совет безопасности Российской Федерации рассматривает вопросы внутренней и внешней политики Российской Федерации в области обеспечения безопасности, стратегические проблемы государственной, экономической, общественной, оборонной, информационной, экологической и иных видов безопасности, охраны здоровья населения, прогнозирования, предотвращения чрезвычайных ситуаций и преодоления их последствий, обеспечения стабильности и правопорядка и ответствен перед Верховным Советом Российской Федерации за состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних угроз.

Статья 14. Состав Совета безопасности Российской Федерации и порядок его формирования

Совет безопасности Российской Федерации формируется на основании Конституции РСФСР, Закона РСФСР «О Президенте РСФСР» и настоящего Закона.

Указом Президента РФ от 24 декабря 1993 г. Ns 2288 Закон РСФСР «О Президенте РСФСР» признан недействующим.

В состав Совета безопасности Российской Федерации входят: председатель, секретарь, постоянные члены и члены Совета безопасности.

Председателем Совета безопасности является по должности Президент Российской Федерации.

Состав Совета Безопасности РФ утвержден Указом Президента РФ от 31 июля 1996 г. No 1121.

Указом Президента РФ от 24 декабря 1993 г. Ns 2288 части четвертая — шестая статьи 14 настоящего Закона признаны недействующими

В число постоянных членов Совета безопасности Российской Федерации входят по должности: вице-президент Российской Федерации, Первый заместитель Председателя Верховного Совета Российской Федерации, Председатель Совета Министров Российской Федерации (Председатель Правительства Российской Федерации).

Секретарь Совета безопасности входит в число постоянных членов Совета безопасности, назначается Президентом Российской Федерации и утверждается в должности Верховным Советом Российской Федерации.

Членами Совета безопасности могут являться руководители федеральных министерств и ведомств: экономики и финансов, иностранных дел, юстиции, обороны, безопасности, внутренних дел, экологии и природных ресурсов, здравоохранения, Службы внешней разведки, а также иные должностные лица, назначенные Президентом Российской Федерации с согласия Верховного Совета Российской Федерации.

Законом РФ от 25 декабря 1992 г. No 4235-1 статья 14 настоящего Закона дополнена частью седьмой. Части седьмая и восьмая считаются соответственно частями восьмой и девятой.

В заседаниях Совета безопасности принимает участие Председатель Верховного Совета Российской Федерации или по его поручению заместитель Председателя.

В зависимости от содержания рассматриваемого вопроса Совет безопасности Российской Федерации может привлекать к участию в заседаниях на правах консультантов и других лиц.

При рассмотрении вопросов обеспечения безопасности на территориях республик в составе Российской Федерации, краев, областей, автономной области и автономных округов для участия в работе Совета безопасности привлекаются их полномочные представители, а также председатель Государственного комитета Российской Федерации по национальной политике.

Статья 15. Основные задачи Совета безопасности Российской Федерации

Основными задачами Совета безопасности Российской Федерации являются:

>• определение жизненно важных интересов личности, общества и государства и выявление внутренних и внешних угроз объектам безопасности;

>• разработка основных направлений стратегии обеспечения безопасности Российской Федерации и организация подготовки федеральных программ ее обеспечения;

> подготовка рекомендаций Президенту Российской Федерации для принятия решений по вопросам внутренней и внешней политики в области обеспечения безопасности личности, общества и государства;

> подготовка оперативных решений по предотвращению чрезвычайных ситуаций, которые могут повлечь существенные социально-политические, экономические, военные, экологические и иные последствия, и по организации их ликвидации;

> подготовка предложений Президенту Российской Федерации о введении, продлении или отмене чрезвычайного положения;

> разработка предложений по координации деятельности органов исполнительной власти в процессе реализации принятых решений в области обеспечения безопасности и оценка их эффективности;

> совершенствование системы обеспечения безопасности путем разработки предложений по реформированию существующих либо созданию новых органов, обеспечивающих безопасность личности, общества и государства.

Статья 16. Порядок принятия решений Советом безопасности Российской Федерации

Заседания Совета безопасности Российской Федерации проводятся не реже одного раза в месяц. В случае необходимости могут проводиться внеочередные заседания Совета.

Постоянные члены Совета безопасности Российской Федерации обладают равными правами при принятии решений. Члены Совета безопасности принимают участие в его работе с правом совещательного голоса.

Решения Совета безопасности Российской Федерации принимаются на его заседании постоянными членами Совета безопасности простым большинством голосов от их общего количества и вступают в силу после утверждения председателем Совета безопасности.

Решения Совета безопасности по вопросам обеспечения безопасности оформляются указами Президента Российской Федерации.

Статья 17. Межведомственные комиссии Совета безопасности Российской Федерации

Совет безопасности Российской Федерации в соответствии с основными задачами его деятельности образует постоянные межведомственные комиссии, которые могут создаваться на функциональной или региональной основе.

В случае необходимости выработки предложений по предотвращению чрезвычайных ситуаций и ликвидации их последствий, отдельным проблемам обеспечения стабильности и правопорядка в обществе и государстве, защите конституционного строя, суверенитета и территориальной целостности Российской Федерации Советом безопасности Российской Федерации могут создаваться временные межведомственные комиссии.

Порядок формирования постоянных и временных межведомственных комиссий регламентируется Положением о Совете безопасности Российской Федерации, утверждаемым Президентом Российской Федерации по согласованию с Верховным Советом Российской Федерации.

По решению Совета безопасности Российской Федерации постоянные и временные межведомственные комиссии могут возглавляться членами Совета безопасности, а также руководителями соответствующих министерств и ведомств Российской Федерации, их заместителями либо лицами, уполномоченными на то Президентом Российской Федерации.

Статья 18. Аппарат Совета безопасности Российской Федерации

Организационно-техническое и информационное обеспечение деятельности Совета безопасности Российской Федерации осуществляет его аппарат, возглавляемый секретарем Совета безопасности Российской Федерации,

Структура и штатное расписание аппарата Совета безопасности Российской Федерации, а также положения о его подразделениях утверждаются председателем Совета безопасности.

См. Положение об аппарате Совета безопасности Российской Федерации, утвержденное Указом Президента РФ от 1 августа 1996 г. № 1128.

Статья 19. Основные задачи межведомственных комиссий и аппарата Совета безопасности Российской Федерации

На межведомственные комиссии и аппарат Совета безопасности Российской Федерации возлагаются:

> оценка внутренних и внешних угроз жизненно важным интересам объектов безопасности, выявление источников опасности;

> подготовка научно обоснованных прогнозов изменения внутренних и внешних условий и факторов, влияющих на состояние безопасности Российской Федерации;

>• разработка и координация федеральных программ по обеспечению безопасности Российской Федерации и оценка их эффективности;

> накопление, анализ и обработка информации о функционировании системы обеспечения безопасности Российской Федерации, выработка рекомендаций по ее совершенствованию;

> информирование Совета безопасности Российской Федерации о ходе исполнения его решений;

>• организация научных исследований в области обеспечения безопасности;

> подготовка проектов решений Совета безопасности Российской Федерации, а также проектов указов Президента Российской Федерации по вопросам безопасности;

> подготовка материалов для доклада Президента Российской Федерации Верховному Совету Российской Федерации об обеспечении безопасности Российской Федерации.

Раздел IV. Финансирование деятельности по обеспечению безопасности

Статья 20. Финансирование деятельности по обеспечению безопасности

Финансирование деятельности по обеспечению безопасности в зависимости от содержания и масштабов программ, характера чрезвычайных ситуаций и их последствий осуществляется за счет средств республиканского бюджета Российской Федерации, бюджетов республик в составе Российской Федерации, краев и областей, автономной области, автономных округов, городов Москвы и Санкт-Петербурга, а также внебюджетных средств.

Раздел V. Контроль и надзор за деятельностью по обеспечению безопасности

Статья 21. Контроль за деятельностью по обеспечению безопасности

Указом Президента РФ от 24 декабря 1993 г. nq 2288 часть первая статьи 21 настоящего Закона признана недействующей.

Контроль за деятельностью по обеспечению безопасности осуществляет Верховный Совет Российской Федерации через Совет Республики и Совет Национальностей Верховного Совета Российской Федерации, соответствующие постоянные комиссии палат и комитеты Верховного Совета Российской Федерации в соответствии с действующим законодательством.

Органы государственной власти и управления Российской Федерации в пределах своей компетенции осуществляют контроль за деятельностью министерств и ведомств, предприятий, учреждений и организаций по обеспечению безопасности.

Общественные и иные объединения и организации, граждане Российской Федерации имеют право на получение ими в соответствии с действующим законодательством информации о деятельности органов обеспечения безопасности.

Статья 22. Надзор за законностью деятельности органов обеспечения безопасности

Надзор за законностью деятельности органов обеспечения безопасности осуществляет Генеральный прокурор Российской Федерации и подчиненные ему прокуроры.

Москва, Дом Советов России

5 марта 1992 г. № 2446-1

Президент Российской Федерации Б. Ельцин

«ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ»

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ Принят Государственной Думой 25 января 1995 г.

Глава 1. Общие положения

Статья 1. Сфера действия настоящего Федерального закона

1. Настоящий Федеральный закон регулирует отношения, возникающие при:

> формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

> создании и использовании информационных технологий и средств их обеспечения;

> защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

2. Настоящий Федеральный закон не затрагивает отношений, регулируемых Законом Российской Федерации «Об авторском праве и смежных правах».

Статья 2. Термины, используемые в настоящем Федеральном законе, их определения

В настоящем Федеральном законе используются следующие понятия:

> информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

> информатизация — организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов;

> документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

>• информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации;

>• информационная система — организационно упорядоченная совокупность документов (массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;

>• информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);

>• информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

>• конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;

>• средства обеспечения автоматизированных информационных систем и их технологий — программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы; должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию;

>• собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами;

>• владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом;

>• пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Статья 3. Обязанности государства в сфере формирования информационных ресурсов и информатизации

1. Государственная политика в сфере формирования информационных ресурсов и информатизации направлена на создание условий для эффективного и качественного информационного обеспечения решения стратегических и оперативных задач социального и экономического развития Российской Федерации.

2. Основными направлениями государственной политики в сфере информатизации являются:

(Об основах государственной политики в сфере информатизации см. Указ Президента РФ от 20 января 1994 г. nq 170.)

>• обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы;

>• формирование и защита государственных информационных ресурсов;

>• создание и развитие федеральных и региональных информационных систем и сетей, обеспечение их совместимости и взаимодействия в едином информационном пространстве Российской Федерации;

>• создание условий для качественного и эффективного информационного обеспечения граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений на основе государственных информационных ресурсов;

>• обеспечение национальной безопасности в сфере информатизации, а также обеспечение реализации прав граждан, организаций в условиях информатизации;

>• содействие формированию рынка информационных ресурсов, услуг, информационных систем, технологий, средств их обеспечения;

>• формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современного мирового уровня развития информационных технологий;

>• поддержка проектов и программ информатизации;

>• создание и совершенствование системы привлечения инвестиций и механизма стимулирования разработки и реализации проектов информатизации;

>• развитие законодательства в сфере информационных процессов, информатизации и защиты информации.



Глава 2. Информационные ресурсы



Статья 4. Основы правового режима информационных ресурсов

1. Информационные ресурсы являются объектами отношений физических, юридических лиц, государства, составляют информационные ресурсы России и защищаются законом наряду с другими ресурсами.

2. Правовой режим информационных ресурсов определяется нормами, устанавливающими:

>• порядок документирования информации;

>• право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах;

>• категорию информации по уровню доступа к ней;

>• порядок правовой защиты информации.

Статья 5. Документирование информации

1. Документирование информации является обязательным условием включения информации в информационные ресурсы. Документирование информации осуществляется в порядке, устанавливаемом органами государственной власти, ответственными за организацию делопроизводства, стандартизацию документов и их массивов, безопасность Российской Федерации.

2. Документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.

3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью.

Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.

4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.

Статья 6. Информационные ресурсы как элемент состава имущества и объект права собственности

1. Информационные ресурсы могут быть и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются гражданским законодательством Российской Федерации.

2. Физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования.

3. Российская Федерация и субъекты Российской Федерации являются собственниками информационных ресурсов, создаваемых, приобретаемых, накапливаемых за счет средств федерального бюджета, бюджетов субъектов Российской Федерации, а также полученных путем иных установленных законом способов.

Государство имеет право выкупа документированной информации у физических и юридических лиц в случае отнесения этой информации к государственной тайне.

Собственник информационных ресурсов, содержащих сведения, отнесенные к государственной тайне, вправе распоряжаться этой собственностью только с разрешения соответствующих органов государственной власти.

4. Субъекты, представляющие в обязательном порядке документированную информацию в органы государственной власти и организации не утрачивают своих прав на эти документы и на использование информации, содержащейся в них. Документированная информация, представляемая в обязательном порядке в органы государственной власти и организации юридическими лицами независимо о их организационно-правовой формы и форм собственности, а также гражданами на основании статьи 8 настоящего Федерального закона,

формирует информационные ресурсы, находящиеся в совместном владении государства и субъектов, представляющих эту информацию.

5. Информационные ресурсы, являющиеся собственностью организаций, включаются в состав их имущества в соответствии с гражданским законодательством Российской Федерации.

Информационные ресурсы, являющиеся собственностью государства, находятся в ведении органов государственной власти и организаций в соответствии с их компетенцией, подлежат учету и защите в составе государственного имущества.

6. Информационные ресурсы могут быть товаром, за исключением случаев, предусмотренных законодательством Российской Федерации.

См. Положение о порядке учета архивных документов при приватизации государственного и муниципального имущества, утвержденное распоряжением Госкомимущества РФ от 22 октября 1996 г. nq 1131-р, приказом Росархива от 6 ноября 1996 г. No 54.

1. Собственник информационных ресурсов пользуется всеми правами, предусмотренными законодательством Российской Федерации, в том числе он имеет право:

>• назначить лицо, осуществляющее хозяйственное ведение информационными ресурсами или оперативное управление ими;

>• устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним;

•>• определять условия распоряжения документами при их копировании и распространении.

8. Право собственности на средства обработки информации не создает права собственности на информационные ресурсы, принадлежащие другим собственникам. Документы, обрабатываемые в порядке предоставления услуг или при совместном использовании этих средств обработки, принадлежат их владельцу. Принадлежность и режим производной продукции, создаваемой в этом случае, регулируются договором.

Статья 7. Государственные информационные ресурсы

1. Государственные информационные ресурсы Российской Федерации формируются в соответствии со сферами ведения как:

>• федеральные информационные ресурсы;

>• информационные ресурсы, находящиеся в совместном ведении Российской Федерации и субъектов Российской Федерации (далее — информационные ресурсы совместного ведения);

>• информационные ресурсы субъектов Российской Федерации.

2. Формирование государственных информационных ресурсов в соответствии с пунктом 1 статьи 8 настоящего Федерального закона осуществляется гражданами, органами государственной власти, органами местного самоуправления, организациями и общественными объединениями.

Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации формируют государственные информационные ресурсы, находящиеся в их ведении, и обеспечивают их использование в соответствии с установленной компетенцией.

3. Деятельность органов государственной власти и организаций по формированию федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации финансируется из федерального бюджета и бюджетов субъектов Российской Федерации по статье расходов «Информатика» («Информационное обеспечение»).

4. Организации, которые специализируются на формировании федеральных информационных ресурсов и (или) информационных ресурсов совместного ведения на основе договора, обязаны получить лицензию на этот вид деятельности в органах государственной власти. Порядок лицензирования определяется законодательством Российской Федерации.

Статья 8. Обязательное представление документированной информации для формирования государственных информационных ресурсов

1. Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения обязаны представлять документированную информацию органам и организациям, ответственным за формирование и использование государственных информационных ресурсов.

Перечни представляемой в обязательном порядке документированной информации и перечни органов и организаций, ответственных за сбор и обработку федеральных информационных ресурсов, утверждает Правительство Российской Федерации.

2. Порядок и условия обязательного представления документированной информации доводятся до сведения граждан и организаций.

Порядок обязательного представления (получения) информации, отнесенной к государственной тайне, и конфиденциальной информации устанавливается и осуществляется в соответствии с законодательством об этих категориях информации.

3. При регистрации юридических лиц регистрационные органы обеспечивают их перечнями представляемых в обязательном порядке документов и адресами их представления. Перечень представляемой в обязательном порядке документированной информации прилагается к уставу каждого юридического лица (положению о нем).

Необеспечение регистрационными органами регистрируемых юридических лиц перечнем представляемых в обязательном порядке документов с адресами их представления не является основанием для отказа в регистрации. Должностные лица регистрационных органов, виновные в необеспечении регистрируемых юридических лиц перечнями представляемых в обязательном порядке документов с адресами их представления привлекаются к дисциплинарной ответственности вплоть до снятия с должности.

4. Документы, принадлежащие физическим и юридическим лицам, могут включаться по желанию собственника в состав государственных информационных ресурсов по правилам, установленным для включения документов в соответствующие информационные системы.

Статья 9. Отнесение информационных ресурсов к общероссийскому национальному достоянию

1. Отдельные объекты федеральных информационных ресурсов могут быть объявлены общероссийским национальным достоянием.

2. Отнесение конкретных объектов федеральных информационных ресурсов к общероссийскому национальному достоянию и определение их правового режима устанавливаются федеральным законом.

Статья 10. Информационные ресурсы по категориям доступа

1. Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа.

О степенях секретности сведений см.: Закон РФ от 21 июля 1993 г. Ns 5485-1 «О государственной тайне», постановление Правительства РФ от 4 сентября 1995 г. № 870.

2. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

3. Запрещено относить к информации с ограниченным доступом:

>• законодательные и другие нормативные акты, устанавливающие правовой статус органов государственной власти, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

>• документы, содержащие информацию о чрезвычайных ситуациях, экологическую, метеорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;

>• документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением отнесенных к государственной тайне;

>• документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной власти, органов местного самоуправления, общественных объединений, организаций, представляющие общественный интерес или необходимые для реализации прав, свобод и обязанностей граждан.

4. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации «О государственной тайне».

5. Отнесение информации к конфиденциальной осуществляется в порядке, установленном законодательством Российской Федерации, за исключением случаев, предусмотренных статьей 11 настоящего Федерального закона.

Статья 11. Информация о гражданах (персональные данные)

1. Перечни персональных данных, включаемых в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, информационных ресурсов органов местного самоуправления, а также получаемых и собираемых негосударственными организациями, должны быть закреплены на уровне федерального закона. Персональные данные относятся к категории конфиденциальной информации.

Согласно Федеральному закону от 15 ноября 1997 г. No 143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.

О сборе, хранении, использовании и распространении информации о частной жизни см. Конституцию РФ от 12 декабря 1993 г.

См. Временный перечень сведений, составляющих конфиденциальную информацию в Пенсионном фонде Российской Федерации, утвержденный постановлением Правления ПФР от 30 августа 1996 г. nq 123.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6 марта 1997 г. No 188.

Не допускаются сбор, хранение, использование и распространение информации о частной жизни, а равно информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений физического лица без его согласия, кроме как на основании судебного решения.

2. Персональные данные не могут быть использованы в целях причинения имущественного и морального вреда гражданам, затруднения реализации прав и свобод граждан Российской Федерации. Ограничение прав граждан Российской Федерации на основе использования информации об их социальном происхождении, о расовой, национальной, языковой, религиозной и партийной принадлежности запрещено и карается в соответствии с законодательством.

3. Юридические и физические лица, в соответствии со своими полномочиями владеющие информацией о гражданах, получающие и использующие ее, несут ответственность в соответствии с законодательством Российской Федерации за нарушение режима защиты, обработки и порядка использования этой информации.

4. Подлежит обязательному лицензированию деятельность негосударственных организаций и частных лиц, связанная с обработкой и предоставлением пользователям персональных данных. Порядок лицензирования определяется законодательством Российской Федерации.

5. Неправомерность деятельности органов государственной власти и организаций по сбору персональных данных может быть установлена в судебном порядке по требованию субъектов, действующих на основании статей 14 и 15 настоящего Федерального закона и законодательства о персональных данных.



Глава 3. Пользование информационными ресурсами



Статья 12. Реализация права на доступ к информации из информационных ресурсов

1. Пользователи — граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения — обладают равными правами на доступ к государственным информационным ресурсам и не обязаны обосновывать перед владельцами этих ресурсов необходимость получения запрашиваемой ими информации. Исключение составляет информация с ограниченным доступом.

Доступ физических и юридических лиц к государственным информационным ресурсам является основой осуществления общественного контроля за деятельностью органов государственной власти, органов местного самоуправления, общественных, политических и иных организаций, а также за состоянием экономики, экологии и других сфер общественной жизни.

2. Владельцы информационных ресурсов обеспечивают пользователей (потребителей) информацией из информационных ресурсов на основе законодательства, уставов указанных органов и организаций, положений о них, а также договоров на услуги по информационному обеспечению.

См. Положение об информационных услугах в области гидрометеорологии и мониторинга загрязнения окружающей природной среды, утвержденное постановлением Правительства РФ от 15 ноября 1997 г. No 1425.

Информация, полученная на законных основаниях из государственных информационных ресурсов гражданами и организациями, может быть использована ими для создания производной информации в целях ее коммерческого распространения с обязательной ссылкой на источник информации.

Источником прибыли в этом случае является результат вложенных труда и средств при создании производной информации, но не исходная информация, полученная из государственных ресурсов.

3. Порядок получения пользователем информации (указание места, времени, ответственных должностных лиц, необходимых процедур) определяет собственник или владелец информационных ресурсов с соблюдением требований, установленных настоящим Федеральным законом.

Перечни информации и услуг по информационному обеспечению, сведения о порядке и условиях доступа к информационным ресурсам владельцы информационных ресурсов и информационных систем предоставляют пользователям бесплатно.

4. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, обеспечивают условия для оперативного и полного предоставления пользователю документированной информации в соответствии с обязанностями, установленными уставами (положениями) этих органов и организаций.

5. Порядок накопления и обработки документированной информации с ограниченным доступом, правила ее защиты и порядок доступа к ней определяются органами государственной власти, ответственными за определенные вид и массивы информации, в соответствии с их компетенцией либо непосредственно ее собственником в соответствии с законодательством.

Статья 13. Гарантии предоставления информации

1. Органы государственной власти и органы местного самоуправления создают доступные для каждого информационные ресурсы по вопросам деятельности этих органов и подведомственных им организаций, а также в пределах своей компетенции осуществляют массовое информационное обеспечение пользователей по вопросам прав, свобод и обязанностей граждан, их безопасности и другим вопросам, представляющим общественный интерес.

2. Отказ в доступе к информационным ресурсам, предусмотренным в пункте 1 настоящей статьи, может быть обжалован в суд.

3. Комитет при Президенте Российской Федерации по политике информатизации организует регистрацию всех информационных ресурсов, информационных систем и публикацию сведений о них для обеспечения права граждан на доступ к информации.

О государственном учете и регистрации баз и банков данных см. постановление Правительства РФ от 28 февраля 1996 г. No 226.

4. Перечень информационных услуг, предоставляемых пользователям из государственных информационных ресурсов бесплатно или за плату, не возмещающую в полном размере расходы на услуги, устанавливает Правительство Российской Федерации.

Расходы на указанные услуги компенсируются из средств федерального бюджета и бюджетов субъектов Российской Федерации.

Статья 14. Доступ граждан и организаций к информации о них

1. Граждане и организации имеют право на доступ к документированной информации о них, на уточнение этой информации в целях обеспечения ее полноты и достоверности, имеют право знать, кто и в каких целях использует или использовал эту информацию. Ограничение доступа граждан и организаций к информации о них допустимо лишь на основаниях, предусмотренных федеральными законами.

2. Владелец документированной информации о гражданах обязан предоставить информацию бесплатно по требованию тех лиц, которых она касается. Ограничения возможны лишь в случаях, предусмотренных законодательством Российской Федерации.

3. Субъекты, представляющие информацию о себе для комплектования информационных ресурсов на основании статей 7 и 8 настоящего Федерального закона, имеют право бесплатно пользоваться этой информацией.

4. Отказ владельца информационных ресурсов субъекту в доступе к информации о нем может быть обжалован в судебном порядке.

Статья 15. Обязанности и ответственность владельца информационных ресурсов

1. Владелец информационных ресурсов обязан обеспечить соблюдение режима обработки и правил предоставления информации пользователю, установленных законодательством Российской Федерации или собственником этих информационных ресурсов, в соответствии с законодательством.

2. Владелец информационных ресурсов несет юридическую ответственность за нарушение правил работы с информацией в порядке, предусмотренном законодательством Российской Федерации.

Глава 4. Информатизация, информационные системы, технологии и средства их обеспечения

Статья 16. Разработка и производство информационных систем, технологий и средств их обеспечения

1. Все виды производства информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которой определяется государственной научно-технической и промышленной политикой информатизации.

2. Государственные и негосударственные организации, а также граждане имеют равные права на разработку и производство информационных систем, технологий и средств их обеспечения.

3. Государство создает условия для проведения научно-исследовательских и опытно-конструкторских работ в области разработки и производства информационных систем, технологий и средств их обеспечения.

Правительство Российской Федерации определяет приоритетные направления развития информатизации и устанавливает порядок их финансирования.

4. Разработка и эксплуатация федеральных информационных систем финансируются из средств федерального бюджета по статье расходов «Информатика» («Информационное обеспечение»).

5. Органы государственной статистики совместно с Комитетом при Президенте Российской Федерации по политике информатизации устанавливают правила учета и анализа состояния отрасли экономической деятельности, развитие которой определяется государственной научно-технической и промышленной политикой информатизации.

Статья 17. Право собственности на информационные системы, технологии и средства их обеспечения

1. Информационные системы, технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц, государства.

2. Собственником информационной системы, технологии и средств их обеспечения признается физическое или юридическое лицо, на средства которого эти объекты произведены, приобретены или получены в порядке наследования, дарения или иным законным способом.

3. Информационные системы, технологии и средства их обеспечения включаются в состав имущества субъекта, осуществляющего права собственника или владельца этих объектов. Информационные системы, технологии и средства их обеспечения выступают в качестве товара (продукции) при соблюдении исключительных прав их разработчиков.

Собственник информационной системы, технологии и средств их обеспечения определяет условия использования этой продукции.

Статья 18. Право авторства и право собственности на информационные системы, технологии и средства их обеспечения

Право авторства и право собственности на информационные системы, технологии и средства их обеспечения могут принадлежать разным лицам.

О защите авторских и смежных прав см. также Закон РФ от 9 июля 1993 г. No 5351-1 «Об авторских правах».

Собственник информационной системы, технологии и средств их обеспечения обязан защищать права их автора в соответствии с законодательством Российской Федерации.

Статья 19. Сертификация информационных систем, технологий, средств их обеспечения и лицензирование деятельности по формированию и использованию информационных ресурсов

1. Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации «О сертификации продукции и услуг».

2. Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации.

3. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации.

4. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации на основе международной системы сертификации.

Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации

Статья 20. Цели защиты

Целями защиты являются:

>• предотвращение утечки, хищения, утраты, искажения, подделки информации;

>• предотвращение угроз безопасности личности, общества, государства;

>• предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

>• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

>• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

>• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Статья 21. Защита информации

1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Режим защиты информации устанавливается:

>• в отношении сведений, отнесенных к государственной тайне, — уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;

>• в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;

>• в отношении персональных данных — Федеральным законом.

2. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.

3. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.

4. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.

5. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.

6. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.

О защите информации, которой обмениваются Российская Федерация и НАТО, см. постановление Правительства РФ от 3 марта 1997 г. Ц-М 242.

Статья 22. Права и обязанности субъектов в области защиты информации

1. Собственник документов, массива документов, информационных систем или уполномоченные им лица в соответствии с настоящим Федеральным законом устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации.

2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.

3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств.

Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.

4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций.

5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем о всех фактах нарушения режима защиты информации.

Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации

1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их обеспечения осуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.

2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба.

3. За правонарушения при работе с документированной информацией органы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством Российской Федерации и субъектов Российской Федерации.

Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.

Третейский суд рассматривает конфликты и споры сторон в порядке, установленном законодательством о третейских судах.

4. Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.

Статья 24. Защита права на доступ к информации

1. Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке.

Неисполнение или ненадлежащее исполнение обязательств по договору поставки, купли-продажи, по другим формам обмена информационными ресурсами между организациями рассматриваются арбитражным судом.

Во всех случаях лица, которым отказано в доступе к информации, и лица, получившие недостоверную информацию, имеют право на возмещение понесенного ими ущерба.

2. Суд рассматривает споры о необоснованном отнесении информации к категории информации с ограниченным доступом, иски о возмещении ущерба в случаях необоснованного отказа в предоставлении информации пользователям или в результате других нарушений прав пользователей.

3. Руководители, другие служащие органов государственной власти, организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским законодательством и законодательством об административных правонарушениях.

Статья 25. Вступление в силу настоящего Федерального закона

1. Настоящий Федеральный закон вступает в силу со дня его официального опубликования.

2. Предложить Президенту Российской Федерации привести в соответствие с настоящим Федеральным законом изданные им правовые акты.

3. Поручить Правительству Российской Федерации:

>• привести в соответствие с настоящим Федеральным законом изданные им правовые акты;

>• подготовить и внести в Государственную Думу в трехмесячный срок в установленном порядке предложения о внесении изменений и дополнений в законодательство Российской Федерации в связи с принятием настоящего Федерального закона;

>• принять нормативные правовые акты, обеспечивающие реалиазцию настоящего Федерального закона.

Москва, Кремль

20 февраля 1995 г.

Президент Российской Федерации Б. Ельцин

«О ГОСУДАРСТВЕННОЙ ТАЙНЕ»

Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.)

Постановление ВС РФ от 21 июля 1993 г. № 5486-1 «О порядке введения в действие Закона Российской Федерации «О государственной тайне».

Федеральным законом от 6 октября 1997 г. № 131-ФЗ в тексте настоящего Закона слова «Министерство безопасности Российской Федерации» заменены словами «Федеральная служба безопасности Российской Федерации» в соответствующих падежах, преамбула Закона после слова «их» дополнена словами «засекречиванием или».

Настоящий Закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

Раздел I. Общие Положения

О соответствии Конституции статьи 1 настоящего Закона см. Постановление Конституционного Суда РФ от 27 марта 1996 г. № 8-П.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ в статье 1 настоящего Закона слово «представительной» заменено словом «законодательной».

Статья 1. Сфера действия настоящего Закона

Положения настоящего Закона обязательны для исполнения на территории Российской Федерации и за ее пределами органами законодательной, исполнительной и судебной властей (далее — органы государственной власти), местного самоуправления, предприятиями, учреждениями и организациями независимо от их организационно — правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по своему статусу исполнять требования законодательства Российской Федерации о государственной тайне.

Статья 2. Основные понятия, используемые в настоящем Законе

В настоящем Законе используются следующие основные понятия:

>• государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

>• носители сведений, составляющих государственную тайну, — материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

>• система защиты государственной тайны — совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях;

>• допуск к государственной тайне — процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций — на проведение работ с использованием таких сведений;

>• доступ к сведениям, составляющим государственную тайну, — санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

>• гриф секретности — реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

>• средства защиты информации — технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации;

Федеральным законом от б октября 1997 г. № 131-ФЗ статья 2 настоящего Закона дополнена абзацем девятым следующего содержания:

>• перечень сведений, составляющих государственную тайну, — совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством.

Статья 3. Законодательство Российской Федерации о государственной тайне

Законодательство Российской Федерации о государственной тайне основывается на Конституции Российской Федерации, Законе Российской Федерации «О безопасности» и включает настоящий Закон, а также положения других актов законодательства, регулирующих отношения, связанные с защитой государственной тайны.

Федеральным законом от 6 октября 1997 г. No 131-ФЗ в статью 4 настоящего Закона внесены изменения, см. текст статьи в предыдущей редакции.

Статья 4. Полномочия органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне и их защиты

1. Палаты Федерального Собрания:

>• осуществляют законодательное регулирование отношений в области государственной тайны;

>• рассматривают статьи федерального бюджета в части средств, направляемых на реализацию государственных программ в области защиты государственной тайны;

>• определяют полномочия должностных лиц в аппаратах палат Федерального Собрания по обеспечению защиты государственной тайны в палатах Федерального Собрания.

2. Президент Российской Федерации:

>• утверждает государственные программы в области защиты государственной тайны;

(Государственная программа обеспечена защиты государственной тайны в Российской Федерации на 1996—1997 гг. утверждена Указом Президента РФ от 9 марта 1996 г. № 346.)

>• утверждает по представлению Правительства Российской Федерации состав, структуру межведомственной комиссии по защите государственной тайны и положение о ней;

(Межведомственная комиссия по защите государственной тайны образована Указом Президента РФ от 8 ноября 1995 г. № 1108.

Положение о Межведомственной комиссии по защите государственной тайны утверждено Указом Президента РФ от 20 января 1996 г. № 71.

Персональный состав Межведомственной комиссии по защите государственной тайны утвержден постановлением Правительства РФ от 28 февраля 1996 г. № 203.)

>• утверждает по представлению Правительства Российской Федерации Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне, а также Перечень сведений, отнесенных к государственной тайне;

(Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне, Утвержден распоряжением Президента РФ от 30 мая 1997 г. No 226-рп.)

>• заключает международные договоры Российской Федерации о совместном использовании и защите сведений, составляющих государственную тайну;

>• определяет полномочия должностных лиц по обеспечению защиты государственной тайны в Администрации Президента Российской Федерации;

>• в пределах своих полномочий решает иные вопросы, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и их защитой.

3. Правительство Российской Федерации:

>• организует исполнение Закона Российской Федерации «О государственной тайне»;

>• представляет на утверждение Президенту Российской Федерации состав, структуру межведомственной комиссии по защите государственной тайны и положение о ней;

>• представляет на утверждение Президенту Российской Федерации Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне;

>• устанавливает порядок разработки Перечня сведений, отнесенных к государственной тайне;

>• организует разработку и выполнение государственных программ в области защиты государственной тайны;

>• определяет полномочия должностных лиц по обеспечению защиты государственной тайны в аппарате Правительства Российской Федерации;

>• устанавливает размеры и порядок предоставления льгот гражданам, допущенным к государственной тайне на постоянной основе, и сотрудникам структурных подразделений по защите государственной тайны;

(Порядок и условия выплаты процентных надбавок к должностному окладу (тарифной ставке) должностных лиц и граждан, допущенных к государственной тайне утверждены постановлением Правительства РФ от 14 октября 1994 г. Ns 1161.)

>• устанавливает порядок определения размеров ущерба, наступившего в результате несанкционированного распространения сведений, составляющих государственную тайну, а также ущерба, наносимого собственнику информации в результате ее засекречивания;

>• заключает межправительственные соглашения, принимает меры по выполнению международных договоров Российской Федерации о совместном использовании и защите сведений, составляющих государственную тайну, принимает решения о возможности передачи их носителей другим государствам;

>• в пределах своих полномочий решает иные вопросы, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и их защитой.

4. Органы государственной власти Российской Федерации, органы государственной власти субъектов Российской Федерации и органы местного самоуправления во взаимодействии с органами защиты государственной тайны, расположенными в пределах соответствующих территорий:

>• обеспечивают защиту переданных им другими органами государственной власти, предприятиями, учреждениями и организациями сведений, составляющих государственную тайну, а также сведений, засекречиваемых ими;

>• обеспечивают защиту государственной тайны на подведомственных им предприятиях, в учреждениях и организациях в соответствии с требованиями актов законодательства Российской Федерации;

>• обеспечивают в пределах своей компетенции проведение проверочных мероприятий в отношении граждан, допускаемых к государственной тайне;

>• реализуют предусмотренные законодательством меры по ограничению прав граждан и предоставлению льгот лицам, имеющим либо имевшим доступ к сведениям, составляющим государственную тайну;

>• вносят в полномочные органы государственной власти предложения по совершенствованию системы защиты государственной тайны.

5. Органы судебной власти:

>• рассматривают уголовные и гражданские дела о нарушениях законодательства Российской Федерации о государственной Тайне;

>• обеспечивают судебную защиту граждан, органов государственной ' власти, предприятий, учреждений и организаций в связи с их деятельностью по защите государственной тайны;

>• обеспечивают в ходе рассмотрения указанных дел защиту государственной тайны;

>• определяют полномочия должностных лиц по обеспечению защиты государственной тайны в органах судебной власти.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ название раздела II изложено в новой редакции, см. текст названия в предыдущей редакции.

Раздел П. Перечень сведений, составляющих государственную тайну

Федеральным законом от 6 октября 1997 г. № 131-ФЗ статья 5 настоящего Закона изложена в новой редакции, см. текст статьи в предыдущей редакции.

Статья 5. Перечень сведений, составляющих государственную тайну

Государственную тайну составляют:

1) сведения в военной области: о содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, стратегическому, оперативному и мобилизационному развертыванию Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, предусмотренных Федеральным законом «Об обороне», об их боевой и мобилизационной готовности, о создании и об использовании мобилизационных ресурсов; о планах строительства Вооруженных Сил Российской Федерации, других войск Российской Федерации, о направлениях развития вооружения и военной техники, о содержании и результатах выполнения целевых программ, научно-исследовательских и опытно-конструкторских работ по созданию и модернизации образцов вооружения и военной техники; о разработке, технологии, производстве, об объемах производства, о хранении, об утилизации ядерных боеприпасов, их составных частей, делящихся ядерных материалов, используемых в ядерных боеприпасах, о технических средствах и (или) методах защиты ядерных боеприпасов от несанкционированного применения, а также о ядерных энергетических и специальных физических установках оборонного значения; о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о свойствах, рецептурах или технологиях производства новых видов ракетного топлива или взрывчатых веществ военного назначения; о дислокации, назначении, степени готовности, защищенности режимных и особо важных объектов, об их проектировании, строительстве и эксплуатации, а также об отводе земель, недр и акваторий для этих объектов; о дислокации, действительных наименованиях, об организационной структуре, о вооружении, численности войск и состояния их боевого обеспечения, а также о военно-политической и (или) оперативной обстановке;

2) сведения в области экономики, науки и техники: о содержании планов подготовки Российской Федерации и ее отдельных регионов к возможным военным действиям, о мобилизационных мощностях промышленности по изготовлению и ремонту вооружения и военной техники, об объемах производства, поставок, о запасах стратегических видов сырья и материалов, а также о размещении, фактических размерах и об использовании государственных материальных резервов; об использовании инфрастуктуры Российской Федерации в целях обеспечения обороноспособности и безопасности государства; о силах и средствах гражданской обороны, о дислокации, предназначении и степени защищенности объектов административного управления, о степени обеспечения безопасности населения, о функционировании транспорта и связи в Российской Федерации в целях обеспечения безопасности государства; об объемах, о планах (заданиях) государственного оборонного заказа, о выпуске и поставках (в денежном или натуральном выражении) вооружения, военной техники и другой оборонной продукции, о наличии и наращивании мощностей по их выпуску, о связях предприятий по кооперации, о разработчиках или об изготовителях указанных вооружения, военной техники и другой оборонной продукции;

о достижениях науки и техники, о научно-исследовательских, об опытно-конструкторских, о проектных работах и технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства; об объемах запасов, добычи, передачи и потребления платины, металлов платиновой группы, природных алмазов, а также об объемах других стратегических видов полезных ископаемых Российской Федерации (по списку, определяемому Правительством Российской Федерации);

3) сведения в области внешней политики и экономики: о внешнеполитической, внешнеэкономической деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб безопасности государства; о финансовой политике в отношении иностранных государств (за исключением обобщенных показателей по внешней задолженности), а также о финансовой или денежно-кредитной деятельности, преждевременное распространение которых может нанести ущерб безопасности государства;

4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности: о силах, средствах, об источниках, о методах, планах и результатах разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также данные о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения; о лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими разведывательную, контрразведывательную и оперативно-розыскную деятельность; об организации, о силах, средствах и методах обеспечения безопасности объектов государственной охраны, а также данные о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения; о системе президентской, правительственной, шифрованной, в том числе кодированной и засекреченной связи, о шифрах, о разработке, об изготовлении шифров и обеспечении ими, о методах и средствах анализа шифровальных средств и средств специальной защиты, об информационно-аналитических системах специального назначения; о методах и средствах защиты секретной информации; об организации и о фактическом состоянии защиты государственной тайны; о защите Государственной границы Российской Федерации, исключительной экономической зоны и континентального шельфа Российской Федерации; о расходах федерального бюджета, связанных с обеспечением обороны, безопасности государства и правоохранительной деятельности в Российской Федерации; о подготовке кадров, раскрывающие мероприятия, проводимые в целях обеспечения безопасности государства.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ название раздела III изложено в новой редакции, см. текст названия в предыдущей редакции.

Раздел III. Отнесение сведений к государственной тайне и их засекречивание

Федеральным законом от 6 октября 1997 г. Ns 131-ФЗ в статью б настоящего Закона внесены изменения, см. текст статьи в предыдущей редакции.

Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений

Отнесение сведений к государственной тайне и их засекречивание — введение в предусмотренном настоящим Законом порядке для сведений, составляющих государственную тайну, ограничений на их распространение и на доступ к их носителям.

Отнесение сведений к государственной тайне и их засекречивание осуществляется в соответствии с принципами законности, обоснованности и своевременности.

Законность отнесения сведений к государственной тайне и их засекречивание заключается в соответствии засекречиваемых сведений положениям статей 5 и 7 настоящего Закона и законодательству Российской Федерации о государственной тайне.

Обоснованность отнесения сведений к государственной тайне и их засекречивание заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических и иных последствий этого акта исходя из баланса жизненно важных интересов государства, общества и граждан.

Своевременность отнесения сведений к государственной тайне и их засекречивание заключается в установлении ограничений на распространение этих сведений с момента их получения (разработки) или заблаговременно.

Федеральным законом от 6 октября 1997 г. nb 131-ФЗ в статью 7 настоящего Закона внесены изменения, см. текст статьи в предыдущей редакции.

Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию

Не подлежат отнесению к государственной тайне и засекречиванию сведения:

>• о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях;

>• о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

>• о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;

>• о фактах нарушения прав и свобод человека и гражданина;

>• о размерах золотого запаса и государственных валютных резервах Российской Федерации;

>• о состоянии здоровья высших должностных лиц Российской Федерации;

>• о фактах нарушения законности органами государственной власти и их должностными лицами.

Должностные лица, принявшие решение о засекречивании перечисленных сведений либо о включении их в этих целях в носители сведений, составляющих государственную тайну, несут уголовную, административную или дисциплинарную ответственность в зависимости от причиненного обществу, государству и гражданам материального и морального ущерба. Граждане вправе обжаловать такие решения в суд.

О сведениях, не подлежащих засекречиванию, см. также постановление Правительства РФ от 7 августа 1995 г. № 798.

Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений

Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.

Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: «особой важности», «совершенно секретно» и «секретно».

Порядок определения размеров ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения сведений, составляющих государственную тайну, и правила отнесения указанных сведений к той или иной степени секретности устанавливаются Правительством Российской Федерации.

Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности утверждены постановлением Правительства РФ от 4 сентября 1995 г. № 870.

Использование перечисленных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ в статью 9 настоящего Закона внесены изменения, см. текст статьи в предыдущей редакции.

Статья 9. Порядок отнесения сведений к государственной тайне

Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью, а также в соответствии с настоящим Законом.

Обоснование необходимости отнесения сведений к государственной тайне в соответствии с принципами засекречивания сведений возлагается на органы государственной власти, предприятия, учреждения и организации, которыми эти сведения получены (разработаны).

Отнесение сведений к государственной тайне осуществляется в соответствии с Перечнем сведений, составляющих государственную тайну, определяемым настоящим Законом, руководителями органов государственной власти в соответствии с Перечнем должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне, утверждаемым Президентом Российской Федерации. Указанные лица несут персональную ответственность за принятые ими решения о целесообразности отнесения конкретных сведений к государственной тайне.

Для осуществления единой государственной политики в области засекречивания сведений межведомственная комиссия по защите государственной тайны формирует по предложениям органов государственной власти и в соответствии с Перечнем сведений, составляющих государственную тайну, Перечень сведений, отнесенных к государственной тайне. В этом Перечне указываются органы государственной власти, наделяемые полномочиями по распоряжению данными сведениями. Указанный Перечень утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Органами государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, в соответствии с Перечнем сведений, отнесенных к государственной тайне, разрабатываются развернутые перечни сведений, подлежащих засекречиванию. В эти перечни включаются сведения, полномочиями по распоряжению которыми наделены указанные органы, и устанавливается степень их секретности. В рамках целевых программ по разработке и модернизации образцов вооружения и военной техники, опытно-конструкторских и научно-исследовательских работ по решению заказчиков указанных образцов и работ могут разрабатываться отдельные перечни сведений, подлежащих засекречиванию. Эти перечни утверждаются соответствующими руководителями органов государственной власти. Целесообразность засекречивания таких перечней определяется их содержанием.

Статья 10. Ограничение прав собственности предприятий, учреждений организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием

Должностные лица, наделенные в порядке, предусмотренном статьей 9 настоящего Закона, полномочиями по отнесению сведений к государственной тайне, вправе принимать решения о засекречивании информации, находящейся в собственности предприятий, учреждений, организаций и граждан (далее - собственник информации), если эта информация включает сведения, перечисленные в Перечне сведений, отнесенных к государственной тайне. Засекречивание указанной информации осуществляется по представлению собственников информации или соответствующих органов государственной власти.

Материальный ущерб, наносимый собственнику информации в связи с ее засекречиванием, возмещается государством в размерах, определяемых в договоре между органом государственной власти, в распоряжение которого переходит эта информация, и ее собственником. В договоре также предусматриваются обязательства собственника информации по ее нераспространению.

При отказе собственника информации от подписания договора он предупреждается об ответственности за несанкционированное распространение сведений, составляющих государственную тайну в соответствии с действующим законодательством.

Собственник информации вправе обжаловать в суд действия должностных лиц, ущемляющие, по мнению собственника информации, его права. В случае признания судом действий должностных лиц незаконными порядок возмещения ущерба, нанесенного собственнику информации, определяется решением суда в соответствии с действующим законодательством.

Не может быть ограничено право собственности на информацию иностранных организаций и иностранных граждан, если эта информация получена (разработана) ими без нарушения законодательства Российской Федерации.

Статья 11. Порядок засекречивания сведений и их носителей

Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учреждений и организаций, является их соответствие действующим в данных органах, на данных предприятиях, в данных учреждениях и организациях перечням сведений, подлежащих засекречиванию. При засекречивании этих сведений их носителям присваивается соответствующий гриф секретности.

При невозможности идентификации полученных (разработанных) сведений со сведениями, содержащимися в действующем перечне, должностные лица органов государственной власти, предприятий, учреждений и организаций обязаны обеспечить предварительное засекречивание полученных (разработанных) сведений в соответствии с предполагаемой степенью секретности и в месячный срок направить в адрес должностного лица, утвердившего указанный перечень, предложения по его дополнению (изменению).

Должностные лица, утвердившие действующий перечень, обязаны в течение трех месяцев организовать экспертную оценку поступивших предложений и принять решение по дополнению (изменению) действующего перечня или снятию предварительно присвоенного сведениям грифа секретности.

Статья 12. Реквизиты носителей сведений, составляющих государственную тайну

На носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные:

>• о степени секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего в данном органе государственной власти, на данном предприятии, в данных учреждении и организации перечня сведений, подлежащих засекречиванию;

>• об органе государственной власти, о предприятии, об учреждении, организации, осуществивших засекречивание носителя;

>• о регистрационном номере;

>• о дате или условии рассекречивания сведений либо о событии, после наступления которого сведения будут рассекречены.

При невозможности нанесения таких реквизитов на носитель сведений, составляющих государственную тайну, эти данные указываются в сопроводительной документации на этот носитель.

Если носитель содержит составные части с различными степенями секретности, каждой из этих составных частей присваивается соответствующий гриф секретности, а носителю в целом присваивается гриф секретности, соответствующий тому грифу секретности, который присваивается его составной части, имеющей высшую для данного носителя степень секретности сведений.

Помимо перечисленных в настоящей статье реквизитов на носителе и (или) в сопроводительной документации к нему могут проставляться дополнительные отметки, определяющие полномочия должностных лиц по ознакомлению с содержащимися в этом носителе сведениями. Вид и порядок проставления дополнительных отметок и других реквизитов определяются нормативными документами, утверждаемыми Правительством Российской Федерации.

Раздел IV. Рассекречивание сведений и их носителей

О порядке рассекречивания архивных документов см. постановление Правительства РФ от 20 февраля 1995 г. № 170.

Статья 13. Порядок рассекречивания сведений

Рассекречивание сведений и их носителей — снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ к их носителям.

Основаниями для рассекречивания сведений являются:

>• взятие на себя Российской Федерацией международных обязательств по открытому обмену сведениями, составляющими в Российской Федерации государственную тайну;

>• изменение объективных обстоятельств, вследствие которого дальнейшая защита сведений, составляющих государственную тайну, является нецелесообразной.

Органы государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, обязаны периодически, но не реже чем через каждые 5 лет, пересматривать содержание действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, в части обоснованности засекречивания сведений и их соответствия установленной ранее степени секретности.

Срок засекречивания сведений, составляющих государственную тайну, не должен превышать 30 лет. В исключительных случаях этот срок может быть продлен по заключению межведомственной комиссии по защите государственной тайны.

Правом изменения действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, наделяются утвердившие их руководители органов государственной власти, которые несут персональную ответственность за обоснованность принятых ими решений по рассекречиванию сведений. Решения указанных руководителей, связанные с изменением перечня сведений, отнесенных к государственной тайне, подлежат согласованию с межведомственной комиссией по защите государственной тайны, которая вправе приостанавливать и опротестовывать эти решения.

Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну

Носители сведений, составляющих государственную тайну, рассекречиваются не позднее сроков, установленных при их засекречивании. До истечения этих сроков носители подлежат рассекречиванию, если изменены положения действующего в данном органе государственной власти, на предприятии, в учреждении и организации перечня, на основании которых они были засекречены.

В исключительных случаях право продления первоначально установленных сроков засекречивания носителей сведений, составляющих государственную тайну, предоставляется руководителям государственных органов, наделенным полномочиями по отнесению соответствующих сведений к государственной тайне, на основании заключения назначенной ими в установленном порядке экспертной комиссии.

Руководители органов государственной власти, предприятий, учреждений и организаций наделяются полномочиями по рассекречиванию носителей сведений, необоснованно засекреченных подчиненными им должностными лицами.

Руководители государственных архивов Российской Федерации наделяются полномочиями по рассекречиванию носителей сведений, составляющих государственную тайну, находящихся на хранении в закрытых фондах этих архивов, в случае делегирования им таких полномочий организацией — фондообразователем или ее правопреемником. В случае ликвидации организации — фондообразователя и отсутствия ее правопреемника вопрос о порядке рассекречивания носителей сведений, составляющих государственную тайну, рассматривается межведомственной комиссией по защите государственной тайны.

Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений

Граждане, предприятия, учреждения, организации и органы государственной власти Российской Федерации вправе обратиться в органы государственной власти, на предприятия, в учреждения, организации в том числе в государственные архивы, с запросом о рассекречивании сведений, отнесенных к государственной тайне.

Органы государственной власти, предприятия, учреждения, организации, в том числе государственные архивы, получившие такой запрос, обязаны в течение трех месяцев рассмотреть его и дать мотивированный ответ по существу запроса. Если они не правомочны решить вопрос о рассекречивании запрашиваемых сведений, то запрос в месячный срок с момента его поступления передается в орган государственной власти, наделенный такими полномочиями либо в межведомственную комиссию по защите государственной тайны о чем уведомляются граждане предприятия, учреждения, организации и органы государственной власти Российской Федерации, подавшие запрос.

Уклонение должностных лиц от рассмотрения запроса по существу влечет за собой административную (дисциплинарную) ответственность в соответствии с действующим законодательством.

Обоснованность отнесения сведений к государственной тайне может быть обжалована в суд. При признании судом необоснованности засекречивания сведений эти сведения подлежат рассекречиванию в установленном настоящим Законом порядке.

Раздел V. Распоряжение сведениями, составляющими государственную тайну

Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями

Взаимная передача сведений, составляющих государственную тайну, осуществляется органами государственной власти, предприятиями, учреждениями и организациями, не состоящими в отношениях подчиненности и не выполняющими совместных работ с санкции органа государственной власти, в распоряжении которого в соответствии со статьей 9 настоящего Закона находятся эти сведения.

Органы государственной власти, предприятия, учреждения и организации, запрашивающие сведения, составляющие государственную тайну, обязаны создать условия, обеспечивающие защиту этих сведений. Их руководители несут персональную ответственность за несоблюдение установленных ограничений по ознакомлению со сведениями, составляющими государственную тайну.

Обязательным условием для передачи сведений, составляющих государственную тайну, органам государственной власти, предприятиям, учреждениям и организациям является выполнение ими требований, предусмотренных в статье 27 настоящего Закона.

Постановлением ВС РФ от 21 июля 1993 г. № 5486-1 установлено, что часть первая статьи 17 настоящего Закона вводится в действие не позднее 1 января 1995 года.

Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ

Передача сведений, составляющих государственную тайну, предприятиям, учреждениям, организациям или гражданам в связи с выполнением совместных и других работ осуществляется заказчиком этих работ с разрешения органа государственной власти, в распоряжении которого в соответствии со статьей 9 настоящего Закона находятся соответствующие сведения, и только в объеме, необходимом для выполнения этих работ. При этом до передачи сведений, составляющих государственную тайну, заказчик обязан убедиться в наличии у предприятия, учреждения или организации лицензии на проведение работ с использованием сведений соответствующей степени секретности, а у граждан — соответствующего допуска.

Предприятия, учреждения или организации, в том числе и негосударственных форм собственности, при проведении совместных и других работ (получении государственных заказов) и возникновении в связи с этим необходимости в использовании сведений, составляющих государственную тайну, могут заключать с государственными предприятиями, учреждениями или организациями договоры об использовании услуг их структурных подразделений по защите государственной тайны, о чем делается соответствующая отметка в лицензиях на проведение работ с использованием сведений, составляющих государственную тайну, обеих договаривающихся сторон.

В договоре на проведение совместных и других работ, заключаемом в установленном законом порядке, предусматриваются взаимные обязательства сторон по обеспечению сохранности сведений, составляющих государственную тайну, как в процессе проведения работ, так и по их завершении, а также условия финансирования работ (услуг) по защите сведений, составляющих государственную тайну.

Организация контроля за эффективностью защиты государственной тайны при проведении совместных и других работ возлагается на заказчика этих работ в соответствии с положениями заключенного сторонами договора.

При нарушении исполнителем в ходе совместных и других работ взятых на себя обязательств по защите государственной тайны заказчик вправе приостановить выполнение заказа до устранения нарушений, а при повторных нарушениях — поставить вопрос об аннулировании заказа и лицензии на проведение работ с использованием сведений, составляющих государственную тайну, и о привлечении виновных лиц к ответственности. При этом материальный ущерб, нанесенный исполнителем государству в лице заказчика, подлежит взысканию в соответствии с действующим законодательством.

Статья 18. Передача сведений, составляющих государственную тайну, другим государствам

Решение о передаче сведений, составляющих государственную тайну, другим государствам принимается Правительством Российской Федерации при наличии экспертного заключения межведомственной комиссии по защите государственной тайны о возможности передачи этих сведений.

См. Положение о подготовке к передаче сведений, составляющих государственную тайну, другим государствам, утвержденное постановлением Правительства РФ от 2 августа 1997 г. № 973.

Обязательства принимающей стороны по защите передаваемых ей сведений предусматриваются заключаемым с ней договором (соглашением).

Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений

Органы государственной власти, предприятия, учреждения и организации, располагающие сведениями, составляющими государственную тайну, в случаях изменения их функций, форм собственности, ликвидации или прекращения работ с использованием сведений, составляющих государственную тайну, обязаны принять меры по обеспечению защиты этих сведений и их носителей. При этом носители сведений, составляющих государственную тайну, в установленном порядке уничтожаются, сдаются на архивное хранение либо передаются:

>• правопреемнику органа государственной власти, предприятия, учреждения или организации, располагающих сведениями, составляющими государственную тайну, если этот правопреемник имеет полномочия по проведению работ с использованием указанных сведений;

>• органу государственной власти, в распоряжении которого в соответствии со статьей 9 настоящего Закона находятся соответствующие сведения;

>• другому органу государственной власти, предприятию, учреждению или организации по указанию межведомственной комиссии по защите государственной тайны.

Раздел VI. Защита государственной тайны

Статья 20. Органы защиты государственной тайны

К органам защиты государственной тайны относятся:

>• межведомственная комиссия по защите государственной тайны;

>• органы федеральной исполнительной власти (Федеральная служба безопасности Российской Федерации, Министерство обороны Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации), Служба внешней разведки Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах;

>• органы государственной власти, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.

Межведомственная комиссия по защите государственной тайны является коллегиальным органом, координирующим деятельность органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных программ нормативных и методических документов, обеспечивающих реализацию законодательства Российской Федерации о государственной тайне. Функции межведомственной комиссии по защите государственной тайны и ее надведомственные полномочия реализуются в соответствии с Положением о межведомственной комиссии по защите государственной тайны, утверждаемым Президентом Российской Федерации.

Указом Президента РФ от 30 марта 1994 г. № 614 функции межведомственной комиссии по защите государственной тайны временно возложены на Государственную техническую комиссию при Президенте Российской Федерации.

Органы федеральной исполнительной власти (Федеральная служба безопасности Российской Федерации, Министерства обороны Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации), Служба внешней разведки Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах организуют и обеспечивают защиту государственной тайны в соответствии с функциями, возложенными на них законодательством Российской Федерации.

Органы государственной власти, предприятия, учреждения и организации обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции. Ответственность за организацию защиты сведений, составляющих государственную тайну, в органах государственной власти, на предприятиях в учреждениях и организациях возлагается на их руководителей. В зависимости от объема работ с использованием сведений, составляющих государственную тайну, руководителями органов государственной власти предприятий, учреждений и организаций создаются структурные подразделения по защите государственной тайны, функции которых определяются указанными руководителями в соответствии с нормативными документами, утверждаемыми Правительством Российской Федерации, и с учетом специфики проводимых ими работ.

Защита государственной тайны является видом основной деятельности органа государственной власти, предприятия, учреждения или организации.

Постановлением Правительства РФ от 3 марта 1997 г. № 242 на федеральную службу безопасности Российской Федерации возложено выполнение функций органа Российской Федерации, ответственного за осуществление мероприятий и процедур в области защиты информации и обеспечение надзора в целях защиты информации, имеющей гриф секретности, которой обмениваются Российская Федерация и НАТО.

О соответствии Конституции статьи 21 настоящего Закона см. постановление Конституционного Суда РФ от 27 марта 1996 г. № 8-П.

Статья 21. Допуск должностных лиц и граждан к государственной тайне

Допуск должностных лиц и граждан Российской Федерации к государственной тайне осуществляется в добровольном порядке.

Допуск лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне осуществляется в порядке, устанавливаемом Правительством Российской Федерации.

Допуск должностных лиц и граждан к государственной тайне предусматривает:

>• принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;

>• согласие на частичные, временные ограничения их прав в соответствии со статьей 24 настоящего Закона;

>• письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;

>• определение видов, размеров и порядка предоставления льгот, предусмотренных настоящим Законом;

>• ознакомление с нормами законодательства Российской Федераций О государственной тайне, предусматривающими ответственность за его нарушение;

>• принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну. Объем проверочных мероприятий зависит от степени секретности сведений, к которым будет допускаться оформляемое лицо. Проверочные мероприятия осуществляются в соответствии с законодательством Российской Федерации. Целью проведения проверочных мероприятий является выявление оснований, предусмотренных статьей 22 настоящего Закона.

Для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливаются следующие льготы:

>• процентные надбавки к заработной плате в зависимости от степени секретности сведений, к которым они имеют доступ;

(Порядок и условия выплаты процентных надбавок к должностному окладу (тарифной ставке) должностных лиц и граждан, допущенных к государственной тайне утверждены постановлением Правительства РФ от 14 октября 1994 г. nb 1161.)

>• преимущественное право при прочих равных условиях на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.

Для сотрудников структурных подразделений по защите государственной тайны дополнительно к льготам, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.

Взаимные обязательства администрации и оформляемого лица отражаются в трудовом договоре (контракте). Заключение трудового договора (контракта) до окончания проверки компетентными органами не допускается.

Устанавливается три формы допуска к государственной тайне должностных лиц и граждан, соответствующие трем степеням секретности сведений, составляющих государственную тайну: к сведениям особой важности, совершенно секретным или секретным. Наличие у должностных лиц и граждан допуска к сведениям более высокой степени секретности является основанием для доступа их к сведениям более низкой степени секретности.

Сроки, обстоятельства и порядок переоформления допуска граждан к государственной тайне устанавливаются нормативными документами, утверждаемыми Правительством Российской Федерации.

См. Инструкцию о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне, утвержденную постановлением Правительства РФ от 28 октября 1995 г. № 1050.

Порядок допуска должностных лиц и граждан к государственной тайне в условиях объявленного чрезвычайного положения может быть изменен Президентом Российской Федерации.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ настоящий Закон дополнен статьей 21(1).

Статья 21(1). Особый порядок допуска к государственной тайне

Члены Совета Федерации, депутаты Государственной Думы, судьи на период исполнения ими своих полномочий, а также адвокаты, участвующие в качестве защитников в уголовном судопроизводстве по делам, связанным со сведениями, составляющими государственную тайну, допускаются к сведениям, составляющим государственную тайну, без проведения проверочных мероприятий, предусмотренных статьей 21 настоящего Закона.

Указанные лица предупреждаются о неразглашении государственной тайны, ставшей им известной в связи с исполнением ими своих полномочий, и о привлечении их к ответственности в случае ее разглашения, о чем у них отбирается соответствующая расписка.

Сохранность государственной тайны в таких случаях гарантируется путем установления ответственности указанных лиц федеральным законом.

Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне

Федеральным законом от 6 октября 1997 г. № 131-ФЗ в абзаце втором части первой статьи 22 настоящего Закона слова «особо опасным» исключены.

Основаниями для отказа должностному лицу или гражданину в допуске к государственной тайне могут являться:

>• признание его судом недееспособным, ограниченно дееспособным или особо опасным рецидивистом, нахождение его под судом или следствием за государственные и иные тяжкие преступления, наличие у него неснятой судимости за эти преступления;

>• наличие у него медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну, согласно перечню, утверждаемому Министерством здравоохранения Российской Федерации;

>• постоянное проживание его самого и (или) его близких родственников за границей и (или) оформление указанными лицами документов для выезда на постоянное жительство в другие государства;

>• выявление в результате проверочных мероприятий действий оформляемого лица, создающих угрозу безопасности Российской Федерации;

>• уклонение его от проверочных мероприятий и (или) сообщение им заведомо ложных анкетных данных.

Решение об отказе должностному лицу или гражданину в допуске к государственной тайне принимается руководителем органа государственной власти, предприятия, учреждения или организации в индивидуальном порядке с учетом результатов проверочных мероприятий. Гражданин имеет право обжаловать это решение в вышестоящую организацию или в суд.

Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне

Допуск должностного лица или гражданина к государственной тайне может быть прекращен по решению руководителя органа государственной власти, предприятия, учреждения или организации в случаях:

>• расторжения с ним трудового договора (контракта) в связи с проведением организационных и (или) штатных мероприятий;

>• однократного нарушения им взятых на себя предусмотренных трудовым договором (контрактом) обязательств, связанных с защитой государственной тайны;

>• возникновения обстоятельств, являющихся согласно статье 22 настоящего Закона основанием для отказа должностному лицу или гражданину в допуске к государственной тайне.

Прекращение допуска должностного лица или гражданина к государственной тайне является дополнительным основанием для расторжения с ним трудового договора (контракта), если такие условия предусмотрены в трудовом договоре (контракте).

Прекращение допуска к государственной тайне не освобождает должностное лицо или гражданина от взятых ими обязательств по неразглашению сведений, составляющих государственную тайну.

Решение администрации о прекращении допуска должностного лица или гражданина к государственной тайне и расторжении на основании этого с ним трудового договора (контракта) может быть обжаловано в вышестоящую организацию или в суд.

Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне

Должностное лицо или гражданин, допущенные или ранее допускавшиеся к государственной тайне, могут быть временно ограничены в своих правах. Ограничения могут касаться:

>• права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;

>• права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;

>• права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.

Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну

Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну, возлагается на руководителя соответствующего органа государственной власти, предприятия, учреждения или организации, а также на их структурные подразделения по защите государственной тайны. Порядок доступа должностного лица или гражданина к сведениям, составляющим государственную тайну, устанавливается нормативными документами, утверждаемыми Правительством Российской Федерации.

Руководители органов государственной власти, предприятий, учреждений и организаций несут персональную ответственность за создание таких условий, при которых должностное лицо или гражданин знакомятся только с теми сведениями, составляющими государственную тайну, и в таких объемах, которые необходимы ему для выполнения его должностных (функциональных) обязанностей.

Статья 26. Ответственность за нарушение законодательства Российской Федерации о государственной тайне

Должностные лица и граждане, виновные в нарушении законодательства Российской Федерации о государственной тайне, несут уголовную, административную, гражданско-правовую или дисциплинарную ответственность в соответствии с действующим законодательством.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ статья 26 настоящего Закона дополнена новой частью второй, часть вторая считается частью третьей.

Соответствующие органы государственной власти и их должностные лица основываются на подготовленных в установленном порядке экспертных заключениях об отнесении незаконно распространенных сведений к сведениям, составляющим государственную тайну.

Защита прав и законных интересов граждан, органов государственной власти, предприятий, учреждений и организаций в сфере действия настоящего Закона осуществляется в судебном или ином порядке, предусмотренном настоящим Законом.

Постановлением ВС РФ от 21 июля 1993 г. № 5486-1 установлено, что часть первая статьи 27 настоящего Закона вводится в действие не позднее 1 января 1995 г.

Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну

Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны, осуществляется путем получения ими в порядке, устанавливаемом Правительством Российской Федерации, лицензий на проведение работ со сведениями соответствующей степени секретности.

Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны утверждено постановлением Правительства РФ от 15 апреля 1995 г. № 333.

Лицензия на проведение указанных работ выдается на основании результатов специальной экспертизы предприятия, учреждения и организации и государственной аттестации их руководителей, ответственных за защиту сведений, составляющих государственную тайну, расходы по проведению которых относятся на счет предприятия, учреждения, организации, получающих лицензию.

Лицензия на проведение работ с использованием сведений, составляющих государственную тайну, выдается предприятию, учреждению, организации при выполнении ими следующих условий:

>• выполнение требований нормативных документов, утверждаемых Правительством Российской Федерации, по обеспечению защиты сведений, составляющих государственную тайну, в процессе выполнения работ, связанных с использованием указанных сведений;

>• наличие в их структуре подразделений по защите государственной тайны и специально подготовленных сотрудников для работы по защите информации, количество и уровень квалификации которых достаточны для обеспечения защиты государственной тайны;

>• наличие у них сертифицированных средств защиты информации.

Статья 28. Порядок сертификации средств защиты информации

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральная служба безопасности Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации. Сертификация осуществляется на основании требований государственных стандартов Российской Федерации и иных нормативных документов, утверждаемых Правительством Российской Федерации.

Положение о сертификации средств защиты информации утверждено постановлением Правительства РФ от 26 июня 1995 г. nq 608.

Координация работ по организации сертификации средств защиты информации возлагается на межведомственную комиссию по защите государственной тайны.

Раздел VII. Финансирование мероприятий по защите государственной тайны

Статья 29. Финансирование мероприятий по защите государственной тайны

Финансирование деятельности органов государственной власти, бюджетных предприятий, учреждений и организаций и их структурных подразделений по защите государственной тайны осуществляется за счет средств соответствующих бюджетов, а остальных предприятий, учреждений и организаций — за счет средств, получаемых от их основной деятельности при выполнении работ, связанных с использованием сведений, составляющих государственную тайну.

Средства на финансирование государственных программ в области защиты государственной тайны предусматриваются в федеральном бюджете Российской Федерации отдельной строкой.

Контроль за расходованием финансовых средств, выделяемых на проведение мероприятий по защите государственной тайны, осуществляется руководителями органов государственной власти, предприятий, учреждений и организаций, заказчиками работ, а также специально уполномоченными на то представителями Министерства финансов Российской Федерации. Если осуществление этого контроля связано с доступом к сведениям, составляющим государственную, тайну, то перечисленные лица должны иметь допуск к сведениям соответствующей степени секретности.

Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны

Федеральным законом от 6 октября 1997 г. № 131-ФЗ статья 30 настоящего Закона изложена в новой редакции, см. текст статьи в предыдущей редакции.

Статья 30. Контроль за обеспечением защиты государственной тайны

Контроль за обеспечением защиты государственной тайны осуществляют Президент Российской Федерации, Правительство Российской Федерации в пределах полномочий», определяемых Конституцией Российской Федерации, федеральными конституционными законами и федеральными законами.

Статья 31. Межведомственный и ведомственный контроль

Межведомственный контроль за обеспечением защиты государственной тайны в органах государственной власти, на предприятиях, в учреждениях и организациях осуществляют органы федеральной исполнительной власти (Федеральная служба безопасности Российской Федерации, Министерство обороны Российской Федерации, федеральное агентство правительственной связи и информации при Президенте Российской Федерации), Служба внешней разведки Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах, на которые эта функция возложена законодательством Российской Федерации.

Органы государственной власти, наделенные в соответствии с настоящим Законом полномочиями по распоряжению сведениями, составляющими государственную тайну, обязаны контролировать эффективность защиты этих сведений во всех подчиненных и подведомственных им органах государственной власти, на предприятиях, в учреждениях и организациях, осуществляющих работу с ними.

Федеральным законом от 6 октября 1997 г. № 131-ФЗ часть третья статьи 31 настоящего Закона изложена в новой редакции, см. текст части третьей в предыдущей редакции.

Контроль за обеспечением защиты государственной тайны в Администрации Президента Российской Федерации, в аппаратах палат Федерального Собрания, Правительства Российской Федерации организуется их руководителями.

Контроль за обеспечением защиты государственной тайны в судебных органах и органах прокуратуры организуется руководителями этих органов.

Статья 32. Прокурорский надзор

Надзор за соблюдением законодательства при обеспечении защиты государственной тайны и законностью принимаемых при этом решений осуществляют Генеральный прокурор Российской Федерации и подчиненные ему прокуроры.

Доступ лиц, осуществляющих прокурорский надзор, к сведениям, составляющим государственную тайну, осуществляется в соответствии со статьей 25 настоящего Закона.

Москва, Дом Советов России

21 июля 1993 г.

Президент Российской Федерации Б. Ельцин

«О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ»

Закон РФ от 19 февраля 1993 г. № 4524-1 (с изменениями от 24 декабря 1993 г.)

Настоящий Закон определяет назначение, правовую основу, принципы организации и основные направления деятельности, систему, обязанности и права, силы и средства федеральных органов правительственной связи и информации, а также виды и порядок контроля и надзора за их деятельностью.

Раздел I. Общие положения

Статья 1. Назначение федеральных органов правительственной связи и информации

Федеральные органы правительственной связи и информации являются составной частью сил обеспечения безопасности Российской Федерации и входят в систему органов федеральной исполнительной власти.

Федеральные органы правительственной связи и информации обеспечивают высшие органы государственной власти Российской Федерации, органы государственной власти субъектов Российской Федерации, центральные органы федеральной исполнительной власти, Совет безопасности Российской Федерации (далее — государственные органы), организации, предприятия, учреждения специальными видами связи и информации, а также организуют деятельность центральных органов федеральной исполнительной власти, организаций, предприятий, учреждений по обеспечению криптографической и инженерно-технической безопасности шифрованной связи в Российской Федерации и ее учреждениях за рубежом, осуществляют государственный контроль за этой деятельностью.

Федеральные органы правительственной связи и информации в пределах своей компетенции участвуют с Главным управлением охраны Российской Федерации в организации и обеспечении президентской связи.

Статья 2. Правовая основа деятельности федеральных органов правительственной связи и информации

Правовую основу деятельности федеральных органов правительственной связи и информации составляют Конституция Российской Федерации, Законы Российской Федерации «О безопасности», «Об обороне», «О внешней разведке», настоящий Закон, другие законы Российской Федерации, а также принимаемые в соответствии с ними нормативные акты Президента Российской Федерации и Правительства Российской Федерации.

Деятельность федеральных органов правительственной связи и информации осуществляется в соответствии с международными договорами и соглашениями, заключенными либо признанными Российской Федерацией.

Федеральные органы правительственной связи и информации издают в соответствии с законодательством Российской Федерации нормативные акты в пределах своей компетенции.

Создание и деятельность политических партий и организаций в федеральных органах правительственной связи и информации не допускаются.

Статья 3. Основные направления деятельности федеральных органов правительственной связи и информации

Основными направлениями деятельности федеральных органов правительственной связи и информации являются:

>• организация и обеспечение эксплуатации, безопасности, развития и совершенствования правительственной связи, иных видов специальной связи и систем специальной информации для государственных органов;

>• обеспечение в пределах своей компетенции сохранности государственных секретов; организация и обеспечение криптографической и инженерно-технической безопасности шифрованной связи в Российской Федерации и ее учреждениях за рубежом;

>• организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи с использованием радиоэлектронных средств и методов;

>• обеспечение высших органов государственной власти Российской Федерации, центральных органов федеральной исполнительной власти, Совета безопасности Российской Федерации достоверной и независимой от других источников специальной информацией (материалы внешней разведывательной деятельности, информация по поддержанию управления народным хозяйством в особый период, военное время и при чрезвычайных ситуациях, экономическая информация мобилизационного назначения, информация социально-экономического мониторинга), необходимой им для принятия решений в области безопасности, обороны, экономики, науки и техники, международных отношений, экологии, а также мобилизационной готовности.

Статья 4. Принципы организации деятельности федеральных органов правительственной связи и информации

1. Деятельность федеральных органов правительственной связи и информации строится на основе принципов:

>• законности;

>• уважения прав и свобод человека и гражданина;

>• сохранности государственных секретов;

>• подконтрольности и подотчетности высшим органам государственной власти Российской Федерации.

2. Федеральные органы правительственной связи и информации действуют на основе:

>• единства системы федеральных органов правительственной связи и информации;

>• централизации управления системой федеральных органов правительственной связи и информации;

>• сочетания линейного, территориального и объектового принципов организации деятельности федеральных органов правительственной связи и информации.

Раздел II. Система федеральных органов правительственной связи и информации

Статья 5. Построение системы федеральных органов правительственной связи и информации

Единую систему федеральных органов правительственной связи и информации составляют:

>• Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (далее — Федеральное агентство);

>• органы правительственной связи и информации (центры правительственной связи, информационно-аналитические органы) в субъектах Российской Федерации;

>• войска;

>• учебные заведения, научно-исследовательские организации, предприятия.

Федеральные органы правительственной связи и информации создают структурные подразделения по финансовому, материально-техническому, инженерно-строительному, медицинскому и иному обеспечению своей деятельности.

При Федеральном агентстве действует Академия криптографии Российской Федерации.

Статья 6. Федеральное агентство правительственной связи и информации при Президенте Российской Федерации

1. Федеральное агентство находится в непосредственном ведении Президента Российской Федерации и является центральным органом федеральной исполнительной власти, ведающим вопросами организации и обеспечения правительственной связи, иных видов специальной связи для государственных органов, организации и обеспечения криптографической и инженерно-технической безопасности шифрованной связи, организации и ведения разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи, специального информационного обеспечения высших органов государственной власти Российской Федерации, центральных органов федеральной исполнительной власти. Возглавляет Федеральное агентство и руководит его деятельностью генеральный директор.

Подразделения и части радиоразведки Федерального агентства, обеспечивающие организацию и ведение разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи, образуют орган внешней разведки Федерального агентства, руководимый генеральным директором и действующий в соответствии с Законом Российской Федерации «О внешней разведке».

2. Федеральное агентство осуществляет государственное регулирование и межотраслевую координацию по вопросам, находящимся в его ведении.

Нормативные акты, предписания Федерального агентства в части организации, обеспечения функционирования и безопасности правительственной, шифрованной и иных видов специальной связи обязательны для исполнения государственными органами, а также организациями, предприятиями, учреждениями независимо от их ведомственной принадлежности и организационно-правовых форм с учетом взаимно согласованных требований ведомственных инструкций по организации и обеспечению безопасности шифрованной связи.

Согласно Указу Президента РФ от 24 декабря 1993 г. № 2288 часть третья статьи б настоящего Указа не подлежит применению органами государственной власти, органами местного самоуправления и их должностными лицами в части согласования положений с комитетом Верховного Совета Российской Федерации и высшими должностными лицами субъектов Российской Федерации.

3. Задачи, функции, организация и структура Федерального агентства определяются Положением о Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации, утверждаемым Президентом Российской Федерации по согласованию с Комитетом Верховного Совета Российской Федерации по вопросам обороны и безопасности.

4. Федеральное агентство организует, руководит и непосредственно проводит работу по направлениям деятельности федеральных органов правительственной связи и информации, издает приказы, указания, положения, инструкции и другие нормативные акты, обязательные для исполнения в системе федеральных органов правительственной связи и информации.

Статья 7. Органы правительственной связи и информации в субъектах Российской Федерации

Органы правительственной связи и информации в субъектах Российской Федерации входят в систему органов государственного управления и осуществляют на соответствующей территории руководство в области организации и обеспечения правительственной связи, иных видов специальной связи и информации, сбора и передачи информации экономического характера в интересах государственных органов; в пределах своей компетенции они непосредственно проводят работу по основным направлениям деятельности федеральных органов правительственной связи и информации, организуют, координируют и контролируют деятельность подчиненных им подразделений и несут ответственность за обеспечение государственных органов специальными видами связи и информации.

Согласно Указу Президента РФ от 24 декабря 1993 г. nb 2288 часть вторая статьи 7 настоящего Указа не подлежит применению органами государственной власти, органами местного самоуправления и их должностными лицами в части согласования положений с комитетом Верховного Совета Российской Федерации и высшими должностными лицами субъектов Российской Федерации.

Организация деятельности органов правительственной связи и информации в субъектах Российской Федерации определяется соответствующими положениями, утверждаемыми генеральным директором Федерального агентства по согласованию с высшими должностными лицами субъектов Российской Федерации.

Статья 8. Войска Федерального агентства правительственной связи и информации при Президенте Российской Федерации

Войска Федерального агентства правительственной связи и информации при Президенте Российской Федерации включают в себя войска правительственной связи, части радиоразведки и инженерно-строительные части, которые создаются, содержатся и используются, в том числе за пределами Российской Федерации, в соответствии с законодательством Российской Федерации.

Командующим войсками Федерального агентства является генеральный директор.

Статья 9. Взаимодействие федеральных органов правительственной связи и информации с иными государственными органами и организациями

Федеральные органы правительственной связи и информации решают поставленные перед ними задачи во взаимодействии с Министерством безопасности Российской Федерации, Министерством обороны Российской Федерации, Министерством иностранных дел Российской Федерации, Министерством внутренних дел Российской Федерации, Министерством связи Российской Федерации, Службой внешней разведки Российской Федерации, Главным управлением охраны Российской Федерации, Государственной технической комиссией при Президенте Российской Федерации, с иными государственными органами и организациями.

Государственные органы обязаны оказывать федеральным органам правительственной связи и информации содействие в их деятельности по обеспечению функционирования правительственной связи, иных видов специальной связи, по сохранности государственных секретов и специальному информационному обеспечению высших органов государственной власти Российской Федерации, центральных органов федеральной исполнительной власти.

Раздел III. Обязанности и права федеральных органов правительственной связи и информации

Статья 10. Обязанности федеральных органов правительственной связи я информации

Федеральные органы правительственной связи и информации обязаны:

а) обеспечивать правительственной связью в местах постоянного или временного пребывания Президента Российской Федерации, Председателя Верховного Совета Российской Федерации, Председателя Правительства Российской Федерации, Председателя Конституционного Суда Российской Федерации, Председателя Верховного Суда Российской Федерации и Председателя Высшего арбитражного суда Российской Федерации;

б) участвовать в пределах своей компетенции с Главным управлением охраны Российской Федерации в организации и обеспечении президентской связи, соблюдая при этом ее единство, надежность, безопасность и оперативность;

в) обеспечивать правительственной связью, иными видами специальной связи государственные органы, высшее военное руководство и командования объединений Вооруженных Сил Российской Федерации, а также организации, предприятия, банки и иные учреждения. Принципы организации и порядок использования правительственной связи определяются Положением о правительственной связи Российской Федерации, утверждаемым Президентом Российской Федерации по согласованию с руководителями высших органов законодательной и судебной власти Российской Федерации;

г) осуществлять разведывательную деятельность в сфере шифрованной, засекреченной и иных видов специальной связи;

д) обеспечивать высшие органы государственной власти Российской Федерации, центральные органы федеральной исполнительной власти, Совет безопасности Российской Федерации специальной информацией, необходимой им для принятия решений в области безопасности, обороны, экономики, науки и техники, международных отношений, экологии, а также мобилизационной готовности;

е) осуществлять координацию деятельности по вопросам безопасности (в том числе на этапах создания, развития и эксплуатации) информационно-аналитических сетей, комплексов технических средств баз данных высших органов государственной власти и Совета безопасности Российской Федерации;

ж) обеспечивать безопасность правительственной связи Российской Федерации;

з) координировать на безвозмездной основе в интересах обеспечения сохранения государственной и иной охраняемой законом тайны деятельность организаций, предприятий, учреждений независимо от их ведомственной принадлежности и форм собственности в области разработки, производства и поставки шифровальных средств и оборудования специальной связи;

и) координировать деятельность центральных органов федеральной исполнительной власти, организаций, предприятий, банков и иных учреждений по обеспечению криптографической и инженерно-технической безопасности шифрованной связи в Российской Федерации и ее учреждениях за рубежом, снабжать их ключевыми документами;

к) участвовать в обеспечении защиты технических средств обработки, хранения и передачи секретной информации в учреждениях, находящихся за рубежом Российской Федерации, от ее утечки по техническим каналам;

л) обеспечивать совместно с соответствующими службами высших органов государственной власти Российской Федерации защиту особо важных помещений этих органов и находящихся в них технических средств от утечки секретной информации по техническим каналам;

м) организовывать деятельность центральных органов федеральной исполнительной власти, организаций, предприятий, банков и иных учреждений по выявлению в технических средствах электронных устройств перехвата информации и обеспечивать выявление устройств перехвата информации в особо важных помещениях и технических средствах, предназначенных для использования в органах государственной власти Российской Федерации;

н) проводить разработку и изготовление специализированных технических средств и систем для обеспечения основных направлений своей деятельности;

о) обеспечивать в своей деятельности сохранность государственной и иной специально охраняемой законом тайны;

п) обеспечивать готовность систем правительственной связи и специальной информации для работы в военное время и в чрезвычайных ситуациях; поддерживать в постоянной боевой готовности технические средства оповещения государственных органов;

р) поддерживать и обеспечивать свою мобилизационную готовность.

Статья 11. Права федеральных органов правительственной связи и информации

Федеральные органы правительственной связи и информации имеют право:

а) издавать нормативные акты, предписания в части организации, обеспечения функционирования и безопасности правительственной, шифрованной и иных видов специальной связи, а также безопасности информационно-аналитических сетей, комплексов технических средств баз данных высших органов государственной власти и Совета безопасности Российской Федерации;

б) доступа установленным порядком на объекты связи независимо от их ведомственной принадлежности и форм собственности, в которых проходят линии или размещены средства правительственной связи, а также выполнять на таких объектах работы, связанные с решением задач, возложенных на федеральные органы правительственной связи и информации;

в) получать на приоритетной основе в соответствующих органах, ведающих распределением и назначением радиочастот, полосы радиочастот для исключительного использования их радиосредствами правительственной связи на всей территории Российской Федерации, а также заключать договоры на аренду линий и каналов связи для обеспечения деятельности федеральных органов правительственной связи и информации в пределах выделенных средств;

г) налагать ограничения по согласованию с соответствующими органами, ведающими распределением и назначением радиочастот, на использование радиоэлектронных средств любого назначения, если они работают с нарушением требований нормативных актов и создают радиопомехи работе средств правительственной связи;

д) привлекать силы и средства связи Вооруженных Сил Российской Федерации (по согласованию с Генеральным штабом Вооруженных Сил Российской Федерации), центральных органов федеральной исполнительной власти для обеспечения специальной связью в чрезвычайных ситуациях;

е) взимать плату за пользование правительственной связью, иными видами специальной связи и распределять поступающие средства в соответствии с порядком, устанавливаемым Президентом Российской Федерации, Верховным Советом Российской Федерации и Правительством Российской Федерации; оплата услуг правительственной и иных видов специальной связи осуществляется по тарифам, согласовываемым с Министерством финансов Российской Федерации;

ж) осуществлять разведывательную деятельность в сфере шифрованной, засекреченной и иных видов специальной связи с территории Российской Федерации и за ее пределами с использованием радиоэлектронных средств и методов;

з) предоставлять информационные материалы органа внешней разведки Федерального агентства высшим органам государственной власти и Совету безопасности Российской Федерации в соответствии с порядком, утверждаемым Президентом Российской Федерации и Председателем Верховного Совета Российской Федерации;

и) требовать и получать безвозмездно от центральных органов федеральной исполнительной власти, органов государственного управления субъектов Российской Федерации, государственных организаций, предприятий, учреждений, расположенных на территории Российской Федерации, независимо от их ведомственной принадлежности информацию в соответствии с утверждаемыми перечнями показателей и регламентом их представления и поручениями Президента Российской Федерации или Председателя Правительства Российской Федерации;

к) определять порядок разработки, производства, реализации, эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации; осуществлять в пределах своей компетенции лицензирование и сертификацию этих видов деятельности, товаров и услуг;

(О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации см. Указ Президента РФ от 3 апреля 1995 г. № 334.)

л) определять порядок и обеспечивать выдачу лицензий на экспорт и импорт шифровальных средств и нормативно-технической документации на их производство и использование; участвовать в определении порядка и обеспечении выдачи лицензий на экспорт и импорт защищенных технических средств передачи, обработки и хранения секретной информации;

(Согласно постановлению Правительства РФ от 15 апреля 1994 г. nq 331 шифровальные средства включены в Перечень специфических товаров (работ, услуг), экспорт которых осуществляется по лицензиям и в Перечень продукции, поставки которой осуществляются потребителям, имеющим разрешение на ее применение в Российской Федерации.)

м) осуществлять лицензирование и сертификацию систем и комплексов телекоммуникаций высших органов государственной власти Российской Федерации, а также закрытых систем и комплексов телекоммуникаций органов государственной власти субъектов Российской Федерации, центральных, органов федеральной исполнительной власти, организаций, предприятий, банков и иных учреждений, расположенных на территории Российской Федерации, независимо от их ведомственной принадлежности и форм собственности;

н) осуществлять государственный контроль за состоянием криптографической и инженерно-технической безопасности шифрованной связи в органах государственной власти субъектов Российской Федерации, в центральных органах федеральной исполнительной власти, в организациях, на предприятиях, в банках и иных учреждениях независимо от их ведомственной принадлежности, а также секретно-шифровальной работы в учреждениях, находящихся за рубежом Российской Федерации (кроме секретного делопроизводства в загранаппаратах Службы внешней разведки Российской Федерации);

о) участвовать в определении порядка разработки, производства, реализации и эксплуатации технических средств обработки, хранения и передачи секретной информации, предназначенных для использования в учреждениях, находящихся за рубежом Российской Федерации;

п) участвовать в разработке нормативных актов по реализации и контролю мер защиты технических средств обработки, хранения и передачи секретной информации на местах их эксплуатации в учреждениях, находящихся за рубежом Российской Федерации;

р) определять порядок проведения работ в Российской Федерации по выявлению электронных устройств перехвата информации в технических средствах; осуществлять лицензирование деятельности по выявлению электронных устройств перехвата информации в технических средствах и помещениях государственных структур;

с) осуществлять контроль реализации рекомендаций по устранению возможных технических каналов утечки секретной информации из особо важных помещений высших органов государственной власти Российской Федерации; осуществлять контроль защищенности технических средств и объектов центральных органов федеральной исполнительной власти, защита которых входит в компетенцию Федерального агентства;

т) осуществлять контакты и сотрудничество с соответствующими службами иностранных государств по вопросам обеспечения правительственной международной связи, разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи, защиты информации, организации шифрованной связи и поставок шифровальных средств;

у) проводить научно-исследовательские, опытно-конструкторские, строительные и производственные работы самостоятельно и по договорам с организациями, предприятиями;

ф) выдавать рекомендации в соответствии с законодательством Российской Федерации по заявкам на изобретения, полезные модели и промышленные образцы в области шифровальных средств, разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи, а также в пределах своей компетенции по вопросам защиты помещений и технических средств от утечки информации;

х) разрешать своим сотрудникам, являющимся военнослужащими, хранение и ношение табельного оружия и специальных средств; обеспечивать охрану объектов, зданий и сооружений силами подразделений охраны, а в необходимых случаях — с привлечением подразделений войск Федерального агентства или Вооруженных Сил Российской Федерации (по согласованию с командованием Вооруженных Сил Российской Федерации на местах), с использованием имеющихся технических средств; организацию охраны и сопровождения особо важных и совершенно секретных изделий, грузов и документов; при этом осуществлять применение сотрудниками физической силы, специальных средств, а также табельного оружия в порядке, предусмотренном общевоинскими уставами Вооруженных Сил Российской Федерации;

ц) создавать в порядке, установленном законодательством Российской Федерации, организационные структуры (подразделения и организации), необходимые для решения задач, возложенных на федеральные органы правительственной связи и информации;

ч) арендовать или приобретать необходимые для решения поставленных задач помещения, строения и другую недвижимость на территории Российской Федерации и за ее пределами;

ш) оказывать содействие на договорной основе организациям, предприятиям, учреждениям независимо от форм их собственности в разработке и реализации мер по защите коммерческой тайны с помощью технических средств, если это не противоречит задачам и принципам деятельности федеральных органов правительственной связи и информации.

Раздел IV. Силы и средства федеральных органов правительственной связи и информации

Статья 12. Сотрудники федеральных органов правительственной связи и информации

1. Сотрудниками федеральных органов правительственной связи и информации являются военнослужащие, служащие и рабочие.

Общая численность сотрудников федеральных органов правительственной связи и информации определяется Президентом Российской Федерации.

2. На службу в федеральные органы правительственной связи и информации принимаются граждане Российской Федерации, способные по своим личным, моральным, деловым и профессиональным качествам, образованию и состоянию здоровья выполнять задачи, поставленные перед этими органами.

Комплектование войск военнослужащими осуществляется в добровольном порядке — по контрактам, а также на основе призыва граждан Российской Федерации на военную службу в порядке, установленном законодательством Российской Федерации.

3. Военнослужащие федеральных органов правительственной связи и информации проходят военную службу на основании законодательства Российской Федерации, воинских уставов, других нормативных актов и положений, регламентирующих военную службу. Они и члены их семей пользуются правами и льготами, предоставленными военнослужащим Вооруженных Сил Российской Федерации и членам их семей.

Военнослужащие федеральных органов правительственной связи и информации, уволенные в запас с военной службы, зачисляются в соответствии с законодательством Российской Федерации в запас Министерства безопасности Российской Федерации или Министерства обороны Российской Федерации.

4. Трудовая деятельность служащих и рабочих федеральных органов правительственной связи и информации регламентируется законодательством Российской Федерации о труде и о государственной службе, а также издаваемыми в соответствии с ними нормативными актами Федерального агентства.

5. Обязанности и права конкретных категорий сотрудников федеральных органов правительственной связи и информации определяются настоящим Законом, другими законами Российской Федерации, указами Президента Российской Федерации и нормативными актами Правительства Российской Федерации, а также издаваемыми в соответствии с ними нормативными актами Федерального агентства.

6. Сотрудники федеральных органов правительственной связи и информации могут быть награждены нагрудным знаком «Почетный сотрудник федеральных органов правительственной связи и информации». Основания и порядок представления к награждению указанным нагрудным знаком, определяются генеральным директором Федерального агентства.

Статья 13. Правовое положение сотрудников федеральных органов правительственной связи и информации

1. Сотрудники, федеральных органов правительственной связи и информации при исполнении служебных обязанностей находятся под защитой государства. Никто, кроме должностных лиц, прямо уполномоченных на то законом, не вправе вмешиваться в их служебную деятельность.

Требования сотрудников федеральных органов правительственной связи и информации, предъявляемые в пределах их компетенции при исполнении служебных обязанностей, являются обязательными для исполнения государственными органами, организациями, предприятиями, учреждениями Российской Федерации.

2. Защита от посягательств на жизнь и здоровье, честь и достоинство, а также на имущество сотрудника федерального органа правительственной связи и информации и членов его семьи при исполнении им служебных обязанностей осуществляется в соответствии с законодательством Российской Федерации.

3. Не допускаются привод, административное задержание сотрудника федерального органа правительственной связи и информации, а также личный досмотр и досмотр его вещей, личного и используемого транспорта при исполнении им служебных обязанностей без участия представителя этого органа либо без санкции прокурора.

4. При получении от кого бы то ни было приказа или указания, противоречащего законодательству Российской Федерации, сотрудник федерального органа правительственной связи и информации вне зависимости от его служебного положения обязан выполнять только требования законодательства.

5. Сотрудникам федеральных органов правительственной связи и информации запрещаются организация забастовок и участие в их проведении.

6. Военнослужащие федеральных органов правительственной связи и информации не вправе заниматься внеслужебной оплачиваемой деятельностью, кроме преподавательской, научной и творческой.

7. Служащие и рабочие федеральных органов правительственной связи и информации имеют право на создание профессиональных союзов.

8. Законодательные акты Российской Федерации по вопросам труда, оплаты труда, пенсионного обеспечения, социальной и правовой защиты граждан применяются в отношении служащих и рабочих федеральных органов правительственной связи и информации независимо от объявления об их введении в действие приказами руководства Федерального агентства.

См. Закон РФ от 12 февраля 1993 г. nq 4468-1 «О пенсионном обеспечении лиц, проходивших военную службу, службу в органах внутренних дел, и их семей».

Согласно постановлению СМ РФ от 22 сентября 1993 г. № 941 военная служба в федеральных органах правительственной связи и информации засчитывается в выслугу лет для назначения пенсий после увольнения со службы.

9. Сотрудники федеральных органов правительственной связи и информации, исполняющие обязанности, связанные с требованиями повышенной секретности и особыми условиями службами (работы), пользуются дополнительными льготами по денежному содержанию (заработной плате), исчислению выслуги лет (трудового стажа) и социальному обеспечению, устанавливаемыми высшими органами государственной власти Российской Федерации.

Статья 14. Ответственность сотрудников федеральных органов правительственной связи и информации

1. Сотрудники федеральных органов правительственной связи и информации при осуществлении своих должностных функций действуют в соответствии с обязанностями и правами, установленными законодательством Российской Федерации. Действия сотрудников обжалуются в федеральные органы правительственной связи и информации и в суд.

2. Отключение правительственной и иных видов специальной связи у Президента Российской Федерации, Председателя Верховного Совета Российской Федерации и Председателя Конституционного Суда Российской Федерации без их ведома, неправомерное прекращение предоставления услуг правительственной и иных видов специальной связи другим пользователям без ведома лиц, наделенных правом разрешать предоставление этих услуг, преследуются по закону.

3. За противоправные деяния сотрудники несут предусмотренную законодательством дисциплинарную, административную, уголовную, гражданско-правовую ответственность.

Статья 15. Социальная защита сотрудников федеральных органов правительственной связи и информации

1. Государство гарантирует социальную защиту сотрудников федеральных органов правительственной связи и информации, а также жилищное и пенсионное обеспечение в соответствии с законодательством Российской Федерации.

2. Сотрудники федеральных органов правительственной связи и информации, направляемые в служебные командировки, пользуются правом бронирования и получения вне очереди мест в гостинице и приобретения проездных документов на все виды транспорта в порядке, определяемом Правительством Российской Федерации.

См. Правила предоставления гостиничных услуг в Российской Федерации, утвержденные постановлением Правительства РФ от 25 апреля 1997 г. nq 490.

3. Президент Российской Федерации, Верховный Совет Российской Федерации и Правительство Российской Федерации могут устанавливать или распространять на сотрудников федеральных органов правительственной связи и информации и иные не предусмотренные настоящим Законом льготы и меры социальной защиты.

Статья 16. Специальные технические средства федеральных органов правительственной связи и информации

Федеральные органы правительственной связи и информации в пределах своей компетенции разрабатывают, создают и используют специальные технические средства, а также обеспечивают их сохранность с целью реализации поставленных перед ними задач и возложенных на них обязанностей.

Порядок использования специальных технических средств устанавливается нормативными актами Федерального агентства по согласованию с Верховным Советом Российской Федерации.

О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации см. Указ Президента РФ от 9 января 1996 г. № 21.

Статья 17. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации

1. Финансовое и материально-техническое обеспечение федеральных органов правительственной связи и информации осуществляется за счет средств республиканского бюджета Российской Федерации.

2. Годовой бюджет федеральных органов правительственной связи и информации утверждается Верховным Советом Российской Федерации по представлению Президента Российской Федерации одновременно с республиканским бюджетом Российской Федерации.

Порядок материально-технического обеспечения федеральных органов правительственной связи и информации устанавливается Президентом Российской Федерации по представлению генерального директора Федерального агентства.

3. Правительство Российской Федерации определяет перечень предприятий, учреждений и организаций независимо от их ведомственной принадлежности и организационно-правовых форм, которые на приоритетной основе в рамках государственного заказа осуществляют разработку, производство и поставку вооружения, военной и специальной техники, продукции производственно-технического назначения для федеральных органов правительственной связи и информации.

4. Финансовое, тыловое и техническое обеспечение войск (за исключением средств связи) осуществляется довольствующими органами Министерства обороны Российской Федерации. Расчеты за обеспечение войск всеми видами довольствия в мирное время осуществляются централизованно за счет средств Федерального агентства. В военное время такое обеспечение производится в соответствии с законодательством Российской федерации о военном положении.

5. Земельные участки, предприятия, здания, сооружения, помещения, оборудование и другое имущество, а также иные объекты, находящиеся в ведении или в оперативном управлении федеральных органов правительственной связи и информации, являются исключительно федеральной собственностью.

Распоряжением Госкомимущества РФ от 11 апреля 1997 г. № 257-p ФАПСИ разрешена реализация высвобождаемого имущества через Специализированное государственное хозрасчетное предприятие при Минобороны РФ.

Статья 18. Защита информации федеральных органов правительственной связи и информации

1. Лица, оформляемые на службу (работу) в федеральные органы правительственной связи и информации, которые по роду своей деятельности будут иметь доступ к сведениям, составляющим государственную или иную специально охраняемую законом тайну, проходят процедуру оформления допуска к указанным сведениям и несут ответственность в соответствии с законодательством Российской Федерации за нарушение порядка сохранения этих сведений.

Сотрудникам федеральных органов правительственной связи и информации после прекращения их службы (работы) в этих органах запрещается использовать, разглашать, распространять, передавать ставшие известными им сведения и приобретенные знания о государственных шифрах, методах разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи, содержащие государственную или иную специально охраняемую законом тайну, без разрешения Федерального агентства.

2. Все лица, получившие доступ к государственным шифрам, а также к сведениям о деятельности федеральных органов правительственной связи и информации, составляющим государственную или иную специально охраняемую законом тайну, несут ответственность за нарушение порядка их сохранения в соответствии с законодательством Российской Федерации.

3. Документальные материалы, касающиеся деятельности федеральных органов правительственной связи и информации, хранятся в архивах этих органов. Материалы архивов федеральных органов правительственной связи и информации, представляющие историческую и научную ценность и рассекреченные в соответствии с законодательством Российской Федерации, передаются в Государственную архивную службу Российской Федерации.

Статья 19. Криптографический резерв Федерального агентства правительственной связи и информации при Президенте Российской Федерации

Для поддержания на должном уровне криптографического потенциала Российской Федерации генеральный директор Федерального агентства имеет право создавать криптографический резерв из числа ушедших в запас или в отставку высококвалифицированных криптографов, а также из числа других специалистов по своему усмотрению. Зачисляемые в криптографический резерв дают согласие на возвращение, в случае необходимости, на работу и выполнение обязанностей, определяемых генеральным директором Федерального агентства.

Генеральный директор Федерального агентства имеет право в пределах выделенных ассигнований создавать специальный фонд и определять порядок его использования для привлечения специалистов в криптографический резерв.

Раздел V. Контроль и надзор за деятельностью федеральных органов правительственной связи и информации

Статья 20. Президентский контроль

Президент Российской Федерации осуществляет контроль за ходом выполнения основных задач, возложенных на Федеральное агентство, утверждает программы развития федеральных органов правительственной связи и информации и санкционирует проведение мероприятий этих органов, затрагивающих жизненно важные интересы Российской Федерации.

Статья 21. Парламентский контроль

Контроль Верховного Совета Российской Федерации за деятельностью федеральных органов правительственной связи и информации осуществляется в форме заслушивания отчетов генерального директора Федерального агентства, а также сообщений должностных лиц федеральных органов правительственной связи и информации в Верховном Совете Российской Федерации.

Контроль Верховного Совета Российской Федерации за деятельностью федеральных органов правительственной связи и информации осуществляет Комитет Верховного Совета Российской Федерации по вопросам обороны и безопасности.

Народные депутаты Российской Федерации могут получать охраняемые законом сведения о деятельности федеральных органов правительственной связи и информации в порядке, определяемом законами Российской Федерации.

Статья 22. Прокурорский надзор

Надзор за исполнением законов Российской Федерации федеральными органами правительственной связи и информации осуществляют Генеральный прокурор Российской Федерации и подчиненные ему прокуроры.

Статья 23. Связь федеральных органов правительственной связи и информации с общественностью

1. Федеральные органы правительственной связи и информации осуществляют информирование общественности о своей деятельности через создаваемые в составе этих органов соответствующие службы.

2. Представляемые средствам массовой информации материалы о деятельности федеральных органов правительственной связи и информации не должны содержать сведений, отнесенных в соответствии с законодательством Российской Федерации к государственной и иной специально охраняемой законом тайне.

3. Сотрудники федеральных органов правительственной связи и информации выступают в средствах массовой информации по вопросам деятельности этих органов только с санкции их руководителей. Материалы о деятельности федеральных органов правительственной связи и информации, подготовленные к опубликованию бывшими сотрудниками этих органов или при их содействии, представляются на рассмотрение в соответствующие федеральные органы правительственной связи и информации для вынесения мотивированного решения о возможности или невозможности их публикации.

Москва, Дом Советов России

19 февраля 1993 г.

Президент Российской Федерация Б. Ельцин

«ОБ ОРГАНАХ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ»

Федеральный закон от 3 апреля 1995 г. № 40-ФЗ Принят Государственной Думой 22 февраля 1995 г.

Настоящий Федеральный закон определяет назначение, правовые основы, принципы, направления деятельности, полномочия, силы и средства органов Федеральной службы безопасности, а также порядок контроля и надзора за их деятельностью.

Глава I. Общие положения

Статья 1. Органы Федеральной службы безопасности и их назначение

Органы Федеральной службы безопасности являются составной частью сил обеспечения безопасности Российской Федерации и в пределах предоставленных им полномочий обеспечивают безопасность личности, общества и государства.

Руководство деятельностью органов Федеральной службы безопасности осуществляют Президент Российской Федерации и Правительство Российской Федерации.

Статья 2. Система органов Федеральной службы безопасности

Органы Федеральной службы безопасности представляют собой единую централизованную систему, в которую входят:

>• Федеральная служба безопасности Российской Федерации;

>• управления (отделы) Федеральной службы безопасности Российской Федерации по отдельным регионам и субъектам Российской Федерации (территориальные органы безопасности);

>• управления (отделы) Федеральной службы безопасности Российской Федерации в Вооруженных Силах Российской Федерации, войсках и иных воинских формированиях, а также в их органах управления (органы безопасности в войсках).

Территориальные органы безопасности и органы безопасности в войсках находятся в прямом подчинении Федеральной службе безопасности Российской Федерации.

Органы Федеральной службы безопасности в своем подчинении имеют предприятия, учебные заведения, научно-исследовательские, экспертные и военно-медицинские учреждения и подразделения, военно-строительные подразделения, центры специальной подготовки, а также подразделения специального назначения.

Создание органов Федеральной службы безопасности, не предусмотренных настоящим Федеральным законом, не допускается.

В органах Федеральной службы безопасности запрещаются создание организационных структур и деятельность политических партий, массовых общественных движений, преследующих политические цели а также ведение политической агитации и предвыборных кампаний.

Статья 3. Федеральная служба безопасности Российской Федерации

Федеральная служба безопасности Российской Федерации является Федеральным органом исполнительной власти.

Федеральная служба безопасности Российской Федерации создает территориальные органы безопасности и органы безопасности в войсках, осуществляет руководство ими и организует их деятельность, издает в пределах своих полномочий нормативные акты и непосредственно реализует основные направления деятельности органов Федеральной службы безопасности.

Структура и организация деятельности Федеральной службы безопасности Российской Федерации определяются положением о Федеральной службе безопасности Российской Федерации, утверждаемым Президентом Российской Федерации.

Положение о Федеральной службе безопасности Российской Федерации и ее структура утверждены Указом Президента РФ от 6 июля 1998 г. № 806.

Федеральную службу безопасности Российской Федерации возглавляет Директор Федеральной службы безопасности Российской Федерации на правах Федерального министра. Должности Директора Федеральной службы безопасности Российской Федерации соответствует воинское звание генерал армии.

Статья 4. Правовая основа деятельности органов Федеральной службы безопасности

Правовую основу деятельности органов Федеральной службы безопасности составляют Конституция Российской Федерации, настоящий Федеральный закон, другие федеральные законы и иные нормативные правовые акты федеральных органов государственной власти.

Деятельность органов Федеральной службы безопасности осуществляется также в соответствии с международными договорами Российской Федерации.

Статья 5. Принципы деятельности органов Федеральной службы безопасности

Деятельность органов Федеральной службы безопасности осуществляется на основе принципов:

>• законности;

>• уважения и соблюдения прав и свобод человека и гражданина;

>• гуманизма;

>• единства системы органов Федеральной службы безопасности и централизации управления ими;

>• конспирации, сочетания гласных и негласных методов и средств деятельности.

Статья 6. Соблюдение прав и свобод человека и гражданина в деятельности органов Федеральной службы безопасности

Государство гарантирует соблюдение прав и свобод человека и гражданина при осуществлении органами Федеральной службы безопасности своей деятельности. Не допускается ограничение прав и свобод человека и гражданина, за исключением случаев, предусмотренных федеральными конституционными законами и федеральными законами.

Лицо, полагающее, что органами Федеральной службы безопасности либо их должностными лицами нарушены его права и свободы, вправе обжаловать действия указанных органов и должностных лиц в вышестоящий орган Федеральной службы безопасности, прокуратуру или суд.

Государственные органы, предприятия, учреждения и организации независимо от форм собственности, а также общественные Объединения и граждане имеют право в соответствии с законодательством Российской Федерации получать разъяснения и информацию от органов Федеральной службы безопасности в случае ограничения своих прав и свобод.

Государственные органы, предприятия, учреждения и организации независимо от форм собственности, а также общественные объединения и граждане вправе требовать от органов Федеральной службы безопасности возмещения морального и материального ущерба, причиненного действиями должностных лиц органов Федеральной службы безопасности при исполнении ими служебных обязанностей.

О порядке возмещения ущерба, причиненного гражданину незаконными действиями органов ФСБ при производстве дознания и предварительном следствии, см. Указ Президиума ВС СССР от 18 мая 1981 г. № 4892-Х и инструкцию, утвержденную Минюстом СССР, Прокуратурой СССР и Минфином СССР по согласованию с Верховным Судом СССР, МВД СССР и КГБ СССР 2 марта 1982 г.

Полученные в процессе деятельности органов Федеральной службы безопасности сведения о частной жизни, затрагивающие честь и достоинство гражданина или способные повредить его законным интересам, не могут сообщаться органами Федеральной службы безопасности кому бы то ни было без добровольного согласия гражданина, за исключением случаев, предусмотренных федеральными законами.

В случае нарушения сотрудниками органов Федеральной службы безопасности прав и свобод человека и гражданина руководитель соответствующего органа Федеральной службы безопасности, прокурор или судья обязаны принять меры по восстановлению этих прав и свобод, возмещению причиненного ущерба и привлечению виновных к ответственности, предусмотренной законодательством Российской Федерации.

Должностные лица органов Федеральной службы безопасности, допустившие злоупотребление властью или превышение служебных полномочий, несут ответственность, предусмотренную законодательством Российской Федерации.

Статья 7. Защита сведений об органах Федеральной службы безопасности

Граждане Российской Федерации, принимаемые на военную службу (работу) в органы Федеральной службы безопасности, а также допускаемые к сведениям об органах Федеральной службы безопасности, проходят процедуру оформления допуска к сведениям, составляющим государственную тайну, если иной порядок не предусмотрен законодательством Российской Федерации. Такая процедура включает принятие обязательства о неразглашении этих сведений.

Граждане Российской Федерации, допущенные к сведениям об органах Федеральной службы безопасности, составляющим государственную тайну, несут за их разглашение ответственность, предусмотренную законодательством Российской Федерации.

Документы и материалы, содержащие сведения о кадровом составе органов Федеральной службы безопасности, лицах, оказывающих или оказывавших им содействие на конфиденциальной основе, а также об организации, о тактике, методах и средствах осуществления органами Федеральной службы безопасности контрразведывательной, разведывательной и оперативно-розыскной деятельности, подлежат хранению в архивах органов Федеральной службы безопасности.

Материалы архивов органов Федеральной службы безопасности, представляющие историческую и научную ценность, рассекречиваемые в, соответствии с законодательством Российской Федерации, передаются на хранение в архивы Государственной архивной службы России в порядке, установленном законодательством Российской Федерации.

Глава II. Основные направления деятельности органов Федеральной службы безопасности

Статья 8. Деятельность органов Федеральной службы безопасности

Деятельность органов Федеральной службы безопасности осуществляется по следующим основным направлениям:

>• контрразведывательная деятельность;

>• борьба с преступностью.

Разведывательная деятельность, иные направления деятельности органов Федеральной службы безопасности определяются настоящим Федеральным законом и другими федеральными законами.

Для документирования деятельности органов Федеральной службы безопасности и ее результатов могут использоваться информационные системы, видео- и аудиозапись, кино- и фотосъемка, другие технические и иные средства.

Деятельность органов Федеральной службы безопасности, применяемые ими методы и средства не должны причинять ущерб жизни и здоровью людей и наносить вред окружающей среде.

Статья 9. Контрразведывательная деятельность

Контрразведывательная деятельность — деятельность органов Федеральной службы безопасности в пределах своих полномочий по выявлению, предупреждению, пресечению разведывательной и иной деятельности специальных служб и организаций иностранных государств, а также отдельных лиц, направленной на нанесение ущерба безопасности Российской Федерации.

Основаниями для осуществления органами Федеральной службы безопасности контрразведывательной деятельности являются:

а) наличие данных о признаках разведывательной и иной деятельности специальных служб и организаций иностранных государств, а также отдельных лиц, направленной на нанесение ущерба безопасности Российской Федерации;

б) необходимость обеспечения защиты сведений, составляющих государственную тайну;

в) необходимость изучения (проверки) лиц, оказывающих или оказывавших содействие органам Федеральной службы безопасности на конфиденциальной основе;

г) необходимость обеспечения собственной безопасности. Перечень оснований для осуществления контрразведывательной деятельности является исчерпывающим и может быть изменен или дополнен только федеральными законами. В процессе контрразведывательной деятельности органы Федеральной службы безопасности могут использовать гласные и негласные методы и средства, особый характер которых определяется условиями этой деятельности.

Порядок использования негласных методов и средств при осуществлении контрразведывательной деятельности определяется нормативными актами Федеральной службы безопасности Российской Федерации.

Осуществление контрразведывательной деятельности, затрагивающей тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, допускается только на основании судебного решения в порядке, предусмотренном законодательством Российской Федерации.

Осуществление контрразведывательной деятельности, затрагивающей неприкосновенность жилища граждан, допускается только в случаях, установленных федеральным законом, или на основании судебного решения.

Для получения судебного решения на право осуществления контрразведывательной деятельности в случаях, предусмотренных частями шестой и седьмой настоящей статьи, органы Федеральной службы безопасности по требованию суда представляют служебные документы, касающиеся оснований для осуществления контрразведывательной деятельности (за исключением оперативно-служебных документов, содержащих сведения о лицах, оказывающих или оказывавших содействие органам Федеральной службы безопасности на конфиденциальной основе, а также об организации, о тактике, методах и средствах осуществления контрразведывательной деятельности).

Судебное решение на право осуществления контрразведывательной деятельности и материалы, послужившие основанием для его принятия, хранятся в органах Федеральной службы безопасности в порядке, установленном настоящим Федеральным законом.

Постановление органа Федеральной службы безопасности об осуществлении контрразведывательной деятельности и судебное решение по нему, а также материалы оперативных дел представляются в органы прокуратуры только в случаях проведения в порядке надзора проверок по поступившим в прокуратуру материалам, информации, обращениям граждан, свидетельствующим о нарушении органами Федеральной службы безопасности законодательства Российской Федерации.

Сведения об организации, о тактике, методах и средствах осуществления контрразведывательной деятельности составляют государственную тайну.

Статья 10. Борьба с преступностью

Органы Федеральной службы безопасности в соответствии с законодательством Российской Федерации осуществляют оперативно-розыскные мероприятия по выявлению, предупреждению, пресечению и раскрытию шпионажа, террористической деятельности, организованной преступности, коррупции, незаконного оборота оружия и наркотических средств, контрабанды и других преступлений, дознание и предварительное следствие по которым отнесены законом к их ведению, а также по выявлению, предупреждению, пресечению и раскрытию деятельности незаконных вооруженных формирований, преступных групп, отдельных лиц и общественных объединений, ставящих своей целью насильственное изменение конституционного строя Российской Федерации.

На органы Федеральной службы безопасности федеральными законами и иными нормативными правовыми актами федеральных органов государственной власти могут возлагаться и другие задачи в сфере борьбы с преступностью.

Деятельность органов Федеральной службы безопасности в сфере борьбы с преступностью осуществляется в соответствии с Законом Российской Федерации «Об оперативно-розыскной деятельности в Российской Федерации», уголовным и уголовно-процессуальным законодательством Российской Федерации, а также настоящим Федеральным законом.

Статья 11. Разведывательная деятельность

Разведывательная деятельность осуществляется органами Федеральной службы безопасности в пределах своих полномочий и во взаимодействии с органами внешней разведки Российской Федерации в целях получения информации об угрозах безопасности Российской Федерации.

Порядок и условия взаимодействия органов Федеральной службы безопасности и органов внешней разведки Российской Федерации устанавливаются на основании соответствующих соглашений между ними или совместных нормативных актов.

Порядок проведения разведывательных мероприятий, а также порядок использования негласных методов и средств при осуществлении разведывательной деятельности определяются нормативными актами Федеральной службы безопасности Российской Федерации.

Сведения об организации, о тактике, методах и средствах осуществления разведывательной деятельности составляют государственную тайну.

Глава III. Полномочия органов Федеральной службы безопасности

Статья 12. Обязанности органов Федеральной службы безопасности

Органы Федеральной службы безопасности обязаны:

а) информировать Президента Российской Федерации, Председателя Правительства Российской Федерации и по их поручениям федеральные органы государственной власти, а также органы государственной власти субъектов Российской Федерации об угрозах безопасности Российской Федерации;

б) выявлять, предупреждать, пресекать разведывательную и иную деятельность специальных служб и организаций иностранных государств, а также отдельных лиц, направленную на нанесение ущерба безопасности Российской Федерации;

в) добывать разведывательную информацию в интересах обеспечения безопасности Российской Федерации, повышения ее экономического, научно-технического и оборонного потенциала;

г) выявлять, предупреждать и пресекать преступления, дознание и предварительное следствие по которым отнесены законодательством Российской Федерации к ведению органов Федеральной службы безопасности;

осуществлять розыск лиц, совершивших указанные преступления или подозреваемых в их совершении;

д) выявлять, предупреждать и пресекать акты терроризма;

е) разрабатывать и осуществлять во взаимодействии с другими государственными органами меры по борьбе с коррупцией, незаконным оборотом оружия и наркотических средств, контрабандой, деятельностью незаконных вооруженных формирований, преступных групп, отдельных лиц и общественных объединений, ставящих своей целью насильственное изменение конституционного строя Российской Федерации;

ж) обеспечивать в пределах своих полномочий безопасность в Вооруженных Силах Российской Федерации, Пограничных войсках Российской Федерации, внутренних войсках Министерства внутренних дел Российской Федерации, Войсках Федерального агентства правительственной связи и информации при Президенте Российской Федерации, Железнодорожных войсках Российской Федерации, Войсках гражданской обороны Российской Федерации, иных воинских формированиях и в их органах управления, а также в органах внутренних дел, федеральных органах налоговой полиции, Федеральных органах правительственной связи и информации, таможенных органах Российской Федерации;

з) обеспечивать в пределах своих полномочий безопасность объектов оборонного комплекса, атомной энергетики, транспорта и связи, жизнеобеспечения крупных городов и промышленных центров, других стратегических объектов, а также безопасность в сфере космических исследований, приоритетных научных разработок;

и) обеспечивать в пределах своих полномочий безопасность федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации;

к) участвовать в разработке и реализации мер по защите сведений, составляющих государственную тайну; осуществлять контроль за обеспечением сохранности сведений, составляющих государственную тайну, в государственных органах, воинских формированиях, на предприятиях, в учреждениях и организациях независимо от форм собственности; в установленном порядке осуществлять меры, связанные с допуском граждан к сведениям, составляющим государственную тайну;

л) проводить во взаимодействии со Службой внешней разведки Российской Федерации мероприятия по обеспечению безопасности учреждений и граждан Российской Федерации за ее пределами;

м) осуществлять в пределах своих полномочий и во взаимодействии с Пограничными войсками Российской Федерации меры по обеспечению охраны Государственной границы Российской Федерации;

н) обеспечивать во взаимодействии с органами внутренних дел безопасность представительств иностранных государств на территории Российской Федерации;

о) участвовать в пределах своих полномочий совместно с другими государственными органами в обеспечении безопасности проводимых на территории Российской Федерации общественно-политических, религиозных и иных массовых мероприятий;

п) осуществлять регистрацию и централизованный учет радиоданных и радиоизлучений передающих радиоэлектронных средств; выявлять на территории Российской Федерации радиоизлучения передающих радиоэлектронных средств, работа которых представляет угрозу безопасности Российской Федерации, а также радиоизлучения передающих радиоэлектронных средств, используемых в противоправных целях;

р) участвовать в соответствии с законодательством Российской Федерации в решении вопросов, касающихся приема в гражданство Российской Федерации и выхода из него, въезда на территорию Российской Федерации и выезда за ее пределы граждан Российской Федерации, иностранных граждан и лиц без гражданства, а также режима пребывания иностранных граждан и лиц без гражданства на территории Российской Федерации;

с) поддерживать мобилизационную готовность органов Федеральной службы безопасности;

т) осуществлять подготовку кадров для органов Федеральной службы безопасности, их переподготовку и повышение их квалификации.

Об участии органов ФСБ в обеспечении безопасности объектов государственной охраны и защиты охраняемых объектов см. Федеральный закон от 27 мая 1996 г. № 57-ФЗ.

Статья 13. Права органов Федеральной службы безопасности

Органы Федеральной службы безопасности имеют право:

а) устанавливать на конфиденциальной основе отношения сотрудничества с лицами, давшими на то согласие;

б) осуществлять оперативно-розыскные мероприятия по выявлению, предупреждению, пресечению и раскрытию шпионажа, террористической деятельности, организованной преступности, коррупции, незаконного оборота оружия и наркотических средств, контрабанды и других преступлений, дознание и предварительное следствие по которым отнесены законодательством Российской Федерации к ведению органов Федеральной службы безопасности, а также по выявлению, предупреждению, пресечению и раскрытию деятельности незаконных вооруженных формирований, преступных групп, отдельных лиц и общественных объединений, ставящих своей целью насильственное изменение конституционного строя Российской Федерации;

в) осуществлять проникновение в специальные службы и организации иностранных государств, проводящие разведывательную и иную деятельность, направленную на нанесение ущерба безопасности Российской Федерации, а также в преступные группы;

г) осуществлять дознание и предварительное следствие по делам о преступлениях, отнесенных законодательством Российской Федерации к ведению органов Федеральной службы безопасности; иметь и использовать в соответствии с законодательством Российской Федерации следственные изоляторы;

О подследственности уголовных дел органам Федеральной службы безопасности см. Уголовно-процессуальный кодекс РСФСР.

д) осуществлять шифровальные работы в органах Федеральной службы безопасности, а также контроль за соблюдением режима секретности при обращении с шифрованной информацией в шифровальных подразделениях государственных органов, предприятий, учреждений и организаций независимо от форм собственности (за исключением учреждений Российской Федерации, находящихся за ее пределами);

е) использовать в служебных целях средства связи, принадлежащие государственным предприятиям, учреждениям и организациям, а в неотложных случаях — негосударственным предприятиям, учреждениям и организациям, а также общественным объединениям и гражданам Российской Федерации;

ж) использовать в случаях, не терпящих отлагательства, транспортные средства, принадлежащие предприятиям, учреждениям и организациям независимо от форм собственности или общественным объединениям (за исключением транспортных средств, которые законодательством Российской Федерации освобождены от такого использования), для предотвращения преступлений, преследования и задержания лиц, совершивших преступления или подозреваемых в их совершении, доставления граждан, нуждающихся в срочной медицинской помощи, в лечебные учреждения, а также для проезда по месту происшествия. По требованию владельцев транспортных средств органы Федеральной службы безопасности в установленном законом порядке возмещают им расходы либо причиненный ущерб;

з) беспрепятственно входить в жилые и иные принадлежащие гражданам помещения, на принадлежащие им земельные участки, на территории и в помещения предприятий, учреждений и организаций независимо от форм собственности в случае, если имеются достаточные данные полагать, что там совершается или совершено преступление, дознание и предварительное следствие по которому отнесены законодательством Российской Федерации к ведению органов Федеральной службы безопасности, а также в случае преследования лиц, подозреваемых в совершении указанных преступлений, если промедление может поставить под угрозу жизнь и здоровье граждан. Обо всех таких случаях вхождения в жилые и иные принадлежащие гражданам помещения органы Федеральной службы безопасности уведомляют прокурора в течение двадцати четырех часов;

и) проверять у граждан и должностных лиц документы, удостоверяющие их личность, если имеются достаточные основания подозревать их в совершении преступления;

к) осуществлять административное задержание лиц, совершивших правонарушения, связанные с попытками проникновения и проникновением на специально охраняемые территории особорежимных объектов, закрытых административно-территориальных образований и иных охраняемых объектов, а также проверять у этих лиц документы, удостоверяющие их личность, получать от них объяснения, осуществлять их личный досмотр, досмотр и изъятие их вещей и документов;

л) вносить в государственные органы, администрации предприятий, учреждений и организаций независимо от форм собственности, а также в общественные объединения обязательные для исполнения представления об устранении причин и условий, способствующих реализации угроз безопасности Российской Федерации, совершению преступлений, дознание и предварительное следствие по которым отнесены законодательством Российской Федерации к ведению органов Федеральной службы безопасности;

м) получать безвозмездно от государственных органов, предприятий, учреждений и организаций независимо от форм собственности информацию, необходимую для выполнения возложенных на органы Федеральной службы безопасности обязанностей, за исключением случаев, когда федеральными законами установлен специальный порядок получения информации;

н) создавать в установленном законодательством Российской Федерации порядке предприятия, учреждения, организации и подразделения, необходимые для выполнения обязанностей, возложенных на органы Федеральной службы безопасности, и обеспечения деятельности указанных органов;

о) создавать подразделения специального назначения для выполнения обязанностей, возложенных на органы Федеральной службы безопасности;

п) проводить криминалистические и другие экспертизы и исследования;

р) осуществлять внешние сношения со специальными службами и правоохранительными органами иностранных государств, обмениваться с ними на взаимной основе оперативной информацией, специальными техническими и иными средствами в пределах полномочий органов Федеральной службы безопасности и порядке, установленном нормативными актами Федеральной службы безопасности Российской Федерации; заключать в установленном порядке и пределах своих полномочий международные договоры Российской Федерации;

с) направлять официальных представителей органов Федеральной службы безопасности в иностранные государства по согласованию со специальными службами или с правоохранительными органами этих государств в целях повышения эффективности борьбы с преступлениями международного характера;

т) осуществлять меры по обеспечению собственной безопасности, в том числе по предотвращению проникновения специальных служб и организаций иностранных государств, преступных групп и отдельных лиц с использованием технических средств к защищаемым органами Федеральной службы безопасности сведениям, составляющим государственную тайну;

у) разрешать сотрудникам органов Федеральной службы безопасности хранение и ношение табельного оружия и специальных средств;

ф) использовать в целях зашифровки личности сотрудников органов Федеральной службы безопасности, ведомственной принадлежности их подразделений, помещений и транспортных средств документы других министерств, ведомств, предприятий, учреждений и организаций;

х) проводить научные исследования проблем безопасности Российской Федерации;

ц) оказывать содействие предприятиям, учреждениям и организациям независимо от форм собственности в разработке мер по защите коммерческой тайны;

ч) осуществлять на компенсационной или безвозмездной основе подготовку кадров для специальных служб иностранных государств, служб безопасности предприятий, учреждений и организаций независимо от форм собственности, если это не противоречит принципам деятельности органов Федеральной службы безопасности.

Использование органами Федеральной службы безопасности предоставленных им прав для выполнения обязанностей, не предусмотренных федеральными законами, не допускается.

Статья 14. Применение оружия, специальных средств и физической силы

Сотрудникам органов Федеральной службы безопасности разрешается хранение и ношение табельного оружия и специальных средств. Они имеют право применять физическую силу, в том числе боевые приемы борьбы, а также оружие и специальные средства в случаях и порядке, предусмотренных законодательными и иными нормативными правовыми актами Российской Федерации для сотрудников милиции.

О порядке выдачи, хранения, ношения, применения (использования) сотрудниками-военнослужащими органов Федеральной службы безопасности личного табельного оружия см. Временную инструкцию, утвержденную приказом МБ РФ от 31 августа 1992 г. № 252.

Статья 15. Взаимодействие с российскими и иностранными учреждениями

Органы Федеральной службы безопасности осуществляют свою деятельность во взаимодействии с федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, предприятиями, учреждениями и организациями независимо от форм собственности.

Органы Федеральной службы безопасности могут использовать возможности других сил обеспечения безопасности Российской Федерации в установленном федеральными законами порядке.

Государственные органы, а также предприятия, учреждения и организации обязаны оказывать содействие органам Федеральной службы безопасности в осуществлении ими возложенных на них обязанностей.

Физические и юридические лица в Российской Федерации, предоставляющие услуги почтовой связи, электросвязи всех видов, в том числе систем телекодовой, конфиденциальной, спутниковой связи, обязаны по требованию органов Федеральной службы безопасности включать в состав аппаратных средств дополнительные оборудование и программные средства, а также создавать другие условия, необходимые для проведения оперативно-технических мероприятий органами Федеральной службы безопасности.

В целях решения задач обеспечения безопасности Российской Федерации военнослужащие органов Федеральной службы безопасности могут быть прикомандированы к государственным органам, предприятиям, учреждениям и организациям независимо от форм собственности с согласия их руководителей в порядке, установленном Президентом Российской Федерации, с оставлением их на военной службе.

Взаимодействие органов Федеральной службы безопасности со специальными службами, с правоохранительными органами и иными организациями иностранных государств устанавливается на основании международных договоров Российской Федерации.

Глава IV. Силы и средства органов Федеральной службы безопасности

Статья 16. Сотрудники органов Федеральной службы безопасности

Органы Федеральной службы безопасности комплектуются (в том числе и на конкурсной основе) военнослужащими и гражданским персоналом. Военнослужащие органов Федеральной службы безопасности (за исключением военнослужащих, проходящих военную службу по призыву), а также лица из числа гражданского персонала, назначенные на должности военнослужащих, являются сотрудниками органов Федеральной службы безопасности.

Сотрудником органов Федеральной службы безопасности может быть гражданин Российской Федерации, способный по своим личным и деловым качествам, возрасту, образованию и состоянию здоровья выполнять возложенные на него обязанности.

Военнослужащие органов Федеральной службы безопасности проходят военную службу в соответствии с законодательством Российской Федерации о прохождении военной службы с учетом установленных настоящим Федеральным законом особенностей, обусловленных спецификой выполняемых ими обязанностей.

Численность военнослужащих и гражданского персонала органов Федеральной службы безопасности (без учета численности работников научно-исследовательских, военно-медицинских учреждений и подразделений, персонала по эксплуатации, охране и обслуживанию служебных зданий и помещений органов Федеральной службы безопасности) устанавливается Президентом Российской Федерации. Численность военнослужащих и гражданского персонала научно-исследовательских, военно-медицинских учреждений и подразделений, персонала по эксплуатации, охране и обслуживанию служебных зданий и помещений органов Федеральной службы безопасности устанавливается Директором Федеральной службы безопасности Российской Федерации в пределах бюджетных ассигнований, выделяемых Федеральной службе безопасности Российской Федерации.

Полномочия должностных лиц органов Федеральной службы безопасности на применение поощрений и наложение дисциплинарных взысканий в отношении подчиненных им военнослужащих, а также на присвоение воинских званий, назначение и увольнение военнослужащих (за исключением военнослужащих, замещающих должности высших офицеров) устанавливаются Директором Федеральной службы безопасности Российской Федерации.

С военнослужащими органов Федеральной службы безопасности, являющимися высококвалифицированными специалистами и достигшими предельного возраста пребывания на военной службе, могут, быть заключены контракты о прохождении военной службы на период до достижения ими 65-летнего возраста в порядке, определяемом Директором Федеральной службы безопасности Российской Федерации.

Обязанности, права и льготы гражданского персонала органов Федеральной службы безопасности определяются законодательством Российской Федерации.

Сотрудники органов Федеральной службы безопасности в своей служебной деятельности руководствуются федеральными законами и не могут быть связаны решениями политических партий, общественных движений и общественных организаций.

Сотрудникам и гражданскому персоналу органов Федеральной службы безопасности запрещается заниматься предпринимательской деятельностью, а также оказывать содействие физическим и юридическим лицам в осуществлении такой деятельности. Сотрудники органов Федеральной службы безопасности не вправе совмещать военную службу с иной оплачиваемой деятельностью, кроме занятий научной, преподавательской и иной творческой деятельностью, если она не препятствует исполнению служебных обязанностей (за исключением случаев, когда это вызвано служебной необходимостью).

Статья 17. Правовая защита сотрудников органов Федеральной службы безопасности

Сотрудники органов Федеральной службы безопасности при исполнении служебных обязанностей являются представителями федеральных органов государственной власти и находятся под защитой государства. Никто, кроме государственных органов и должностных лиц, уполномоченных на то федеральными законами, не вправе вмешиваться в их служебную деятельность.

Воспрепятствование исполнению сотрудником органов Федеральной службы безопасности служебных обязанностей, оскорбление, сопротивление, насилие или угроза применения насилия по отношению к нему в связи с исполнением указанным сотрудником служебных обязанностей влекут за собой ответственность, предусмотренную законодательством Российской Федерации.

Защита жизни и здоровья, чести и достоинства, а также имущества сотрудника органов Федеральной службы безопасности и членов его семьи от преступных посягательств в связи с исполнением им служебных обязанностей осуществляется в порядке, предусмотренном законодательством Российской Федерации.

При исполнении сотрудником органов Федеральной службы безопасности служебных обязанностей не допускаются его привод, задержание, личный досмотр и досмотр его вещей, а также досмотр личного и используемого им транспорта без официального представителя органов Федеральной службы безопасности или решения суда.

Сведения о сотрудниках органов Федеральной службы безопасности, выполнявших (выполняющих) специальные задания в специальных службах и организациях иностранных государств, в преступных группах, составляют государственную тайну и могут быть преданы гласности только с письменного согласия указанных сотрудников и в случаях, предусмотренных федеральными законами.

Статья 18. Социальная защита сотрудников органов Федеральной службы безопасности

Военнослужащим органов Федеральной службы безопасности из числа высококвалифицированных специалистов в выслугу лет для назначения пенсии и исчисления процентной надбавки за выслугу лет может засчитываться стаж их трудовой деятельности до зачисления на военную службу в порядке, определяемом Директором Федеральной службы безопасности Российской Федерации.

Время выполнения сотрудниками органов Федеральной службы безопасности специальных заданий в специальных службах и организациях иностранных государств, в преступных группах подлежит зачету в выслугу лет в льготном исчислении для назначения пенсии, присвоения воинского звания и исчисления процентной надбавки за выслугу лет в порядке, определяемом Правительством Российской Федерации.

Военнослужащим и гражданскому персоналу органов Федеральной службы безопасности оклады по воинской должности и должностные оклады (тарифные ставки) устанавливаются с увеличением на 25 процентов за службу (работу) в органах Федеральной службы безопасности.

О надбавках и дополнительных выплатах военнослужащими и гражданскому персоналу органов Федеральной службы безопасности см. Указ Президента РФ от 6 сентября 1995 г. № 901, постановление Правительства РФ от 16 марта 1996 г. № 280.

Военнослужащим органов Федеральной службы безопасности, имеющим право на пенсию за выслугу лет и продолжающим военную службу, выплачивается ежемесячная надбавка к денежному довольствию в размере от 25 до 50 процентов размера пенсии, которая могла быть им начислена. Порядок и условия выплаты указанной надбавки определяются Директором Федеральной службы безопасности Российской Федерации.

Военнослужащие органов Федеральной службы безопасности на всей территории Российской Федерации пользуются правом бесплатного проезда на всех видах общественного транспорта городского, пригородного и местного сообщения (за исключением такси), а в сельской местности — на попутном транспорте (за исключением личного) при предъявлении служебного удостоверения.

Военнослужащие органов Федеральной службы безопасности, обеспечивающие безопасность объектов транспорта, при выполнении служебных обязанностей имеют право бесплатного проезда в поездах, на речных, морских и воздушных судах.

Сотрудникам органов Федеральной службы безопасности, использующим в служебных целях личный транспорт, выплачивается денежная компенсация в порядке и размере, устанавливаемых Правительством Российской Федерации.

Военнослужащим органов Федеральной службы безопасности телефоны по месту жительства устанавливаются в срок, не превышающий одного года со дня подачи заявления.

Оказание медицинской помощи военнослужащим и гражданскому персоналу органов Федеральной службы безопасности, членам семей военнослужащих, проходящих службу по контракту (женам, мужьям, детям в возрасте до 18 лет и лицам, находящимся на иждивении), а также детям гражданского персонала в возрасте до 18 лет в военно-медицинских учреждениях органов Федеральной службы безопасности осуществляется бесплатно.

Оказание медицинской помощи военнослужащим органов Федеральной службы безопасности, в том числе обеспечение военнослужащих лекарственными средствами, изделиями медицинского назначения, изготовление и ремонт зубных протезов (за исключением протезов из драгоценных металлов) в учреждениях здравоохранения других министерств и ведомств, осуществляется за счет средств Федеральной службы безопасности Российской Федерации. При этом средства, направляемые органами Федеральной службы безопасности учреждениям здравоохранения иной ведомственной принадлежности за оказание медицинской помощи военнослужащим, исключаются из сумм, облагаемых налогами.

Время нахождения военнослужащих органов Федеральной службы безопасности на излечении в связи с полученными ими при исполнении служебных обязанностей ранениями, контузиями или увечьями не ограничивается только при наличии неоспоримых данных о возможности восстановления способности к несению военной службы.

Права и льготы военнослужащих органов Федеральной службы безопасности и членов их семей, предусмотренные частями девятой и десятой настоящей статьи, распространяются на граждан, которые уволены с военной службы по достижении предельного возраста пребывания на военной службе, состоянию здоровья или в связи с организационно-штатными мероприятиями и общая продолжительность военной службы которых в льготном исчислении составляет двадцать и более лет, а также на членов их семей.

Статья 19. Лица, содействующие органам Федеральной службы безопасности

Органы Федеральной службы безопасности могут привлекать отдельных лиц с их согласия к содействию в решении возложенных на органы Федеральной службы безопасности обязанностей на гласной и негласной (конфиденциальной) основе, в том числе в качестве внештатных сотрудников. Полномочия внештатного сотрудника органов Федеральной службы безопасности определяются нормативными актами Федеральной службы безопасности Российской Федерации.

Лица, оказывающие содействие органам Федеральной службы безопасности, имеют право:

а) заключать контракт с органами Федеральной службы безопасности о конфиденциальном сотрудничестве;

б) получать от сотрудников органов Федеральной службы безопасности разъяснения своих задач, обязанностей и прав;

в) использовать в целях конспирации документы, зашифровывающие личность;

г) получать вознаграждение;

д) получать компенсацию за ущерб, причиненный их здоровью либо имуществу в процессе оказания содействия органам Федеральной службы безопасности.

Лица, оказывающие содействие органам Федеральной службы безопасности, обязаны:

а) соблюдать условия заключаемого с органами Федеральной службы безопасности контракта или договоренности о сотрудничестве;

б) выполнять поручения органов Федеральной службы безопасности, направленные на осуществление возложенных на них обязанностей;

в) не допускать умышленного предоставления необъективной, неполной, ложной или клеветнической информации;

г) не разглашать сведения, составляющие государственную тайну, и иные сведения, ставшие им известными в процессе оказания содействия органам Федеральной службы безопасности.

Запрещается использовать конфиденциальное содействие на контрактной основе депутатов, судей, прокуроров, адвокатов, несовершеннолетних, священнослужителей и полномочных представителей официально зарегистрированных религиозных организаций.

Сведения о лицах, оказывающих или оказывавших органам Федеральной службы безопасности содействие на конфиденциальной основе, составляют государственную тайну и могут быть преданы гласности только с письменного согласия этих лиц и в случаях, предусмотренных федеральными законами.

Статья 20. Информационное обеспечение органов Федеральной службы безопасности

Для осуществления своей деятельности органы Федеральной службы безопасности могут без лицензирования разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы передачи данных, а также средства защиты информации, включая средства криптографической защиты.

Наличие в информационных системах сведений о физических и юридических лицах не является основанием для принятия органами Федеральной службы безопасности мер, ограничивающих права указанных лиц.

Порядок учета и использования информации о совершенных правонарушениях, затрагивающих вопросы обеспечения безопасности Российской Федерации, а также сведений о разведывательной и иной деятельности специальных служб и организаций иностранных государств, отдельных лиц, направленной на нанесение ущерба безопасности Российской Федерации, устанавливается нормативными актами Федеральной службы безопасности Российской Федерации.

Статья 21. Средства вооружения и оснащения органов Федеральной службы безопасности

Органы Федеральной службы безопасности без лицензирования разрабатывают, создают, приобретают и используют средства вооружения и оснащения, включая специальные технические и иные средства, приобретают и используют боевое оружие, принятое на вооружение органов Федеральной службы безопасности решением Правительства Российской Федерации, а также другое служебное и гражданское оружие и боеприпасы к нему.

Продажа, передача, вывоз за пределы Российской Федерации и ввоз на ее территорию средств вооружения и оснащения, включая специальные технические и иные средства, огнестрельного оружия и боеприпасов к нему, которые могут использоваться в деятельности органов Федеральной службы безопасности, осуществляются ими в порядке, устанавливаемом Правительством Российской Федерации.

Статья 22. Финансовое и материально-техническое обеспечение

Финансирование органов Федеральной службы безопасности осуществляется за счет средств федерального бюджета.

Материально-техническое обеспечение органов Федеральной службы безопасности осуществляется за счет централизованных ресурсов Российской Федерации, а также за счет приобретения необходимых материально-технических средств у предприятий, учреждений и организаций независимо от форм собственности.

Земельные участки и имущество органов Федеральной службы безопасности (в том числе здания, сооружения, оборудование), созданное (создаваемое) или приобретенное (приобретаемое) за счет средств федерального бюджета и иных средств, являются федеральной собственностью. Органы Федеральной службы безопасности освобождаются от всех форм платы за землю с занимаемых ими земельных участков.

Органы Федеральной службы безопасности могут иметь служебный жилищный фонд, формируемый в порядке, устанавливаемом Правительством Российской Федерации.

Предприятия, учреждения и организации, созданные или создаваемые для обеспечения деятельности органов Федеральной службы безопасности, осуществляют свою деятельность без лицензирования и приватизации не подлежат.

Глава V. Контроль и надзор за деятельностью органов Федеральной службы безопасности

Статья 23. Контроль за деятельностью органов Федеральной службы безопасности

Контроль за деятельностью органов Федеральной службы безопасности осуществляют Президент Российской Федерации, Федеральное Собрание Российской Федерации, Правительство Российской Федерации и судебные органы в пределах полномочий, определяемых Конституцией Российской Федерации, федеральными конституционными законами и федеральными законами.

Депутаты (члены) Совета Федерации и депутаты Государственной Думы Федерального Собрания Российской Федерации в связи с осуществлением ими депутатской деятельности вправе получать сведения о деятельности органов Федеральной службы безопасности в порядке, определяемом законодательством Российской Федерации.

Статья 24. Прокурорский надзор

Надзор за исполнением органами Федеральной службы безопасности законов Российской Федерации осуществляют Генеральный прокурор Российской Федерации и уполномоченные им прокуроры.

Сведения о лицах, оказывающих или оказывавших органам Федеральной службы безопасности содействие на конфиденциальной основе, а также об организации, о тактике, методах и средствах осуществления деятельности органов Федеральной службы безопасности в предмет прокурорского надзора не входят.

Глава VI. Заключительные положения

Статья 25. О правопреемниках органов Федеральной службы безопасности

Федеральная служба безопасности Российской Федерации и подчиненные ей органы являются правопреемниками Федеральной службы контрразведки Российской Федерации и ее органов.

Военнослужащие и гражданский персонал органов контрразведки Российской Федерации считаются проходящими военную службу (работающими) в органах Федеральной службы безопасности в занимаемых должностях без их переаттестации и переназначения, а также без проведения организационно-штатных мероприятий.

Статья 26. Вступление настоящего Федерального закона в силу

Настоящий Федеральный закон вступает в силу со дня его официального опубликования.

Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Федерации «О федеральных органах государственной безопасности» (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, № 32, ст. 1871; 1993, № 33, ст. 1308; № 36, ст. 1438).

Предложить Президенту Российской Федерации и поручить Правительству Российской Федерации привести их нормативные правовые акты в соответствие с настоящим Федеральным законом.

Москва, Кремль

3 апреля 1995 г.

Президент Российской Федерации Ельцин Б.

«О СЕРТИФИКАЦИИ ПРОДУКТОВ И УСЛУГ» Закон РФ от 10 июня 1993 г. № 5151-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ)

Настоящий Закон устанавливает правовые основы обязательной и добровольной сертификации продукции, услуг и иных объектов (далее — продукция) в Российской Федерации, а также права, обязанности и ответственность участников сертификации.

Раздел I. Общие положения

Статья 1. Понятие сертификации

Сертификация продукции (далее — сертификация) — это деятельность по подтверждению соответствия продукции установленным требованиям. Сертификация осуществляется в целях:

>• создания условий для деятельности предприятий, учреждений, организаций и предпринимателей на едином товарном рынке Российской Федерации, а также для участия в международном экономическом, научно-техническом сотрудничестве и международной торговле;

>• содействия потребителям в компетентном выборе продукции;

>• защиты потребителя от недобросовестности изготовителя (продавца, исполнителя); контроля безопасности продукции для окружающей среды, жизни, здоровья и имущества;

>• подтверждения показателей качества продукции, заявленных изготовителем. Сертификация может иметь обязательный и добровольный характер.

Статья 2. Законодательство Российской Федерации о сертификации

Отношения в области сертификации регулируются настоящим Законом и издаваемыми с ним актами законодательства Российской Федерации.

Статья 3. Международные договоры

Если международным договором Российской Федерации установлены иные правила, чем те, которые содержатся в законодательстве Российской Федерации о сертификации, то применяются правила международного договора.

Статья 4. Полномочия Комитета Российской Федерации по стандартизации, метрологии и сертификации

Комитет Российской Федерации по стандартизации, метрологии и сертификации (далее — Госстандарт России) в соответствии с настоящим Законом:

>• формирует и реализует государственную политику в области сертификации, устанавливает общие правила и рекомендации по проведению сертификации на территории Российской Федерации и опубликовывает официальную информацию о них;

>• проводит государственную регистрацию систем сертификации и знаков соответствия, действующих в Российской Федерации;

>• опубликовывает официальную информацию о действующих в Российской Федерации системах сертификации и знаках соответствия и представляет ее в установленном порядке в международные (региональные) организации по сертификации;

>• готовит в установленном порядке предложения о присоединении к международным (региональным) системам сертификации, а также может в установленном порядке заключать соглашения с международными (региональными) организациями о взаимном признании результатов сертификации;

>• представляет в установленном порядке Российскую Федерацию в международных (региональных) организациях по вопросам сертификации как национальный орган Российской Федерации по сертификации.

Статья 5. Система сертификации

1. Система сертификации создается государственными органами управления, предприятиями, учреждениями и организациями и представляет собой совокупность участников сертификации, осуществляющих сертификацию по правилам, установленным в этой системе в соответствии с настоящим Законом.

В систему сертификации могут входить предприятия, учреждения и организации независимо от форм собственности, а также общественные объединения.

В систему сертификации могут входить несколько систем сертификации однородной продукции.

2. Системы сертификации подлежат государственной регистрации в установленном Госстандартом России порядке.

Статья 6. Сертификат и знак соответствия

1. Сертификат соответствия (далее — сертификат) — документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Обязательной составной частью сертификата соответствия является сертификат пожарной безопасности.

Порядок организации и проведения сертификации продукции и услуг в области пожарной безопасности определяется Государственной противопожарной службой Министерства внутренних дел Российской Федерации по согласованию с федеральным органом исполнительной власти в области стандартизации, метрологии и сертификации (абзацы 2 и 3 введены Федеральным законом от 27.12.95 г. № 211-ФЗ).

2. Знак соответствия — зарегистрированный в установленном порядке знак, которым по правилам, установленным в данной системе сертификации, подтверждается соответствие маркированной им продукции установленным требованиям.

Порядок государственной регистрации знаков соответствия устанавливается Госстандартом России.

3. Правила применения знаков соответствия устанавливаются конкретной системой сертификации в соответствии с правилами, устанавливаемыми Госстандартом России.

Раздел II. Обязательная сертификация

Статья 7. Обязательная сертификация

1. Обязательная сертификация осуществляется в случаях, предусмотренных законодательными актами Российской Федерации.

2. Организация и проведение работ по обязательной сертификации возлагаются на Госстандарт России, а в случаях, предусмотренных законодательными актами Российской Федерации в отношении отдельных видов продукции, могут быть возложены на другие государственные органы управления Российской Федерации.

3. Формы обязательной сертификации продукции устанавливаются Госстандартом России либо другими государственными органами управления Российской Федерации, уполномоченными на то в соответствии с настоящей статьей, с учетом сложившейся международной и зарубежной практики.

4. Запрещается рекламировать продукцию, подлежащую обязательной сертификации, но не имеющую сертификата соответствия.

Статья 8. Участники обязательной сертификации

Участниками обязательной сертификации являются Госстандарт России, иные государственные органы управления Российской Федерации, уполномоченные проводить работы по обязательной сертификации, органы по сертификации, испытательные лаборатории (центры), изготовители (продавцы, исполнители) продукции, а также центральные органы систем сертификации, определяемые в необходимых случаях для организации и координации работ в системах сертификации однородной продукции.

Допускается участие в проведении работ по обязательной сертификации зарегистрированных некоммерческих (бесприбыльных) объединений (союзов), и организаций любых форм собственности при условии их аккредитации соответствующим государственным органом управления.

Статья 9. Правомочия государственных органов управления

Госстандарт России и другие государственные органы управления Российской Федерации, на которые законодательными актами Российской Федерации возлагаются организация и проведение работ по обязательной сертификации, в пределах своей компетенции:

>• создают системы сертификации однородной продукции и устанавливают правила процедуры и управления для проведения сертификации в этих системах;

>• осуществляют выбор способа подтверждения соответствия продукции требованиям нормативных документов (формы сертификации);

>• определяют центральные органы систем сертификации;

>• аккредитуют органы по сертификации и испытательные лаборатории (центры) и выдают им разрешения на право проведения определенных видов работ (лицензии на проведение определенных видов работ);

>• ведут государственный реестр участников и объектов сертификации; устанавливают правила признания зарубежных сертификатов, знаков соответствия и результатов испытаний; устанавливают правила аккредитации и выдачи лицензий на проведение работ по обязательной сертификации;

>• осуществляют государственный контроль и надзор и устанавливают порядок инспекционного контроля за соблюдением правил сертификации за сертифицированной продукцией;

>• рассматривают апелляции по вопросам сертификации;

>• выдают сертификаты и лицензии на применение знака соответствия.

Статья 10. Обязанности центрального органа системы сертификации

Центральный орган системы сертификации:

>• организует, координирует работу и устанавливает правила процедуры и управления в возглавляемой им системе сертификации;

>• рассматривает апелляции заявителей по поводу действий органов по сертификации, испытательных лабораторий (центров).

Статья 11. Обязанности органа по сертификации

Орган по сертификации:

>• сертифицирует продукцию, выдает сертификаты и лицензии на применение знака соответствия;

>• приостанавливает либо отменяет действие выданных им сертификатов;

>• предоставляет заявителю по его требованию необходимую информацию в пределах своей компетенции.

Статья 12. Обязанности испытательной лаборатории (центра)

Испытательные лаборатории (центры), аккредитованные в установленном соответствующей системой сертификации порядке, осуществляют испытания конкретной продукции или конкретные виды испытаний и выдают протоколы испытаний для целей сертификации.

Статья 13. Обязанности изготовителей (продавцов, исполнителей)

Изготовители (продавцы, исполнители) продукции, подлежащей обязательной сертификации и реализуемой на территории Российской Федерации, обязаны:

>• реализовывать эту продукцию только при наличии сертификата, выданного или признанного уполномоченным на то органом;

>• обеспечивать соответствие реализуемой продукции требованиям нормативных документов, на соответствие которым она была сертифицирована, и маркирование ее знаком соответствия в установленном порядке;

>• указывать в сопроводительной технической документации сведения о сертификации и нормативных документах, которым должна соответствовать продукция, и обеспечивать доведение этой информации до потребителя (покупателя, заказчика);

>• приостанавливать или прекращать реализацию сертифицированной продукции, если она не отвечает требованиям нормативных документов, на соответствие которым сертифицирована, по истечении срока действия сертификата или в случае, если действие сертификата приостановлено либо отменено решением органа по сертификации; обеспечивать беспрепятственное выполнение своих полномочий должностными лицами органов, осуществляющих обязательную сертификацию продукции и контроль за сертифицированной продукцией; извещать орган по сертификации в установленном им порядке об изменениях, внесенных в техническую документацию или в технологический процесс производства сертифицированной продукции.

Статья 14. Условия ввоза импортируемой продукции

1. В условиях контрактов (договоров), заключаемых на поставку в Российскую Федерацию продукции, подлежащей в соответствии с актами законодательства Российской Федерации обязательной сертификации, должно быть предусмотрено наличие сертификата и знака соответствия, подтверждающих ее соответствие установленным требованиям. Указанные сертификаты и знаки соответствия должны быть выданы или признаны уполномоченным на то органом Российской Федерации.

2. Сертификаты или свидетельства об их признании представляются в таможенные органы вместе с грузовой таможенной декларацией и являются необходимыми документами для получения разрешения на ввоз продукции на территорию Российской Федерации.

3. Порядок ввоза на территорию Российской Федерации продукции, подлежащей обязательной сертификации, устанавливается Государственным таможенным комитетом Российской Федерации и Госстандартом России в соответствии с законодательными актами Российской Федерации.

Статья 15. Государственный контроль и надзор за соблюдением правил обязательной сертификации и за сертифицированной продукцией

1. Государственный контроль и надзор за соблюдением изготовителями (продавцами, исполнителями), испытательными лабораториями (центрами), органами по сертификации правил обязательной сертификации и за сертифицированной продукцией осуществляется Госстандартом России, иными специально уполномоченными государственными органами управления Российской Федерации в пределах их компетенции.

2. Непосредственно государственный контроль и надзор за соблюдением правил сертификации и сертифицированной продукцией проводится должностными лицами, осуществляющими государственный контроль и надзор за соблюдением обязательных требований государственных стандартов. Указанные должностные лица осуществляют государственный контроль и надзор за соблюдением правил по сертификации и за сертифицированной продукцией в порядке и на условиях, установленных Законом Российской Федерации «О стандартизации».

Статья 16. Финансирование работ по сертификации и государственному контролю и надзору

1. Обязательному государственному финансированию подлежат:

>• разработка прогнозов развития сертификации, правил и рекомендаций по ее проведению;

>• обеспечение официальной информацией в области сертификации;

>• участие в работе международных (региональных) организаций по сертификации и проведение работ с зарубежными национальными органами по сертификации;

>• разработка и (или) участие в разработке международных (региональных) правил и рекомендаций по сертификации;

>• разработка проектов актов законодательства в области сертификации;

>• проведение научно-исследовательских и иных работ по сертификации, имеющих общегосударственное значение;

>• проведение государственного контроля и надзора за соблюдением правил сертификации и за сертифицированной продукцией;

>• ведение Государственного реестра по сертификации и аккредитации и архивное хранение материалов по государственной регистрации систем сертификации и знаков соответствия;

>• другие работы по обязательной сертификации, определяемые законодательством Российской Федерации.

2. Оплата работ по обязательной сертификации конкретной продукции производится заявителем в порядке, установленном Госстандартом России и государственными органами управления Российской Федерации, на которые законодательными актами Российской Федерации возложены организация и проведение обязательной сертификации, по согласованию с Министерством финансов Российской Федерации. Сумма средств, израсходованных заявителем на проведение обязательной сертификации своей продукции, относится на ее себестоимость.

Раздел III. Добровольная сертификация

Статья 17. Добровольная сертификация

По продукции, не подлежащей в соответствии с законодательными актами Российской Федерации обязательной сертификации, и по требованиям, на соответствие которым законодательными актами Российской Федерации не предусмотрено проведение обязательной сертификации, по инициативе юридических лиц и граждан может проводиться добровольная сертификация на условиях договора между заявителем и органом по сертификации.

Статья 18. Организация добровольной сертификации

Добровольную сертификацию вправе осуществлять любое юридическое лицо, взявшее на себя функцию органа по добровольной сертификации и зарегистрировавшее систему сертификации и знак соответствия в Госстандарте России в установленном Госстандартом России порядке. Органы по обязательной сертификации также вправе проводить добровольную сертификацию при соблюдении указанных условий.

Орган по добровольной сертификации устанавливает правила проведения работ в системе сертификации, в том числе порядок их оплаты.

Статья 19. Права заявителя

При заключении договора на проведение сертификации заявитель вправе получить от органа по добровольной сертификации необходимую информацию о правилах сертификации продукции, а также определить форму сертификации.

Раздел IV. Ответственность за нарушение положении настоящего Закона

Статья 20. Уголовная, административная либо гражданско-правовая ответственность

Юридические и физические лица, а также органы государственного управления, виновные в нарушении правил обязательной сертификации, несут в соответствии с действующим законодательством уголовную, административную либо гражданско-правовую ответственность.

Президент Российской Федерации Б. Ельцин

«О СТАНДАРТИЗАЦИИ» Закон РФ от 10 июня 1993 г. № 5154-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ)

Настоящий Закон устанавливает правовые основы стандартизации в Российской Федерации, обязательные для всех государственных органов управления, а также предприятий и предпринимателей (далее — субъекты хозяйственной деятельности), общественных объединений, и определяет меры государственной защиты интересов потребителей и государства посредством разработки и применения нормативных документов по стандартизации.

Раздел I. Общие положения

Статья 1. Понятие стандартизации

Стандартизация — это деятельность по установлению норм, правил и характеристик (далее -— требования) в целях обеспечения:

>• безопасности продукции, работ и услуг для окружающей среды, жизни, здоровья и имущества; технической и информационной совместимости, а также взаимозаменяемости продукции;

>• качества продукции, работ и услуг в соответствии с уровнем развития науки, техники и технологии; единства измерений;

>• экономии всех видов ресурсов;

>• безопасности хозяйственных объектов с учетом риска возникновения природных и техногенных катастроф и других чрезвычайных ситуаций;

>• обороноспособности и мобилизационной готовности страны.

Статья 2. Законодательство Российской Федерации о стандартизации

Отношения в области стандартизации регулируются настоящим Законом и издаваемыми в соответствии с ним актами законодательства Российской Федерации.

Настоящий Закон не регулирует отношения, связанные с государственными образовательными стандартами.

Статья 3. Международные договоры

Если международным договором Российской Федерации установлены иные правила, чем те, которые содержатся в законодательстве Российской Федерации о стандартизации, то применяются правила международного договора.

Статья 4. Организация работ по стандартизации

1. Государственное управление стандартизацией в Российской Федерации, включая координацию деятельности государственных органов управления Российской Федерации, взаимодействие с органами власти республик в составе Российской Федерации, краев, областей, автономной области, автономных округов, городов, с общественными объединениями, в том числе с техническими комитетами по стандартизации, с субъектами хозяйственной деятельности, осуществляет Комитет Российской Федерации по стандартизации, метрологии и сертификации (Госстандарт России).

Госстандарт России формирует и реализует государственную политику в области стандартизации, осуществляет государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, участвует в работах по международной (региональной) стандартизации, организует профессиональную подготовку и переподготовку кадров в области стандартизации, а также устанавливает правила применения международных (региональных) стандартов, правил, норм и рекомендаций по стандартизации на территории Российской Федерации, если иное не установлено международными договорами Российской Федерации.

Другие государственные органы управления участвуют в работах по стандартизации в пределах их компетенции.

Субъекты хозяйственной деятельности, включая общественные объединения, организуют и проводят работы по стандартизации в соответствии с настоящим Законом.

2. Госстандарт России в соответствии с настоящим Законом устанавливает в государственных стандартах государственной системы стандартизации общие организационно-технические правила проведения работ по стандартизации, формы и методы взаимодействия субъектов хозяйственной деятельности друг с другом, с государственными органами управления.

Статья 5. Международное сотрудничество в области стандартизации

Госстандарт России вправе представлять Российскую Федерацию в международных (региональных) организациях, осуществляющих деятельность по стандартизации.

Раздел II. Нормативные документы по стандартизации и их применение

Статья 6. Нормативные документы по стандартизации и требования к ним

1. К нормативным документам по стандартизации, действующим на территории Российской Федерации в случаях, порядке и на условиях, установленных настоящим Законом, относятся:

>• государственные стандарты Российской Федерации (далее — государственные стандарты);

>• применяемые в установленном порядке международные (региональные) стандарты, правила, нормы и рекомендации по стандартизации;

>• общероссийские классификаторы технико-экономической информации; стандарты отраслей; стандарты предприятий;

>• стандарты научно-технических, инженерных обществ и других общественных объединений.

Под отраслью в настоящем Законе понимается совокупность субъектов хозяйственной деятельности независимо от их ведомственной принадлежности и форм собственности, разрабатывающих и (или) производящих продукцию (выполняющих работы и оказывающих услуги) определенных видов, которые имеют однородное потребительное или функциональное назначение.

2. Требования, устанавливаемые нормативными документами по стандартизации, должны основываться на современных достижениях науки, техники и технологии, международных (региональных) стандартах, правилах, нормах и рекомендациях по стандартизации, прогрессивных национальных стандартах других государств, учитывать условия использования продукции, выполнения работ и оказания услуг, условия и режимы труда и не должны нарушать положений, установленных актами законодательства Российской Федерации.

3. Нормативные документы по стандартизации на продукцию и услуги, подлежащие в соответствии с законодательством обязательной сертификации, должны содержать требования, по которым осуществляется обязательная сертификация, методы контроля на соответствие этим требованиям, правила маркировки продукции и услуг, требования к информации о сертификации, включаемой в сопроводительную документацию.

Нормативные документы по стандартизации, которые принимаются федеральными органами исполнительной власти и устанавливают или должны устанавливать требования пожарной безопасности, подлежат обязательному согласованию с Государственной противопожарной службой Министерства внутренних дел Российской Федерации (абзац введен Федеральным законом от 27.12.95 г. № 211-ФЗ).

4. Государственные стандарты, стандарты отраслей не являются объектом авторского права.

Статья 7. Государственные стандарты, общероссийские классификаторы технико-экономической информации

1. Государственные стандарты разрабатываются на продукцию, работы и услуги, имеющие межотраслевое значение, и не должны противоречить законодательству Российской Федерации. Государственные стандарты должны содержать:

>• требования к продукции, работам и услугам по их безопасности для окружающей среды, жизни, здоровья и имущества, требования пожарной безопасности, требования техники безопасности и производственной санитарии (в ред. Федерального закона от 27.12.95 г. № 211-ФЗ);

>• требования по технической и информационной совместимости, а также взаимозаменяемости продукции;

>• основные потребительские (эксплуатационные) характеристики продукции, методы их контроля, требования к упаковке, маркировке, транспортированию, хранению, применению и утилизации продукции;

>• правила и нормы, обеспечивающие техническое и информационное единство при разработке, производстве, использовании (эксплуатации) продукции, выполнении работ и оказании услуг, в том числе правила оформления технической документации, допуски и посадки, общие правила обеспечения качества продукции, работ и услуг, сохранения и рационального использования всех видов ресурсов, термины и их определения, условные обозначения, метрологические и другие общетехнические и организационно — технические правила и нормы.

Для обеспечения государственной защиты интересов Российской Федерации и конкурентоспособности отечественной продукции (услуг) в государственных стандартах в обоснованных случаях устанавливаются предварительные

требования на перспективу, опережающие возможности традиционных технологий.

Содержание требований государственных стандартов, области их распространения, сферы их действия и даты их введения определяются государственными органами управления, которые их принимают.

2. Требования, устанавливаемые государственными стандартами для обеспечения безопасности продукции, работ и услуг для окружающей среды, жизни, здоровья и имущества, для обеспечения технической и информационной совместимости, взаимозаменяемости продукции, единства методов их контроля и единства маркировки, а также иные требования, установленные законодательством Российской Федерации, являются обязательными для соблюдения государственными органами управления, субъектами хозяйственной деятельности.

Соответствие продукции и услуг указанным требованиям государственных стандартов определяется в порядке, установленном законодательством Российской Федерации об обязательной сертификации продукции и услуг.

Иные требования государственных стандартов к продукции, работам и услугам подлежат обязательному соблюдению субъектами хозяйственной деятельности в силу договора либо в том случае, если об этом указывается в технической документации изготовителя (поставщика) продукции, исполнителя работ или услуг. При этом соответствие продукции и услуг этим требованиям государственных стандартов может определяться в порядке, установленном законодательством Российской Федерации о добровольной сертификации продукции и услуг.

3. Соответствие продукции и услуг требованиям государственных стандартов может подтверждаться путем маркирования продукции и услуг знаком соответствия государственным стандартам.

Форму знака соответствия государственным стандартам, порядок маркирования этим знаком, а также порядок выдачи субъектам хозяйственной деятельности лицензий на маркирование ими продукции и услуг этим знаком устанавливает Госстандарт России.

Субъекты хозяйственной деятельности, которым выданы лицензии на маркирование продукции и услуг знаком соответствия государственным стандартам, а также сами продукция и услуги, маркированные этим знаком, вносятся в Государственный реестр продукции и услуг, маркированных знаком соответствия государственным стандартам. Порядок ведения указанного реестра и пользования им устанавливает Госстандарт России.

4. В соответствии с настоящим Законом государственные стандарты и общероссийские классификаторы технико-экономической информации принимает Госстандарт России, а в области строительства и промышленности строительных материалов — Государственный комитет Российской Федерации по вопросам архитектуры и строительства (Госстрой России).

Государственные стандарты вводятся в действие после их государственной регистрации в Госстандарте России.

5. Порядок разработки, принятия, введения в действие, применения и ведения общероссийских классификаторов технико-экономической информации устанавливает Госстандарт России.

Статья 8. Стандарты отраслей, стандарты предприятий, стандарты научно-технических, инженерных обществ и других общественных объединений

1. Стандарты отраслей могут разрабатываться и приниматься государственными органами управления в пределах их компетенции в целях обеспечения требований, указанных в статье 1 настоящего Закона применительно к продукции, работам и услугам отраслевого значения.

Стандарты отраслей не должны нарушать обязательные требования государственных стандартов.

Ответственность за соответствие требований стандартов отраслей обязательным требованиям государственных стандартов несут принявшие их государственные органы управления.

Порядок разработки, принятия, учетной регистрации, применения, контроля за соблюдением обязательных требований, изменения и отмены стандартов отраслей устанавливается государственными стандартами Государственной системы стандартизации.

2. Стандарты предприятий могут разрабатываться и утверждаться предприятиями самостоятельно, исходя из необходимости их применения в целях обеспечения требований, указанных в статье 1 настоящего Закона, а также в целях совершенствования организации и управления производством.

Требования стандартов предприятий подлежат обязательному соблюдению другими субъектами хозяйственной деятельности, если в договоре на разработку, производство и поставку продукции, на выполнение работ и оказание услуг сделана ссылка на эти стандарты.

3. Стандарты научно-технических, инженерных обществ и других общественных объединений разрабатываются и принимаются этими общественными объединениями для динамичного распространения и использования полученных в различных областях знаний результатов исследований и разработок. Необходимость применения этих стандартов субъекты хозяйственной деятельности определяют самостоятельно.

4. Порядок разработки, утверждения, учета, изменения и отмены стандартов субъектов хозяйственной деятельности устанавливается ими самостоятельно в соответствии с настоящим Законом.

5. Стандарты субъектов хозяйственной деятельности не должны нарушать обязательные требования государственных стандартов.

Ответственность за соответствие требований стандартов субъектов хозяйственной деятельности обязательным требованиям государственных стандартов несут утвердившие их субъекты хозяйственной деятельности.

6. Информация о принятых стандартах отраслей, стандартах научно-технических, инженерных обществ и других общественных объединений направляется в органы Госстандарта России.

Статья 9. Применение нормативных документов по стандартизации

1. Нормативные документы по стандартизации должны применяться государственными органами управления, субъектами хозяйственной деятельности на стадиях разработки, подготовки продукции к производству, ее изготовления, реализации (поставки, продажи), использования (эксплуатации), хранения, транспортирования и утилизации, при выполнении работ и оказании услуг, при разработке технической документации (конструкторской, технологической, проектной), в том числе технических условий, каталожных листов на поставляемую продукцию (оказываемые услуги).

При этом действующие отраслевые стандарты применяются на территории Российской Федерации в случаях, если их требования не противоречат законодательству Российской Федерации.

2. Заказчик и исполнитель обязаны включать в договор условие о соответствии продукции, выполняемых работ и оказываемых услуг обязательным требованиям государственных стандартов.

3. Необходимость применения нормативных документов по стандартизации в отношении продукции (услуг), производимой (оказываемых) на территории Российской Федерации с целью вывоза с ее территории определяется контрактом (договором), за исключением случаев, установленных законодательством Российской Федерации.

4. Ввоз продукции и услуг на таможенную территорию Российской Федерации, а также подтверждение их соответствия обязательным требованиям государственных стандартов осуществляются в порядке, установленном законодательством Российской Федерации.

Статья 10. Информация о нормативных документах по стандартизации, их издание и реализация

1. Официальная информация о разрабатываемых и принятых государственных стандартах, общероссийских классификаторах технико-экономической информации, а также сами эти государственные стандарты и общероссийские классификаторы должны быть доступны для пользователей, в том числе зарубежных, в той части, в которой они не составляют государственной тайны.

2. Госстандарт России организует публикацию официальной информации о государственных стандартах, общероссийских классификаторах технико-экономической информации, международных (региональных) стандартах, правилах, нормах и рекомендациях по стандартизации, национальных стандартах других государств, а также информации о международных договорах в области стандартизации и правилах их применения; создает и ведет федеральный фонд государственных стандартов и общероссийских классификаторов технико-экономической информации, а также международных (региональных) стандартов, правил, норм и рекомендаций по стандартизации, национальных стандартов зарубежных стран. Порядок создания и правила пользования этим фондом устанавливаются Правительством Российской Федерации.

3. Государственные органы управления, принявшие в пределах своей компетенции нормативные документы по стандартизации, субъекты хозяйственной деятельности, утвердившие нормативные документы по стандартизации, формируют и ведут информационные фонды этих документов, а также обеспечивают пользователей информацией о них и самими документами на договорной основе.

4. Исключительное право официального опубликования в установленном порядке государственных стандартов и общероссийских классификаторов технико-экономической информации принадлежит государственным органам управления, принявшим эти нормативные документы по стандартизации.

Порядок опубликования государственных стандартов и общероссийских классификаторов технико-экономической информации определяется Правительством Российской Федерации.

5. Исключительное право официального опубликования сведений, содержащихся в Общероссийском каталоге продукции и услуг, внесенных в Государственный реестр продукции и услуг, маркированных знаком соответствия государственным стандартам, принадлежит Госстандарту России.

Раздел III. Государственный контроль и надзор за соблюдением требований государственных стандартов

Статья 11. Государственный контроль и надзор

1. Государственный контроль и надзор за соблюдением субъектами хозяйственной деятельности обязательных требований государственных стандартов осуществляется на стадиях разработки, подготовки продукции к производству, ее изготовления, реализации (поставки, продажи), использования (эксплуатации), хранения, транспортирования и утилизации, а также при выполнении работ и оказании услуг.

2. Порядок осуществления государственного контроля и надзора за соблюдением обязательных требований государственных стандартов устанавливает Госстандарт России в соответствии с законодательством Российской Федерации.

3. Должностные лица субъектов хозяйственной деятельности обязаны создавать все условия, необходимые для осуществления государственного контроля и надзора.

Статья 12. Органы государственного контроля и надзора

1. Органами, осуществляющими государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются Госстандарт России, иные специально уполномоченные государственные органы управления в пределах их компетенции.

2. Осуществление государственного контроля и надзора за соблюдением обязательных требований государственных стандартов проводится должностными лицами государственных органов управления в пределах их компетенции.

Непосредственное осуществление государственного контроля и надзора за соблюдением обязательных требований государственных стандартов от имени Госстандарта России проводится его должностными лицами — государственными инспекторами:

>• главным государственным инспектором Российской Федерации по надзору за государственными стандартами;

>• главными государственными инспекторами республик в составе Российской Федерации, краев, областей, автономной области, автономных округов, городов по надзору за государственными стандартами;

>• государственными инспекторами по надзору за государственными стандартами.

Статья 13. Государственные инспекторы, их права и ответственность

1. Государственные инспекторы, осуществляющие государственный контроль и надзор за соблюдением обязательных требований государственных стандартов, являются представителями государственных органов управления и находятся под защитой государства. Государственный инспектор имеет право:

>• свободного доступа в служебные и производственные помещения субъекта хозяйственной деятельности; получать от субъекта хозяйственной деятельности документы и сведения, необходимые для проведения государственного контроля и надзора;

>• использовать технические средства и специалистов субъекта хозяйственной деятельности при проведении государственного контроля и надзора;

>• проводить в соответствии с действующими нормативными документами по стандартизации отбор проб и образцов продукции и услуг для контроля их соответствия обязательным требованиям государственных стандартов с отнесением стоимости израсходованных.

«ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ» Федеральный закон от 12 августа 1995 г. ЛЬ 144-ФЗ (с изменениями от 18 июля 1997 г.) Принят Государственной Думой 5 июля 1995 г.

Настоящий Федеральный закон определяет содержание оперативно-розыскной деятельности, осуществляемой на территории Российской Федерации, и закрепляет систему гарантий законности при проведении оперативно-розыскных мероприятий.

Глава I. Общие положения

Статья 1. Оперативно-розыскная деятельность

Оперативно-розыскная деятельность — вид деятельности, осуществляемой гласно и негласно оперативными подразделениями государственных органов, уполномоченных на то настоящим Федеральным законом (далее — органы, осуществляющие оперативно-розыскную деятельность), в пределах их полномочий посредством проведения оперативно-розыскных мероприятий в целях защиты жизни, здоровья, прав и свобод человека и гражданина, собственности, обеспечения безопасности общества и государства от преступных посягательств.

Статья 2. Задачи оперативно-розыскной деятельности

Задачами оперативно-розыскной деятельности являются:

>• выявление, предупреждение, пресечение и раскрытие преступлений, а также выявление и установление лиц, их подготавливающих, совершающих или совершивших;

>• осуществление розыска лиц, скрывающихся от органов дознания, следствия и суда, уклоняющихся от уголовного наказания, а также розыска без вести пропавших;

>• добывание информации о событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации.

Статья 3. Принципы оперативно-розыскной деятельности

Оперативно-розыскная деятельность основывается на конституционных принципах законности, уважения и соблюдения прав и свобод человека и гражданина, а также на принципах конспирации, сочетания гласных и негласных методов и средств.

Статья 4. Правовая основа оперативно-розыскной деятельности

Правовую основу оперативно-розыскной деятельности составляют Конституция Российской Федерации, настоящий Федеральный закон, другие федеральные законы и принятые в соответствии с ними иные нормативные правовые акты федеральных органов государственной власти.

Органы, осуществляющие оперативно-розыскную деятельность, издают в пределах своих полномочий в соответствии с законодательством Российской Федерации нормативные акты, регламентирующие организацию и тактику проведения оперативно-розыскных мероприятий.

Статья 5. Соблюдение прав и свобод человека и гражданина при осуществлении оперативно-розыскной деятельности

Не допускается осуществление оперативно-розыскной деятельности для достижения целей и решения задач, не предусмотренных настоящим Федеральным законом.

Лицо, полагающее, что действия органов, осуществляющих оперативно-розыскную деятельность, привели к нарушению его прав и свобод, вправе обжаловать, эти действия в вышестоящий орган, осуществляющий оперативно-розыскную деятельность, прокурору или в суд.

Лицо, виновность которого в совершении преступления не доказана в установленном законом порядке, то есть в отношении которого в возбуждении уголовного дела отказано либо уголовное дело прекращено в связи с отсутствием события преступления или в связи с отсутствием в деянии состава преступления, и которое располагает фактами проведения в отношении его оперативно-розыскных мероприятий и полагает, что при этом были нарушены его права, вправе истребовать от органа, осуществляющего оперативно-розыскную деятельность, сведения о полученной о нем информации в пределах, допускаемых требованиями конспирации и исключающих возможность разглашения государственной тайны. В случае, если будет отказано в предоставлении запрошенных сведений или если указанное лицо полагает, что сведения получены не в полном объеме, оно вправе обжаловать это в судебном порядке. В процессе рассмотрения дела в суде обязанность доказывать обоснованность отказа в предоставлении этому лицу сведений, в том числе в полном объеме, возлагается на соответствующий орган, осуществляющий оперативно-розыскную деятельность.

В целях обеспечения полноты и всесторонности рассмотрения дела орган, осуществляющий оперативно-розыскную деятельность, обязан предоставить судье по его требованию оперативно-служебные документы» содержащие информацию о сведениях, в предоставлении которых было отказано заявителю, за исключением сведений о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, и о лицах, оказывающих им содействие на конфиденциальной основе.

В случае признания необоснованным решения органа, осуществляющего оперативно-розыскную деятельность, об отказе в предоставлении необходимых сведений заявителю судья может обязать указанный орган предоставить заявителю сведения, предусмотренные частью третьей настоящей статьи.

Полученные в результате проведения оперативно-розыскных мероприятий материалы в отношении лиц, виновность которых в совершении преступления не доказана в установленном законом порядке, хранятся один год, а затем уничтожаются, если служебные интересы или правосудие не требуют иного. За три месяца до дня уничтожения материалов, отражающих результаты оперативно-розыскных мероприятий, проведенных на основании судебного решения, об этом уведомляется соответствующий судья.

Органам (должностным лицам), осуществляющим оперативно-розыскную деятельность, запрещается:

>• проводить оперативно-розыскные мероприятия в интересах какой-либо политической партии, общественного и религиозного объединения;

>• принимать негласное участие в работе федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, а также в деятельности зарегистрированных в установленном порядке и незапрещенных политических партий, общественных и религиозных объединений в целях оказания влияния на характер их деятельности;

>• разглашать сведения, которые затрагивают неприкосновенность частной жизни, личную и семейную тайну, честь и доброе имя граждан и которые стали известными в процессе проведения оперативно-розыскных мероприятий, без согласия граждан, за исключением случаев, предусмотренных федеральными законами.

При нарушении органом (должностным лицом), осуществляющим оперативно-розыскную деятельность, прав и законных интересов физических и юридических лиц вышестоящий орган, прокурор либо судья в соответствии с законодательством Российской Федерации обязаны принять меры по восстановлению этих прав и законных интересов, возмещению причиненного вреда.

Нарушения настоящего Федерального закона при осуществлении оперативно-розыскной деятельности влекут ответственность, предусмотренную законодательством Российской Федерации.

Глава II. Проведение оперативно-розыскных мероприятии

Статья 6. Оперативно-розыскные мероприятия

При осуществлении оперативно-розыскной деятельности проводятся следующие оперативно-розыскные мероприятия:

1. Опрос граждан.

2. Наведение справок.

3. Сбор образцов для сравнительного исследования.

4. Проверочная закупка.

5. Исследование предметов и документов.

6. Наблюдение.

7. Отождествление личности.

8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.

9. Контроль почтовых отправлений, телеграфных и иных сообщений.

10. Прослушивание телефонных переговоров.

11. Снятие информации с технических каналов связи.

12. Оперативное внедрение.

13. Контролируемая поставка.

14. Оперативный эксперимент.

Приведенный перечень оперативно-розыскных мероприятий может быть изменен или дополнен только Федеральным законом.

В ходе проведения оперативно-розыскных мероприятий используются информационные системы, видео- и аудиозапись, кино- и фотосъемка, а также другие технические и иные средства, не наносящие ущерб жизни и здоровью людей и не причиняющие вред окружающей среде.

Оперативно-розыскные мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, у учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи, проводятся с использованием оперативно-технических сил и средств органов Федеральной службы безопасности и органов внутренних дел в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность.

См. Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на электронных АТС (СОРМ), утвержденные Минсвязи РФ 19 сентября 1994 г. (приложение к письму Минсвязи РФ от 11 ноября 1994 г. № 252-У).

О взаимодействии предприятий связи с органами, осуществляющими ОРД, см. Федеральный закон от 16 февраля 1995 г. nb 15-ФЗ «О связи».

Должностные лица органов, осуществляющих оперативно-розыскную деятельность, решают ее задачи посредством личного участия в организации и проведении оперативно-розыскных мероприятий, используя помощь должностных лиц и специалистов, обладающих научными, техническими и иными специальными знаниями, а также отдельных граждан с их согласия на гласной и негласной основе.

Запрещается проведение оперативно-розыскных мероприятий и использование специальных и иных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, не уполномоченными на то настоящим Федеральным законом физическими и юридическими лицами.

Разработка, производство, реализация, приобретение в целях продажи, ввоз в Российскую Федерацию и вывоз за ее пределы специальных технических средств, предназначенных для негласного получения информации, не уполномоченными на осуществление оперативно-розыскной деятельности физическими и юридическими лицами подлежат лицензированию в порядке, устанавливаемом Правительством Российской Федерации.

О порядке лицензирования указанной деятельности см. постановление Правительства РФ от 1 июля 1996 г. nq 770.

Перечень видов специальных технических средств, предназначенных для негласного получения информации в процессе осуществления оперативно-розыскной деятельности устанавливается Правительством Российской Федерации.

Указанный перечень утвержден постановлением Правительства РФ от 1 июля 1996 г. № 7JO.

Статья 7. Основания для проведения оперативно-розыскных мероприятий

Основаниями для проведения оперативно-розыскных мероприятий являются:

1. Наличие возбужденного уголовного дела.

2. Ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о:

1) признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела;

2) событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации;

3) лицах, скрывающихся от органов дознания, следствия и суда или уклоняющихся от уголовного наказания;

4) лицах, без вести пропавших, и об обнаружении неопознанных трупов.

3. Поручения следователя, органа дознания, указания прокурора или определения суда по уголовным делам, находящимся в их производстве.

4. Запросы других органов, осуществляющих оперативно-розыскную деятельность, по основаниям, указанным в настоящей статье.

5. Постановление о применении мер безопасности в отношении защищаемых лиц, осуществляемых уполномоченными на то государственными органами в порядке, предусмотренном законодательством Российской Федерации.

6. Запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.

Органы, осуществляющие оперативно-розыскную деятельность, в пределах своих полномочий вправе также собирать данные, необходимые для принятия решений:

1. О допуске к сведениям, составляющим государственную тайну.

2. О допуске к работам, связанным с эксплуатацией объектов, представляющих повышенную опасность для жизни и здоровья людей, а также для окружающей среды.

3. О допуске к участию в оперативно-розыскной деятельности или о доступе к материалам, полученным в результате ее осуществления.

4. Об установлении или о поддержании с лицом отношений сотрудничества при подготовке и проведении оперативно-розыскных мероприятий.

5. По обеспечению безопасности органов, осуществляющих оперативно-розыскную деятельность.

6. О выдаче разрешений на частную детективную и охранную деятельность.

Статья 8. Условия проведения оперативно-розыскных мероприятий

Гражданство, национальность, пол, место жительства, имущественное, должностное и социальное положение, принадлежность к общественным объединениям, отношение к религии и политические убеждения отдельных лиц не являются препятствием для проведения в отношении их оперативно-розыскных мероприятий на территории Российской Федерации, если иное не предусмотрено федеральным законом.

Проведение оперативно-розыскных мероприятий, которые ограничивают конституционные права граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, а также право на неприкосновенность жилища, допускается на основании судебного решения и при наличии информации:

1. О признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно.

2. О лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно.

3. О событиях или действиях, создающих угрозу государственной, военной экономической или экологической безопасности Российской Федерации.

В случаях, которые не терпят отлагательства и могут привести к совершению тяжкого преступления, а также при наличии данных о событиях и действиях, создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации, на основании мотивированного постановления одного из руководителей органа, осуществляющего оперативно-розыскную деятельность, допускается проведение оперативно-розыскных мероприятий, предусмотренных частью второй настоящей статьи, с обязательным уведомлением суда (судьи) в течение 24 часов. В течение 48 часов с момента начала проведения оперативно-розыскного мероприятия орган, его осуществляющий, обязан получить судебное решение о проведении такого оперативно-розыскного мероприятия либо прекратить его проведение.

В случае возникновения угрозы жизни, здоровью, собственности отдельных лиц по их заявлению или с их согласия в письменной форме разрешается прослушивание переговоров, ведущихся с их телефонов, на основании постановления, утвержденного руководителем органа, осуществляющего оперативно-розыскную деятельность, с обязательным уведомлением соответствующего суда (судьи) в течение 48 часов.

Проверочная закупка или контролируемая поставка предметов, веществ и продукции, свободная реализация которых запрещена либо оборот которых ограничен, а также оперативный эксперимент или оперативное внедрение должностных лиц органов, осуществляющих оперативно-розыскную деятельность, а равно лиц, оказывающих им содействие, проводятся на основании постановления, утвержденного руководителем органа, осуществляющего оперативно-розыскную деятельность.

Проведение оперативного эксперимента допускается только в целях выявления, предупреждения, пресечения и раскрытия тяжкого преступления, а также в целях выявления и установления лиц, их подготавливающих, совершающих или совершивших.

При проведении оперативно-розыскных мероприятий по основаниям, предусмотренным пунктами 1—4 и 6 части второй статьи 7 настоящего Федерального закона, запрещается осуществление действий, указанных в пунктах 8—11 части первой статьи 6 настоящего Федерального закона.

Оперативно-розыскные мероприятия, обеспечивающие безопасность органов, осуществляющих оперативно-розыскную деятельность, проводятся в соответствии с настоящим Федеральным законом и исключительно в пределах полномочий указанных органов, установленных соответствующими законодательными актами Российской Федерации. По основаниям, предусмотренным пунктом 5 части второй статьи 7 настоящего Федерального закона, разрешается осуществлять действия, указанные в пунктах 8—11 части первой статьи 6, без судебного решения при наличии согласия гражданина в письменной форме.

Статья 9. Основания и порядок судебного рассмотрения материалов об ограничении конституционных прав граждан при проведении оперативно-розыскных мероприятий

Рассмотрение материалов об ограничении конституционных прав граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, на неприкосновенность жилища при проведении оперативно-розыскных мероприятий осуществляется судом, как правило, по месту проведения таких мероприятий или по месту нахождения органа, ходатайствующего об их проведении. Указанные материалы рассматриваются уполномоченным на то судьей единолично и незамедлительно. Судья не вправе отказать в рассмотрении таких материалов в случае их представления.

Основанием для решения судьей вопроса о проведении оперативно-розыскного мероприятия, ограничивающего конституционные права граждан, указанные в части первой настоящей статьи, является мотивированное постановление одного из руководителей органа, осуществляющего оперативно-розыскную деятельность. Перечень категорий таких руководителей устанавливается ведомственными нормативными актами.

По требованию судьи ему могут представляться также иные материалы, касающиеся оснований для проведения оперативно-розыскного мероприятия, за исключением данных о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, и о лицах, оказывающих им содействие на конфиденциальной основе, об организации и о тактике проведения оперативно-розыскных мероприятий.

По результатам рассмотрения указанных материалов судья разрешает проведение соответствующего оперативно-розыскного мероприятия, которое ограничивает конституционные права граждан, указанные в части первой настоящей статьи, либо отказывает в его проведении, о чем выносит мотивированное постановление. Постановление, заверенное печатью, выдается инициатору проведения оперативно-розыскного мероприятия одновременно с возвращением представленных им материалов.

Срок действия вынесенного судьей постановления исчисляется в сутках со дня его вынесения и не может превышать шести месяцев, если иное не указано в самом постановлении. При этом течение срока не прерывается. При необходимости продления срока действия постановления судья выносит судебное решение на основании вновь представленных материалов.

В случае, если судья отказал в проведении оперативно-розыскного мероприятия, которое ограничивает конституционные права граждан, указанные в части первой настоящей статьи, орган, осуществляющий оперативно-розыскную деятельность, вправе обратиться по этому же вопросу в вышестоящий суд.

Руководители судебных органов создают условия, обеспечивающие защиту сведений, которые содержатся в представляемых судье оперативно-служебных документах.

Статья 10. Информационное обеспечение и документирование оперативно-розыскной деятельности

Органы, осуществляющие оперативно-розыскную деятельность, для решения задач, возложенных на них настоящим Федеральным законом, могут создавать и использовать информационные системы, а также заводить дела оперативного учета.

Дела оперативного учета заводятся при наличии оснований, предусмотренных пунктами 1—6 части первой статьи 7 настоящего Федерального закона, в целях собирания и систематизации сведений, проверки и оценки результатов оперативно-розыскной деятельности, а также принятия на их основе соответствующих решений органами, осуществляющими оперативно-розыскную деятельность.

Факт заведения дела оперативного учета не является основанием для ограничения конституционных прав и свобод, а также законных интересов человека и гражданина.

Дело оперативного учета прекращается в случаях решения конкретных задач оперативно-розыскной деятельности, предусмотренных статьей 2 настоящего Федерального закона, а также установления обстоятельств, свидетельствующих об объективной невозможности решения этих задач.

Перечень дел оперативного учета и порядок их ведения определяются нормативными актами органов, осуществляющих оперативно-розыскную деятельность.

Статья 11. Использование результатов оперативно-розыскной деятельности

Результаты оперативно-розыскной деятельности могут быть использованы для подготовки и осуществления следственных и судебных действий, проведения оперативно-розыскных мероприятий по выявлению, предупреждению, пресечению и раскрытию преступлений, выявлению и установлению лиц, их подготавливающих, совершающих или совершивших, а также для розыска лиц, скрывшихся от органов дознания, следствия и суда, уклоняющихся от исполнения наказания и без вести пропавших.

Результаты оперативно-розыскной деятельности могут служить поводом и основанием для возбуждения уголовного дела, представляться в орган дознания, следователю или в суд, в производстве которого находится уголовное дело, а также использоваться в доказывании по уголовным делам в соответствии с положениями уголовно-процессуального законодательства Российской Федерации, регламентирующими собирание, проверку и оценку доказательств.

Представление результатов оперативно-розыскной деятельности органу дознания, следователю или в суд осуществляется на основании постановления руководителя органа, осуществляющего оперативно-розыскную деятельность, в порядке, предусмотренном ведомственными нормативными актами.

Результаты оперативно-розыскной деятельности в отношении лиц, перечисленных в пунктах 1—4 и 6 части второй статьи 7 настоящего Федерального закона, учитываются при решении вопроса об их допуске к указанным видам деятельности.

Статья 12. Защита сведений об органах, осуществляющих оперативно-розыскную деятельность

Сведения об используемых или использованных при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно-розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, и о лицах, оказывающих им содействие на конфиденциальной основе, а также об организации и о тактике проведения оперативно-розыскных мероприятий составляют государственную тайну и подлежат рассекречиванию только на основании постановления руководителя органа, осуществляющего оперативно-розыскную деятельность.

Предание гласности сведений о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, а также о лицах, оказывающих или оказывавших им содействие на конфиденциальной основе, допускается лишь с их согласия в письменной форме и в случаях, предусмотренных федеральными законами.

Судебное решение на право проведения оперативно-розыскного мероприятия и материалы, послужившие основанием для принятия такого решения, хранятся только в органах, осуществляющих оперативно-розыскную деятельность.

Оперативно-служебные документы, отражающие результаты оперативно-розыскной деятельности, могут быть представлены органу дознания, следователю, судье, другим органам, осуществляющим оперативно-розыскную деятельность, в порядке и случаях, установленных настоящим Федеральным законом.

Глава III. Органы, осуществляющие оперативно-розыскную деятельность

Статья 13. Органы, осуществляющие оперативно-розыскную деятельность

На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставляется оперативным подразделениям:

1. Органов внутренних дел Российской Федерации.

2. Органов Федеральной службы безопасности.

3. Федеральных органов налоговой полиции.

Федеральным законом от 18 июля 1997 г. № 101-ФЗ в пункт 4 части первой статьи 13 настоящего Федерального закона внесены изменения, см. текст пункта в предыдущей редакции.

4. Федеральных органов государственной охраны.

Указом Президента РФ от 19 июня 1996 г. № 938 Главное управление охраны Российской Федерации переименовано в Федеральную службу охраны Российской Федерации.

5. Органов пограничной службы Российской Федерации.

6. Таможенных органов Российской Федерации.

7. Службы внешней разведки Российской Федерации.

Оперативные подразделения органа внешней разведки Министерства обороны Российской Федерации и органа внешней разведки Федерального агентства правительственной связи и информации при Президенте Российской Федерации проводят оперативно-розыскные мероприятия только в целях обеспечения безопасности указанных органов внешней разведки и в случае, если проведение этих мероприятий не затрагивает полномочий органов, указанных в пунктах 1—7 части первой настоящей статьи.

Перечень органов, осуществляющих оперативно-розыскную деятельность, может быть изменен или дополнен только федеральным законом. Руководители указанных органов определяют перечень оперативных подразделений, правомочных осуществлять оперативно-розыскную деятельность, их полномочия, структуру и организацию работы.

Органы, осуществляющие оперативно-розыскную деятельность, решают определенные настоящим федеральным законом задачи исключительно в пределах своих полномочий, установленных соответствующими законодательными актами Российской Федерации.

Статья 14. Обязанности органов, осуществляющих оперативно-розыскную деятельность

При решении определенных настоящим Федеральным законом задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, обязаны:

1. Принимать в пределах своих полномочий все необходимые меры по защите конституционных прав и свобод человека и гражданина, собственности, а также по обеспечению безопасности общества и государства.

2. Исполнять в пределах своих полномочий поручения в письменной форме органа дознания, следователя, указания прокурора и решения суда о проведении оперативно-розыскных мероприятий по уголовным делам, принятым ими к производству.

3. Выполнять на основе и в порядке, предусмотренных международными договорами Российской Федерации, запросы соответствующих международных правоохранительных организаций, правоохранительных органов и специальных служб иностранных государств.

4. Информировать другие органы, осуществляющие оперативно-розыскную деятельность на территории Российской Федерации, о ставших им известными фактах противоправной деятельности, относящихся к компетенции этих органов, и оказывать этим органам необходимую помощь.

О взаимодействии Пограничных войск и органов внутренних дел в оперативно-розыскной деятельности см. Инструкцию, утвержденную приказом ФПС РФ и МВД РФ от 31 января 1995 г. № 57/42.

5. Соблюдать правила конспирации при осуществлении оперативно-розыскной деятельности.

6. Содействовать обеспечению в порядке, установленном законодательством Российской Федерации безопасности и сохранности имущества своих сотрудников, лиц, оказывающих содействие органам, осуществляющим оперативно-розыскную деятельность, участников уголовного судопроизводства, а также членов семей и близких указанных лиц от преступных посягательств.

Статья 15. Права органов, осуществляющих оперативно-розыскную деятельность

При решении задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, имеют право:

1. Проводить гласно и негласно оперативно-розыскные мероприятия, перечисленные в статье 6 настоящего Федерального закона, производить при их проведении изъятие, предметов, материалов и сообщений, а также прерывать предоставление услуг связи в случае возникновения непосредственной угрозы жизни и здоровью лица, а также угрозы государственной военной экономической или экологической безопасности Российской Федерации.

2. Устанавливать на безвозмездной либо возмездной основе отношения сотрудничества с лицами, изъявившими согласие оказывать содействие на конфиденциальной основе органам, осуществляющим оперативно-розыскную деятельность.

3. Использовать в ходе проведения оперативно-розыскных мероприятий по договору или устному соглашению служебные помещения, имущество предприятий, учреждений, организаций, воинских частей, а также жилые и нежилые помещения, транспортные средства и иное имущество частных лиц.

4. Использовать в целях конспирации документы, зашифровывающие личность должностных лиц, ведомственную принадлежность предприятий, учреждений, организаций, подразделений, помещений и транспортных средств органов, осуществляющих оперативно-розыскную деятельность, а также личность граждан, оказывающих им содействие на конфиденциальной основе.

5. Создавать в установленном законодательством Российской Федерации порядке предприятия, учреждения, организации и подразделения, необходимые для решения задач, предусмотренных настоящим Федеральным законом.

Законные требования должностных лиц органов, осуществляющих оперативно-розыскную деятельность, обязательны для исполнения физическими и юридическими лицами, к которым такие требования предъявлены.

Неисполнение законных требований должностных лиц органов, осуществляющих оперативно-розыскную деятельность либо воспрепятствование ее законному осуществлению влекут ответственность, предусмотренную законодательством Российской Федерации.

Статья 16. Социальная и правовая защита должностных лиц органов, осуществляющих оперативно-розыскную деятельность

О государственной защите должностных лиц органов, осуществляющих оперативно-розыскную деятельность, см. Федеральный закон от 20 апреля 1995 г. № 45-ФЗ.

На должностных лиц органов, осуществляющих оперативно-розыскную деятельность, распространяются гарантии социальной и правовой защиты сотрудников тех органов, в штаты которых указанные лица входят.

Никто не вправе вмешиваться в законные действия должностных лиц и органов, осуществляющих оперативно-розыскную деятельность, за исключением лиц, прямо уполномоченных на то федеральным законом.

Должностное лицо, уполномоченное на осуществление оперативно-розыскной деятельности, в ходе проведения оперативно-розыскных мероприятий подчиняется только непосредственному и прямому начальнику. При получении приказа или указания, противоречащего закону, указанное должностное лицо обязано руководствоваться законом.

При защите жизни и здоровья граждан, их конституционных прав и законных интересов, а также для обеспечения безопасности общества и государства от преступных посягательств допускается вынужденное причинение вреда правоохраняемым интересам должностным лицом органа, осуществляющего оперативно-розыскную деятельность, либо лицом, оказывающим ему содействие, совершаемое при правомерном выполнении указанным лицом своего служебного или общественного долга.

Время выполнения должностными лицами органов, осуществляющих оперативно-розыскную деятельность специальных заданий в организованных преступных группах, а также время их службы в должностях штатных негласных сотрудников указанных органов подлежит зачету в выслугу лет для назначения пенсии в льготном исчислении в порядке, определяемом Правительством Российской Федерации.

Органы государственной власти субъектов Российской Федерации и органы местного самоуправления вправе устанавливать дополнительные виды социальной защиты для должностных лиц органов, осуществляющих оперативно-розыскную деятельность.

Глава IV. Содействие граждан органам, осуществляющим оперативно-розыскную деятельность

Статья 17. Содействие граждан органам, осуществляющим оперативно-розыскную деятельность

Отдельные лица могут с их согласия привлекаться к подготовке или проведению оперативно-розыскных мероприятий с сохранением по их желанию конфиденциальности содействия органам, осуществляющим оперативно-розыскную деятельность, в том числе по контракту. Эти лица обязаны сохранять в тайне сведения, ставшие им известными в ходе подготовки или проведения оперативно-розыскных мероприятий, и не вправе предоставлять заведомо ложную информацию указанным органам.

Органы, осуществляющие оперативно-розыскную деятельность, могут заключать контракты с совершеннолетними дееспособными лицами независимо от их гражданства, национальности, пола, имущественного, должностного и социального положения, образования, принадлежности к общественным объединениям, отношения к религии и политических убеждений.

Органам, осуществляющим оперативно-розыскную деятельность, запрещается использовать конфиденциальное содействие по контракту депутатов, судей, прокуроров, адвокатов, священнослужителей и полномочных представителей официально зарегистрированных религиозных объединений.

Статья 18. Социальная и правовая защита граждан, содействующих органам, осуществляющим оперативно-розыскную деятельность

Лица, содействующие органам, осуществляющим оперативно-розыскную деятельность, находятся под защитой государства.

Государство гарантирует лицам, изъявившим согласие содействовать по контракту органам, осуществляющим оперативно-розыскную деятельность, выполнение своих обязательств, предусмотренных контрактом, в том числе гарантирует правовую защиту, связанную с правомерным выполнением указанными лицами общественного долга или возложенных на них обязанностей.

При возникновении реальной угрозы противоправного посягательства на жизнь, здоровье или имущество отдельных лиц в связи с их содействием органам, осуществляющим оперативно-розыскную деятельность, а равно членов их семей и близких, эти органы обязаны принять необходимые меры по предотвращению противоправных действий, установлению виновных и привлечению их к ответственности, предусмотренной законодательством Российской Федерации.

Лицо из числа членов преступной группы, совершившее противоправное деяние, не повлекшее тяжких последствий, и привлеченное к сотрудничеству с органом, осуществляющим оперативно-розыскную деятельность, активно способствовавшее раскрытию преступлений, возместившее нанесенный ущерб или иным образом загладившее причиненный вред, освобождается от уголовной ответственности в соответствии с законодательством Российской Федерации.

Лица, сотрудничающие с органами, осуществляющими оперативно-розыскную деятельность, либо оказавшие им помощь в раскрытии преступления или установлении лиц, их совершивших, могут получать вознаграждения и другие выплаты. Полученные указанными лицами суммы вознаграждений и другие выплаты налогами не облагаются и в декларациях о доходах не указываются.

Период сотрудничества граждан по контракту с органами, осуществляющими оперативно-розыскную деятельность в качестве основного рода занятий, включается в трудовой стаж граждан. Указанные лица имеют право на пенсионное обеспечение в соответствии с законодательством Российской Федерации.

В целях обеспечения безопасности лиц, сотрудничающих с органами, осуществляющими оперативно-розыскную деятельность, и членов их семей допускается проведение специальных мероприятий по их защите в порядке, определяемом законодательными и иными нормативными правовыми актами Российской Федерации.

В случае гибели лица, сотрудничающего по контракту с органами, осуществляющими оперативно-розыскную деятельность, в связи с его участием в проведении оперативно-розыскных мероприятий семье пострадавшего и лицам, находящимся на его иждивении, из средств соответствующего бюджета выплачивается единовременное пособие в размере десятилетнего денежного содержания погибшего и в установленном законом порядке назначается пенсия по случаю потери кормильца.

При получении лицом, сотрудничающим по контракту с органами осуществляющими оперативно-розыскную деятельность, травмы, ранения, контузии, увечья, наступивших в связи с его участием в проведении оперативно-розыскных мероприятий и исключающих для него возможность дальнейшего сотрудничества с органами, осуществляющими оперативно-розыскную деятельность, указанному лицу из средств соответствующего бюджета выплачивается единовременное пособие в размере пятилетнего денежного содержания и в установленном законом порядке назначается пенсия по инвалидности.

Глава V. Финансовое обеспечение оперативно-розыскной деятельности

Статья 19. Финансовое обеспечение оперативно-розыскной деятельности

Государственным органам, оперативные подразделения которых уполномочены осуществлять оперативно-розыскную деятельность, выделяются из федерального бюджета финансовые средства, которые расходуются в порядке, устанавливаемом руководителями этих органов.

Законодательные и исполнительные органы государственной власти субъектов Российской Федерации вправе самостоятельно за счет собственных бюджетов и внебюджетных целевых фондов увеличивать размер средств, выделяемых органам, осуществляющим оперативно-розыскную деятельность на территории соответствующих субъектов Российской Федерации.

Контроль за расходованием финансовых средств, выделенных на оперативно-розыскную деятельность, осуществляется руководителями государственных органов, в состав которых входят оперативные подразделения, осуществляющие оперативно-розыскную деятельность, а также специально уполномоченными на то представителями Министерства финансов Российской Федерации.

Глава VI. Контроль и надзор за оперативно-розыскной деятельностью

Статья 20. Контроль за оперативно-розыскной деятельностью

Контроль за оперативно-розыскной деятельностью осуществляют Президент Российской Федерации, Федеральное Собрание Российской Федерации, Правительство Российской Федерации в пределах полномочий, определяемых Конституцией Российской Федерации, федеральными конституционными законами и федеральными законами.

Статья 21. Прокурорский надзор за оперативно-розыскной деятельностью

Надзор за исполнением законов Российской Федерации органами, осуществляющими оперативно-розыскную деятельность, осуществляют Генеральный прокурор Российской Федерации и уполномоченные им прокуроры.

По запросу уполномоченного прокурора в связи с поступившими в прокуратуру материалами, информацией и обращениями граждан о нарушении законов при проведении оперативно-розыскных мероприятий, а также при проверке установленного порядка проведения оперативно-розыскных мероприятий и законности принимаемых при этом решений руководители органа, осуществляющего оперативно-розыскную деятельность, представляют указанному прокурору оперативно-служебные документы, послужившие основанием для проведения этих мероприятий.

О порядке предоставления органами внутренних дел материалов для осуществления прокурорского надзора за исполнением настоящего Закона см. указание Генеральной прокуратуры РФ и МВД РФ от 29 июля 1996 г. № 44/15, 25 июля 1996 г. № 1/12812.

Сведения о лицах, внедренных в организованные преступные группы, и о штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, а также о лицах, оказывающих или оказывавших содействие этим органам на конфиденциальной основе, представляются прокурору только с письменного согласия указанных лиц, за исключением случаев, требующих их привлечения к уголовной ответственности. Сведения об организации, о тактике, методах и средствах осуществления оперативно-розыскной деятельности в предмет прокурорского надзора не входят.

Руководители органов прокуратуры создают условия, обеспечивающие защиту сведений, содержащихся в представляемых прокурору оперативно-служебных документах.

Об организации прокурорского надзора за оперативно-розыскной деятельностью см. также Федеральный закон от 17 ноября 1995 г. № 168-ФЗ и приказ Генерального прокурора РФ от 20 мая 1993 г. № 15.

Статья 22. Ведомственный контроль

Руководители органов, осуществляющих оперативно-розыскную деятельность, несут персональную ответственность за соблюдение законности при организации и проведении оперативно-розыскных мероприятий.

Статья 23. Вступление в силу настоящего Федерального закона

Настоящий Федеральный закон вступает в силу со дня его официального опубликования.

Признать утратившим силу со дня введения в действие настоящего Федерального закона Закон Российской Федерации «Об оперативно-розыскной деятельности в Российской Федерации» (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, № 17, ст. 892; № 33, ст. 1912).

Предложить Президенту Российской Федерации и поручить Правительству Российской Федерации привести их нормативные правовые акты в соответствие с настоящим Федеральным законом.

Москва, Кремль

12 августа 1995 г.

Президент Российской Федерации Б. Ельцин

«О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963

В целях ускорения работ по правовой информатизации России ПОСТАНОВЛЯЮ:

1. Возложить на научно-технический центр правовой информации «Система» Федерального агентства правительственной связи и информации при Президенте Российской Федерации функции головной организации по реализации правовой информатизации России.

2. Для осуществления задач по организации и ведению эталонного банка данных правовой информации, необходимого для формирования правовой политики, реализации программ законопроектных работ и правового обеспечения проводимых в Российской Федерации реформ, а также осуществления координации деятельности предприятий, организаций и учреждений, участвующих в реализации концепции правовой информатизации России, ввести должность генерального конструктора правовой информатизации России.

3. Утвердить генеральным конструктором правовой информатизации России Киселева Бориса Валентиновича.

4. Установить, что генеральный конструктор правовой информатизации России по должности входит в состав коллегии Федерального агентства правительственной связи и информации при Президенте Российской Федерации. Государственно-правовому управлению Президента Российской Федерации как генеральному заказчику по созданию систем правовой информатизации в двухнедельный срок определить круг полномочий и порядок деятельности генерального конструктора правовой информатизации России.

Установить должностной оклад, а также условия материально-бытового обеспечения генерального конструктора правовой информатизации России на уровне первого заместителя Генерального директора Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

5. Федеральному агентству правительственной связи и информации при Президенте Российской Федерации осуществлять организационно-техническое обеспечение деятельности генерального конструктора правовой информатизации России.

28 июня 1993 г.

Президент Российской Федерации Б. Ельцин

«ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 1994 г. № 223

В целях активизации процесса создания государственной системы правовой информатизации России и обеспечения реализации Указа Президента Российской Федерации от 28 июня 1993 г. № 966 «О Концепции правовой информатизации России»

ПОСТАНОВЛЯЮ:

1. Образовать Федеральную, комиссию по правовой информатизации при Президенте Российской Федерации (далее именуется — Комиссия).

2. Утвердить председателем Комиссии начальника Государственно-правового управления Президента Российской Федерации Орехова Руслана Геннадьевича.

3. Включить в состав Комиссии:

Маслова Александра Васильевича — начальника отдела Государственно-правового управления Президента Российской Федерации (заместитель председателя Комиссии);

Антипова Владимира Серафимовича — начальника отдела Главного управления охраны Российской Федерации;

Караваева Николая Алексеевича — начальника управления Генеральной прокуратуры Российской Федерации (по согласованию);

Киселева Бориса Валентиновича — генерального конструктора правовой информатизации Российской Федерации;

Кузьмина Владимира Максимовича — первого заместителя Министра юстиции Российской Федерации;

Левченко Владимира Александровича — первого заместителя начальника Управления информационных ресурсов Администрации Президента Российской Федерации;

Некрасова Владимира Ивановича — консультанта Государственно-правового управления Президента Российской Федерации (ответственный секретарь Комиссии);

Окунькова Льва Андреевича — директора Института законодательства и сравнительного правоведения при Правительстве Российской Федерации;

Радченко Владимира Ивановича — первого заместителя Председателя Верховного Суда Российской Федерации (по согласованию);

Старовойтова Александра Владимировича — генерального директора Федерального агентства правительственной связи и информации при Президенте Российской Федерации;

Топорнина Бориса Николаевича — директора Института государства и права Российской академии наук;

Цыганенке Игоря Григорьевича — заведующего юридическим отделом Аппарата Правительства Российской Федерации;

Юкова Михаила Кузьмича — первого заместителя Председателя Высшего Арбитражного Суда Российской Федерации (по согласованию).

4. Утвердить Положение о Федеральной комиссии по правовой информатизации при Президенте Российской Федерации (прилагается).

Москва, Кремль

28 января 1994 г.

Президент Российской Федерации Б. Ельцин

ПОЛОЖЕНИЕ

О Федеральной комиссии по правовой информатизации при Президенте Российской Федерации

I. Общие положения

1. Федеральная комиссия по правовой информатизации при Президенте Российской Федерации (далее именуется — Комиссия) является постоянно действующим совещательным и консультативным органом при Президенте Российской Федерации, обеспечивающим разработку комплекса мер по созданию и функционированию государственной системы правовой информатизации, формированию единого информационно-правового пространства России, обеспечивающего правовую информированность государственных органов, общественных и других организаций, граждан. В своей деятельности Комиссия подотчетна Президенту Российской Федерации.

Комиссия осуществляет свои полномочия во взаимодействии с органами государственной власти Российской Федерации, органами исполнительной власти республик в составе Российской Федерации, краев, областей, автономной области, автономных округов, городов Москвы и Санкт-Петербурга.

2. Комиссия в своей деятельности руководствуется Конституцией Российской Федерации, законами и иными нормативными актами Российской Федерации, указами и распоряжениями Президента Российской Федерации, постановлениями Правительства Российской Федерации, а также настоящим Положением.

II. Задачи Комиссии

3. Основными задачами Комиссии являются:

>• разработка предложений по формированию стратегии государственной политики в области правовой информатизации России;

>• подготовка федеральной программы правовой информатизации России;

>• подготовка и представление Президенту Российской Федерации и Правительству Российской Федерации проектов нормативных актов по вопросам правовой информатизации и правового обеспечения информационных процессов и информатизации;

>• выработка предложений по координации работ в области разработки;

>• внедрения и развития государственной системы правовой информатизации России, систематизации законодательства, подготовке Свода законов Российской Федерации и Свода актов Президента и Правительства Российской Федерации;

>• взаимодействие с компетентными органами Содружества Независимых Государств и международными организациями по вопросам создания и функционирования межгосударственной системы правовой информатизации.

III. Полномочия Комиссии

4. Комиссия для решения стоящих перед ней задач:

>• готовит заключения по поступающим на подпись Президенту Российской Федерации законам по вопросам правовой информации, информатизации и защиты информации;

>• рассматривает проекты указов и распоряжений Президента Российской Федерации, постановлений и распоряжений Правительства Российской Федерации по вопросам правовой информатизации и правового обеспечения информационных процессов и информатизации и готовит по ним заключения;

>• дает рекомендации по реализации решений Президента Российской Федерации (по его поручениям) по вопросам правовой информатизации;

>• осуществляет оценку состояния дел по информационно-правовому обеспечению деятельности органов исполнительной власти Российской Федерации, а также организует проверки выполнения указов и распоряжений Президента Российской Федерации, постановлений и распоряжений Правительства Российской Федерации, касающихся вопросов правовой информатизации;

>• в соответствии со своей компетенцией запрашивает у органов государственной власти и управления необходимые для осуществления деятельности Комиссии информацию, документы и материалы;

>• привлекает к своей работе представителей министерств, ведомств, правоохранительных органов, специалистов научно-исследовательских организаций.

5. Решения Комиссии по вопросам правовой информатизации реализуются указами и распоряжениями Президента Российской Федерации, постановлениями и распоряжениями Правительства Российской Федерации.

IV. Организация деятельности Комиссии

6. Состав Комиссии, включая ее председателя, утверждается Президентом Российской Федерации.

Работа членов Комиссии осуществляется на безвозмездной основе.

7. Заседания Комиссии проводятся по мере необходимости, но не реже одного раза в месяц в соответствии с планом работы Комиссии.

Решения на заседаниях принимаются большинством голосов присутствующих членов комиссии.

8. Для проработки вопросов подготовки заседаний, проведения экспертных работ Комиссия может создавать рабочие группы.

V. Обеспечение деятельности Комиссии

9. Организационно-техническое обеспечение деятельности Комиссии осуществляется соответствующими структурными подразделениями Администрации Президента Российской Федерации.

10. Информационно-правовое обеспечение деятельности Комиссии осуществляется Государственно-правовым управлением Президента Российской Федерации, являющимся рабочим аппаратом Комиссии.

«О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ РАЗРАБОТКИ ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ»

Указ Президента РФ от 3 апреля 1995 г. № 334

В целях обеспечения безусловного исполнения Закона Российской Федерации «О федеральных органах правительственной связи и информации, а также усиления борьбы с организованной преступностью и повышения защищенности информационно-телекоммуникационных систем органов государственной власти, российских кредитно-финансовых структур, предприятий и организаций ПОСТАНОВЛЯЮ:

1. Придать Программе создания и развития информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти статус президентской программы. Центру президентских программ Администрации Президента Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации обеспечить ее доработку и реализацию.

2. Запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

3. Предложить Центральному банку Российской Федерации и Федеральному агентству правительственной связи и информации при Президенте Российской Федерации принять необходимые меры в отношении коммерческих банков Российской Федерации, уклоняющихся от обязательного использования, имеющих сертификат Федерального агентства правительственной связи и информации при Президенте Российской Федерации защищенных технических средств хранения, обработки и передачи информации при их информационном взаимодействии с подразделениями Центрального банка Российской Федерации.

4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации «О федеральных органах правительственной связи и информации».

5. Государственному таможенному комитету Российской Федерации принять меры к недопущению ввоза на территорию Российской Федерации шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей Российской Федерации, выданной по согласованию с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.

6. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Государственной налоговой службой Российской Федерации и Департаментом налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа.

7. Предложить Генеральной прокуратуре Российской Федерации усилить прокурорский надзор за соблюдением Закона Российской Федерации «О федеральных органах правительственной связи и информации» в части разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации, подлежащих лицензированию и сертификации Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.

8. Создать Федеральный центр защиты экономической информации при Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (в пределах штатной численности этого Агентства), возложив на него разработку и реализацию комплексных программ обеспечения безопасности экономической информации российских кредитно-финансовых и других экономически значимых структур страны.

9. Генеральному директору Федерального агентства правительственной связи и информации при Президенте Российской Федерации в 2-месячный срок утвердить положение об указанном центре.

10. Настоящий Указ вступает в силу со дня его опубликования.

Москва, Кремль

3 апреля 1995 г.

Президент Российской Федерации Б. Ельцин

«ПОЛОЖЕНИЕ

О ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»

Указ Президента РФ от 19 февраля 1999 г. № 212

Выписка

В соответствии со статьей 32 Федерального конституционного закона «О Правительстве Российской Федерации» постановляю:

1. Утвердить прилагаемое Положение о Государственной технической комиссии при Президенте Российской Федерации.

2. Утвердить перечень руководящих работников федеральных органов исполнительной власти, государственных органов и организаций Российской Федерации, которые входят в состав коллегии Государственной технической комиссии при Президенте Российской Федерации по должности, согласно приложению № 1.

3. Для служебного пользования.

4. Правительству Российской Федерации в месячный срок утвердить состав коллегии Государственной технической комиссии при Президенте Российской Федерации (далее именуется — Гостехкомиссия России).

См. состав коллегии Государственной технической комиссии при Президенте Российской Федерации, утвержденный распоряжением Правительства РФ от 10 апреля 1999 г. nq 565-р.

5. Утвердить предельную штатную численность центрального аппарата Гостехкомиссии России в количестве 163 единиц (без персонала по охране и обслуживанию зданий).

Установить фонд оплаты труда работников центрального аппарата Гостехкомиссии России в размере 5117,2 тыс. рублей.

Разрешить прикомандирование к Гостехкомиссии России в пределах установленной штатной численности до 136 военнослужащих.

6. Создать при Гостехкомиссии России в соответствии с федеральными законами «Об обороне» и «О воинской обязанности и военной службе» инженерно-технические воинские формирования, включив в их состав головную научную организацию по проблемам защиты информации от технических разведок и от ее утечки по техническим каналам и региональные центры, образованные на базе специальных центров Министерства обороны Российской Федерации и головной научной организации, подчиненных Гостехкомиссии России в специальном отношении, исключив их из состава Вооруженных Сил Российской Федерации.

7. Для служебного пользования.

8. Разрешить иметь в Гостехкомиссии России четырех заместителей председателя Государственной технической комиссии при Президенте Российской Федерации, в том числе двух первых заместителей председателя Государственной технической комиссии при Президенте Российской Федерации и одного статс-секретаря — заместителя председателя Государственной технической комиссии при Президенте Российской Федерации.

9. Сохранить существующие порядок размещения и обеспечения деятельности центрального аппарата Гостехкомиссии России и инженерно-технических воинских формирований при Гостехкомиссии России, порядок материального, продовольственного, вещевого и пенсионного обеспечения, бытового, медицинского и санаторно-курортного обслуживания военнослужащих, обеспечения их жильем, а также льготы и компенсации военнослужащим и членам их семей.

10. Осуществлять финансирование расходов на содержание центрального аппарата Гостехкомиссии России и инженерно-технических воинских формирований при Гостехкомиссии России за счет средств федерального бюджета, в том числе расходов на содержание центрального аппарата Гостехкомиссии России — за счет средств федерального бюджета, предусмотренных на государственное управление.

11. Признать утратившими силу:

>• Указ Президента Российской Федерации от 5 января 1992 г. № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации» (Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР, 1992, № 3, ст. 109);

>• Указ Президента Российской Федерации от 6 июня 1996 г. № 815 «О численности работников центрального аппарата Государственной технической комиссии при Президенте Российской Федерации» (Собрание законодательства Российской Федерации, 1996, № 24, ст. 2873);

>• распоряжение Президента Российской Федерации от 28 декабря 1992 г. № 829-рпс;

>• распоряжение Президента Российской Федерации от 5 июля 1993 г. № 483-рпс.

12. Настоящий Указ вступает в силу со дня его официального опубликования.

Москва, Кремль

19 февраля 1999 г.

Президент Российской Федерации Б. Ельцин

ПОЛОЖЕНИЕ

О Государственной технической комиссии при Президенте Российской Федерации Утверждено Указом Президента РФ от 19 февраля 1999 г. № 212

I. Общие положения

1. Государственная техническая комиссия при Президенте Российской Федерации (далее именуется — Гостехкомиссия России) является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную или служебную тайну, от ее утечки по техническим каналам, от несанкционированного доступа к ней, от специальных воздействий на информацию в целях ее уничтожения, искажения и блокирования и по противодействию техническим средствам разведки на территории Российской Федерации (далее именуется — техническая защита информации), а также единую государственную научно-техническую политику в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств.

Гостехкомиссия России организует деятельность государственной системы защиты информации в Российской Федерации от технических разведок и от ее утечки по техническим каналам.

Гостехкомиссия России и региональные центры входят в состав государственных органов обеспечения безопасности Российской Федерации.

2. Гостехкомиссия России в своей деятельности руководствуется Конституцией Российской Федерации, федеральными конституционными законами, федеральными законами, указами и распоряжениями Президента Российской Федерации, постановлениями и распоряжениями Правительства Российской Федерации, международными договорами Российской Федерации, а также настоящим Положением.

3. Президент Российской Федерации в соответствии с Конституцией Российской Федерации, федеральными конституционными законами, федеральными законами руководит деятельностью Гостехкомиссии России.

4. Правительство Российской Федерации в соответствии с Конституцией Российской Федерации, федеральными конституционными законами, федеральными законами координирует деятельность Гостехкомиссии России.

5. Приказы, распоряжения и указания Гостехкомиссии России, изданные в пределах ее компетенции, обязательны для исполнения аппаратами федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления, предприятиями, учреждениями и организациями.

6. Гостехкомиссия России осуществляет свою деятельность во взаимодействии с другими федеральными органами исполнительной власти, государственными органами, предприятиями, учреждениями и организациями.

7. Членами коллегии Гостехкомиссии России по должности являются руководящие работники федеральных органов исполнительной власти, государственных органов и организаций Российской Федерации в соответствии с перечнем, утверждаемым Президентом Российской Федерации.

Состав коллегии Гостехкомиссии России утверждается Правительством Российской Федерации.

8. На заседания (совещания) коллегии Гостехкомиссии России выносятся наиболее важные вопросы, имеющие межведомственный характер.

9. Деятельность Гостехкомиссии России обеспечивают ее центральный аппарат, инженерно-технические воинские формирования при Гостехкомиссии России, в состав которых входят головная научная организация по проблемам защиты информации от технических разведок и от ее утечки по техническим каналам (далее именуется — головная научная организация) и региональные центры.

10. По решению Президента Российской Федерации при Гостехкомиссии России могут создаваться подведомственные организации.

11. Гостехкомиссия России является в пределах своих полномочий государственным заказчиком по проведению общесистемных научных исследований в области технической защиты информации, а также по разработке и производству технических средств защиты информации общего применения и средств контроля эффективности этой защиты.

Средства на финансирование указанных работ выделяются Гостехкомиссии России из федерального бюджета.

12. Гостехкомиссия России, инженерно-технические воинские формирования при Гостехкомиссии России являются юридическими лицами, имеют действительные и условные наименования, печати с изображением Государственного герба Российской Федерации и со своими наименованиями, расчетные и иные счета, включая валютные, в банках и других кредитных организациях.

II. Основные задачи Гостехкомиссии России

13. Основными задачами Гостехкомиссии России являются:

>• проведение единой государственной политики в области технической защиты информации;

>• осуществление единой государственной научно-технической политики в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств;

>• осуществление межотраслевой координации и функционального регулирования деятельности по обеспечению технической защиты информации в аппаратах органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях;

>• прогнозирование развития сил, средств и возможностей технических разведок, выявление угроз безопасности информации;

>• противодействие добыванию информации техническими средствами разведки, предотвращение утечки информации по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию в целях ее уничтожения, искажения и блокирования;

>• контроль в пределах своих полномочий деятельности по технической защите информации в аппаратах федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях;

>• осуществление организационно-технического обеспечения деятельности Межведомственной комиссии по защите государственной тайны центральным аппаратом Гостехкомиссии России.

III. Функции и полномочия Гостехкомиссии России

14. Гостехкомиссия России осуществляет следующие функции:

>• формирует общую стратегию и определяет приоритетные направления технической защиты информации;

>• осуществляет на плановой основе межотраслевую координацию деятельности по обеспечению технической защиты информации в аппаратах федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях;

>• организует и финансирует изучение излучений различной физической природы, возникающих при использовании неинформационных излучающих комплексов, систем и устройств;

>• определяет основные направления научных исследований в области технической защиты информации;

>• утверждает нормативно-методические документы по технической защите информации (концепции, положения, требования, нормы, модели, методики, рекомендации и другие) и организует их издание за счет средств, выделяемых Гостехкомиссии России на эти цели;

>• координирует деятельность федеральных органов исполнительной власти по организации системы технической защиты информации от утечки при использовании неинформационных излучающих комплексов, систем и устройств; организует изучение влияния неинформационных излучающих комплексов, систем и устройств на организм человека и окружающую среду;

>• осуществляет лицензирование деятельности по разработке, производству, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств, а также их сертификацию;

>• выполняет в установленном порядке специальные работы по технической защите информации;

>• осуществляет методическое руководство в области технической защиты информации в отношении аппаратов федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления, предприятий, учреждений и организаций;

>• участвует в разработке и проведении мероприятий по технической защите информации в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации;

>• участвует в согласовании проектов решений по составу экспортных комплектаций оборудования и документации при поставках на экспорт продукции военного назначения;

>• принимает участие в решении вопросов организации технической защиты информации в процессе осуществления военно-технического сотрудничества Российской Федерации с иностранными государствами;

>• разрабатывает предложения по развитию научной, экспериментальной и производственной базы для технической защиты информации, руководит головной научной организацией, организует проведение научно-исследовательских и опытно-конструкторских работ в области технической защиты информации;

>• разрабатывает и согласовывает программу стандартизации и проекты государственных стандартов в области технической защиты информации;

>• разрабатывает и согласовывает в установленном порядке федеральные целевые программы по обеспечению технической защиты информации;

>• рассматривает по поручениям Президента Российской Федерации и Правительства Российской Федерации проекты нормативных правовых актов в области технической защиты информации;

>• участвует в согласовании вопросов размещения на территории Российской Федерации дипломатических и консульских учреждений иностранных государств;

>• разрабатывает и представляет в Правительство Российской Федерации согласованные с заинтересованными федеральными органами исполнительной власти и органами исполнительной власти субъектов Российской Федерации предложения о внесении изменений в перечень территорий Российской Федерации с регламентированным посещением для иностранных граждан;

>• проводит работу по прогнозированию развития сил, средств и возможностей технических разведок, по оценке их осведомленности о сведениях, составляющих государственную тайну, и формирует банк данных по этим вопросам, а также определяет порядок доступа к указанным данным заинтересованных федеральных органов исполнительной власти;

>• осуществляет лицензирование деятельности, связанной с оказанием услуг в области технической защиты информации, созданием средств технической защиты информации, а также средств технического контроля эффективности защиты информации;

>• участвует совместно с Федеральной службой безопасности Российской Федерации в проведении на договорной основе специальных экспертиз по допуску предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, а также в государственной аттестации руководителей предприятий, учреждений и организаций, ответственных за защиту сведений, составляющих государственную тайну;

>• осуществляет работы по сертификации средств технической защиты информации;

>• рассматривает (разрабатывает) предложения к переговорным позициям государственных делегаций Российской Федерации с целью обеспечения условий по технической защите информации;

>• осуществляет методическое обеспечение работ по технической защите информации в ходе подготовки и реализации международных договоров (соглашений) по укреплению мер доверия, сокращению (ограничению) вооруженных сил и вооружений, при функционировании на территории Российской Федерации предприятий с иностранными инвестициями, а также при введении режимов открытости;

>• осуществляет методическое руководство деятельностью органов исполнительной власти субъектов Российской Федерации по созданию региональных систем технической защиты информации;

>• осуществляет методическое руководство подготовкой, профессиональной переподготовкой и повышением квалификации специалистов в области технической защиты информации;

>• осуществляет в пределах своих полномочий контроль за состоянием работ по технической защите информации в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях;

>• организует проведение радиоконтроля за соблюдением установленного порядка передачи служебных сообщений должностными лицами предприятий, учреждений и организаций, выполняющими работы, связанные со сведениями, составляющими государственную или служебную тайну, при использовании открытых каналов радио- и радиорелейных, тропосферных и спутниковых линий связи, доступных для радиоразведки;

>• осуществляет международное сотрудничество в пределах своих полномочий.

15. Гостехкомиссия России имеет право:

>• представлять Президенту Российской Федерации, в Правительство Российской Федерации и Совет Безопасности Российской Федерации предложения по нормативному правовому регулированию в области технической защиты информации;

>• вносить в Правительство Российской Федерации согласованные с заинтересованными федеральными органами исполнительной власти и органами исполнительной власти субъектов Российской Федерации предложения о внесении изменений в перечень территорий Российской Федерации с регламентированным посещением для иностранных граждан;

>• вносить в государственные органы представления о применении установленных законодательством Российской Федерации мер ответственности за нарушения в области технической защиты информации;

>• проводить работы с использованием активных средств противодействия техническим разведкам;

>• осуществлять контроль за соблюдением федерального законодательства о технической защите информации и требований руководящих и нормативно-методических документов Гостехкомиссии России предприятиями, учреждениями и организациями, имеющими лицензии Гостехкомиссии России;

>• осуществлять контроль деятельности по технической защите информации в аппаратах федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях (в Министерстве обороны Российской Федерации, Службе внешней разведки Российской Федерации, Федеральной службе безопасности Российской Федерации, Федеральной службе охраны Российской Федерации, Федеральной пограничной службе Российской Федерации, Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации и Главном управлении специальных программ Президента Российской Федерации — по согласованию с руководителями указанных органов);

>• контролировать с применением технических средств эффективность защиты государственных и промышленных объектов, образцов вооружения и военной техники при их разработке, производстве и полигонных испытаниях (по согласованию с Генеральным штабом Вооруженных Сил Российской Федерации), информационных систем, средств и систем связи и управления (в отношении технических средств и систем Министерства обороны Российской Федерации, Службы внешней разведки Российской Федерации, Федеральной службы безопасности Российской Федерации, Федеральной службы охраны Российской Федерации, Федеральной пограничной службы Российской Федерации, Федерального агентства правительственной связи и информации при Президенте Российской Федерации и Главного управления специальных программ Президента Российской Федерации, а также объектов и технических средств органов государственной власти Российской Федерации, защита которых входит в их компетенцию, — по согласованию с соответствующими руководителями);

,>• выдавать предписания на приостановление работ на объектах федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления, предприятий, учреждений и организаций в случае выявления в ходе проведения контроля нарушений норм и требований, касающихся технической защиты информации;

>• заслушивать на заседаниях коллегии Гостехкомиссии России должностных лиц, ответственных за организацию технической защиты информации в федеральных органах исполнительной власти, органах исполнительной власти субъектов Российской Федерации, органах местного самоуправления, на предприятиях, в учреждениях и организациях;

>• утверждать квалификационные требования к специалистам в области технической защиты информации и согласовывать учебные программы подготовки, профессиональной переподготовки и повышения квалификации специалистов в области технической защиты информации;

>• организовывать и проводить семинары, конференции и симпозиумы, в том числе международные, по вопросам технической защиты информации.

IV. Руководство Гостехкомиссии России

16. Гостехкомиссию России возглавляет председатель Государственной технической комиссии при Президенте Российской Федерации, назначаемый на должность и освобождаемый от должности Президентом Российской Федерации.

Председатель Гостехкомиссии России в ходе осуществления межотраслевой координации деятельности по технической защите информации пользуется правами федерального министра.

17. Председатель Гостехкомиссии России имеет четырех заместителей, в том числе двух первых заместителей и одного статс-секретаря — заместителя председателя Гостехкомиссии России, назначаемых на должность и освобождаемых от должности Президентом Российской Федерации по представлению председателя Гостехкомиссии России.

18. Председатель Гостехкомиссии России:

>• организует работу Гостехкомиссии России, осуществляет руководство инженерно-техническими воинскими формированиями при Гостехкомиссии России;

>• несет персональную ответственность за выполнение возложенных на Гостехкомиссию России задач;

>• распределяет обязанности между своими заместителями, определяет полномочия и задачи других должностных лиц;

>• издает приказы и распоряжения в пределах своих полномочий;

>• утверждает положения о подразделениях Гостехкомиссии России, входящих в ее структуру;

>• заключает, возобновляет, изменяет, расторгает трудовые договоры (контракты) с сотрудниками Гостехкомиссии России в соответствии с федеральным законодательством;

>• представляет Гостехкомиссию России во взаимоотношениях с федеральными органами государственной власти, иными государственными органами и организациями;

>• издает в установленном порядке нормативные правовые акты по вопросам технической защиты информации;

>• вносит в установленном порядке на рассмотрение Президента Российской Федерации и в Правительство Российской Федерации проекты нормативных правовых актов и предложения о совершенствовании федерального законодательства, касающиеся технической защиты информации;

>• издает в установленном порядке нормативные правовые акты, регулирующие деятельность Гостехкомиссии России и инженерно-технических воинских формирований при Гостехкомиссии России, обеспечивает их исполнение;

>• утверждает в пределах установленных численности и фонда оплаты труда работников штатное расписание Гостехкомиссии России, а также смету на ее содержание в пределах средств, выделенных из федерального бюджета на соответствующий год;

>• утверждает положение о региональных центрах, а также устав головной научной организации;

>• утверждает в пределах установленной численности структуру и штатное расписание инженерно-технических воинских формирований при Гостехкомиссии России;

>• зачисляет в установленном порядке граждан Российской Федерации на военную службу в инженерно-технические воинские формирования при Гостехкомиссии России;

>• пользуется в отношении военнослужащих инженерно-технических воинских формирований при Гостехкомиссии России правами, предусмотренными Дисциплинарным уставом Вооруженных Сил Российской Федерации, в полном объеме;

>• утверждает в установленном порядке смету внебюджетных средств;

>• вносит в установленном порядке предложения об изменении штатной численности Гостехкомиссии России и инженерно-технических воинских формирований при Гостехкомиссии России, а также о структуре Гостехкомиссии России;

>• представляет на утверждение Президента Российской Федерации общее количество воинских должностей в инженерно-технических воинских формированиях при Гостехкомиссии России, подлежащих замещению полковниками (капитанами 1 ранга);

>• присваивает военнослужащим инженерно-технических воинских формирований при Гостехкомиссии России воинские звания до полковника (капитана 1 ранга) включительно;

>• осуществляет в пределах своей компетенции назначение на должность и освобождение от должности лиц командного состава инженерно-технических воинских формирований при Гостехкомиссии России; в пределах своей компетенции увольняет военнослужащих инженерно-технических воинских формирований при Гостехкомиссии России с военной службы в запас либо в отставку, а также приостанавливает их военную службу в установленном федеральным законодательством порядке;

>• определяет порядок зачета военнослужащим инженерно-технических воинских формирований при Гостехкомиссии России стажа их трудовой деятельности до зачисления на военную службу в выслугу лет для назначения пенсии;

>• принимает в соответствии с федеральными законами и иными нормативными правовыми актами Российской Федерации решения о продлении срока военной службы отдельным военнослужащим инженерно-технических воинских формирований при Гостехкомиссии России из числа квалифицированных специалистов, достигшим предельного возраста пребывания на военной службе;

>• определяет порядок обеспечения денежным довольствием военнослужащих инженерно-технических воинских формирований при Гостехкомиссии России, а также условия и систему оплаты труда гражданского персонала в соответствии с федеральным законодательством;

>• определяет порядок и условия выплаты сотрудникам Гостехкомиссии России, военнослужащим и гражданскому персоналу инженерно-технических воинских формирований при Гостехкомиссии России доплат, надбавок, премий и других вознаграждений, предусмотренных законодательством Российской Федерации;

>• вносит на рассмотрение Президента Российской Федерации представления о награждении государственными наградами Российской Федерации сотрудников Гостехкомиссии России, военнослужащих и гражданского персонала инженерно-технических воинских формирований при Гостехкомиссии России, а также других лиц, оказывающих содействие в решении возложенных на Гостехкомиссию России задач, и о присвоении им почетных званий;

>• учреждает ведомственные награды (медали и нагрудные знаки) для награждения сотрудников Гостехкомиссии России, военнослужащих и гражданского персонала инженерно-технических воинских формирований при Гостехкомиссии России, а также других лиц, оказывающих содействие в решении возложенных на Гостехкомиссию России задач;

>• имеет наградной и подарочный фонды, в том числе огнестрельного и холодного оружия, для награждения сотрудников Гостехкомиссии России, военнослужащих и гражданского персонала инженерно-технических воинских формирований при Гостехкомиссии России, а также других лиц, оказывающих содействие в решении возложенных на Гостехкомиссию России задач;

>• награждает именным огнестрельным и холодным оружием в порядке, установленном федеральным законодательством, а также ведомственными наградами, ценными подарками или деньгами;

>• заключает с командирами инженерно-технических воинских формирований при Гостехкомиссии России контракты о прохождении военной службы в соответствии с федеральным законодательством;

>• представляет руководителям федеральных органов исполнительной власти предложения о прикомандировании военнослужащих к центральному аппарату Гостехкомиссии России;

>• возбуждает ходатайства о продлении сроков военной службы отдельным военнослужащим, прикомандированным к Гостехкомиссии России, по достижении ими предельного возраста пребывания на военной службе;

>• представляет в Правительство Российской Федерации проект бюджетной заявки на выделение Гостехкомиссии России средств из федерального бюджета;

>• утверждает смету расходов на содержание центрального аппарата Гостехкомиссии России и инженерно-технических воинских формирований при Гостехкомиссии России в пределах средств, выделяемых из федерального бюджета на соответствующий год;

>• распоряжается финансовыми средствами Гостехкомиссии России, является распорядителем кредитов в пределах средств, выделяемых из федерального бюджета на содержание Гостехкомиссии России, включая валютные средства;

>• заключает на конкурсной основе договоры с научными организациями на выполнение научно-исследовательских и опытно-конструкторских работ в области технической защиты информации;

>• вносит в установленном порядке представления о применении мер ответственности за нарушения требований федерального законодательства о технической защите информации;

>• запрашивает и получает от федеральных органов исполнительной власти, иных государственных органов, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления, предприятий, учреждений и организаций, должностных лиц необходимые для осуществления деятельности Гостехкомиссии России информацию, документы и материалы, в том числе добытые по специальным каналам;

>• принимает решения о проведении внеочередных заседаний (совещаний) коллегии Гостехкомиссии России;

>• создает межведомственные рабочие и экспертные группы, привлекает ведущих специалистов различного профиля, в том числе на договорной основе, к осуществлению аналитических и экспертных работ по технической защите информации;

>• подписывает в установленном порядке международные договоры Российской Федерации;

>• решает в установленном порядке вопросы, связанные с приемом в Гостехкомиссии России иностранных делегаций (представителей) и командированием делегаций (сотрудников) Гостехкомиссии России;

в иностранные государства;

>• принимает в соответствии с федеральным законодательством решения о выезде за пределы Российской Федерации сотрудников Гостехкомиссии России, военнослужащих и гражданского персонала инженерно-технических воинских формирований при Гостехкомиссии России.

V. Порядок работы коллегии Гостехкомиссии России

19. Заседания (совещания) коллегии Гостехкомиссии России проводятся не реже одного раза в квартал. В случае необходимости по инициативе председателя Гостехкомиссии России могут проводиться ее внеочередные заседания (совещания).

Присутствие на заседании (совещании) коллегии Гостехкомиссии России ее членов обязательно. Они не вправе делегировать свои полномочия иным лицам. В случае отсутствия члена коллегии Гостехкомиссии России на заседании (совещании) он вправе изложить свое мнение по рассматриваемым вопросам в письменном виде.

20. Члены коллегии Гостехкомиссии России обладают равными правами при обсуждении рассматриваемых на ее заседании (совещании) вопросов.

Решения коллегии Гостехкомиссии России принимаются большинством голосов присутствующих на заседании (совещании) членов коллегии Гостехкомиссии России-Решения коллегии Гостехкомиссии России при необходимости оформляются приказом Гостехкомиссии России, подписываемым ее председателем.

Протоколы заседаний (совещаний) коллегии Гостехкомиссии России подписываются председательствующим на заседании (совещании).

В случае несогласия с принятым решением члены коллегии Гостехкомиссии России вправе изложить в письменном виде свое мнение, которое подлежит приобщению к протоколу заседания (совещания). В этом случае председатель докладывает о возникших разногласиях Президенту Российской Федерации. Члены коллегии также могут сообщить свое мнение Президенту Российской Федерации.

21. Подготовка материалов к заседанию (совещанию) коллегии Гостехкомиссии России осуществляется ее центральным аппаратом и представителями тех федеральных органов исполнительной власти, к ведению которых относятся вопросы повестки дня.

22. В случае необходимости для участия в заседаниях (совещаниях) коллегии Гостехкомиссии России могут приглашаться представители федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, руководители предприятий, учреждений и организаций.

Приложение № 1 к Указу Президента РФ от 19 февраля 1999 г. № 212

ПЕРЕЧЕНЬ руководящих работников федеральных органов исполнительной власти, государственных органов и организаций Российской Федерации, которые входят в состав коллегии Государственной технической комиссии при Президенте Российской Федерации, по должности

Первый заместитель Министра Российской Федерации по атомной энергии

Первый заместитель Министра внутренних дел Российской Федерации

Первый заместитель Министра Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий

Заместитель Министра иностранных дел Российской Федерации

Первый заместитель Министра науки и технологий Российской Федерации

Заместитель Министра экономики Российской Федерации

Заместитель Министра юстиции Российской Федерации

Заместитель председателя Госкомэкологии России

Первый заместитель председателя Госкомсвязи России

Первый заместитель директора ФСБ России

Заместитель руководителя ФСО России

Заместитель директора СВР России

Первый заместитель генерального директора ФАПСИ

Начальник вооружения Вооруженных Сил Российской Федерации

Начальник Главного оперативного управления Генерального штаба Вооруженных Сил Российской Федерации — первый заместитель начальника Генерального штаба Вооруженных Сил Российской Федерации

Первый заместитель начальника ГУСПа

Заместитель Председателя Банка России Вице-президент Российской академии наук

«О ЛИЦЕНЗИРОВАНИИ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ» Постановление Правительства РФ от 11 апреля 2000 г. № 326

Правительство Российской Федерации ПОСТАНОВЛЯЕТ:

1. Утвердить прилагаемый перечень федеральных органов исполнительной власти, осуществляющих лицензирование.

2. Установить, что полномочия федеральных органов исполнительной власти по лицензированию конкретных видов деятельности определяются в постановлениях Правительства Российской Федерации, утверждающих положения о лицензировании этих видов деятельности, если иное не установлено соответствующими федеральными законами, вступающими в силу со дня вступления в силу Федерального закона «О лицензировании отдельных видов деятельности», и указами Президента Российской Федерации.

3. Федеральным органам исполнительной власти по перечню, указанному в пункте 1 настоящего постановления, представить в установленном порядке во II квартале 2000 г. в Правительство Российской Федерации проекты положений о лицензировании соответствующих видов деятельности с учетом пункта 2 настоящего постановления и пункта 3 статьи 19 Федерального закона «О лицензировании отдельных видов деятельности».

4. Утвердить прилагаемый перечень видов деятельности, лицензирование которых осуществляется органами исполнительной власти субъектов Российской Федерации, и федеральных органов исполнительной власти, разрабатывающих проекты положений о лицензировании этих видов деятельности.

5. Федеральным органам исполнительной власти по перечню, указанному в пункте 4 настоящего постановления, разработать с участием органов государственной власти субъектов Российской Федерации и представить в установленном порядке во II квартале 2000 г. в Правительство Российской Федерации проекты положений о лицензировании соответствующих видов деятельности, осуществляемом органами исполнительной власти субъектов Российской Федерации.

6. Возложить на Министерство экономики Российской Федерации методическое руководство разработкой федеральными органами исполнительной власти проектов положений о лицензировании конкретных видов деятельности.

7. Федеральным органам исполнительной власти, включенным в перечни, утвержденные настоящим постановлением, при внесении в Правительство Российской Федерации проектов положений о лицензировании конкретных видов деятельности представлять при необходимости в установленном порядке и предложения о признании утратившими силу или приведении в соответствие с Федеральным законом закона «О лицензировании отдельных видов деятельности» принятых ранее нормативных правовых актов.

8. Признать утратившим силу постановление Правительства Российской Федерации от 24 декабря 1994 г. № 1418 «О лицензировании отдельных видов деятельности», кроме предпоследнего абзаца пункта 5 и абзацев первого и второго пункта 8 Порядка ведения лицензионной деятельности, утвержденного указанным постановлением (Собрание законодательства Российской Федерации, 1995, № 1, ст. 69; № 24, ст. 2280; № 33, ст. 3394; № 43, ст. 4062; 1997, № 17, ст. 2011; № 49, ст. 5601).

Председатель Правительства Российской Федерации В. Путин

ПЕРЕЧЕНЬ

федеральных органов исполнительной власти, осуществляющих лицензирование

МВД России

Деятельность в области пожарной безопасности.

Изготовление, установка и эксплуатация технических средств и систем регулирования дорожного движения.

Торговля оружием, его приобретение, коллекционирование или экспонирование (за исключением приобретения оружия государственными военизированными организациями).

Деятельность по охране драгоценных металлов и драгоценных камней при проведении операций с указанными ценностями.

Осуществление частной охранной деятельности.

Осуществление частной сыскной деятельности.

Создание объединений частных детективных предприятий.

Использование объектов и помещений, где осуществляется деятельность, связанная с оборотом наркотических средств и психотропных веществ.

<• • •>

Госстандарт России и иные федеральные органы исполнительной власти, на которые законодательными актами Российской Федерации возлагаются организация и проведение работ по обязательной сертификации.

Деятельность центров обязательной сертификации.

Деятельность испытательных лабораторий (экспертных центров) в области обязательной сертификации.

<• • •>

ФСБ России

Разработка и производство специальных технических средств, предназначенных для негласного получения информации.

Реализация специальных технических средств, предназначенных для Приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации.

ФСБ России, СВР России

Деятельность предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну.

ФСБ России, ФАПСИ, Гостехкомиссия России, СВР России

Проведение работ, связанных с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны.

ФСБ России, ФАПСИ, СВР России

Деятельность по использованию технических средств, предназначенных для выявления электронных устройств, служащих для негласного получения информации.

<• • •>

ФАПСИ

Деятельность по распространению шифровальных средств. Деятельность по техническому обслуживанию шифровальных средств Предоставление услуг в области шифрования информации. Формирование федеральных информационных ресурсов и (или) информационных ресурсов совместного ведения на основе договора.

Осуществление права удостоверения идентичности электронной цифровой подписи.

<• • •>

Гостехкомиссия России, ФАПСИ, Минфин России

Деятельность по производству специальных защитных знаков, предназначенных для маркирования товаров, сопроводительной документации к товарам и подтверждения подлинности документов и ценных бумаг.

Деятельность по распространению специальных защитных знаков, предназначенных для маркирования товаров, сопроводительной документации к товарам и подтверждения подлинности документов и пенных бумаг.

Гостехкомиссия России, ФАПСИ, Минобороны России, СВР России

Проведение работ, связанных с созданием средств защиты информации, составляющие государственную тайну.

Гостехкомиссия России, ФАПСИ

Проектирование средств защиты информации и обработки персональных данных.

Производство средств защиты информации и обработки персональных данных.

<• • •>

«О ЛИЦЕНЗИРОВАНИИ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ» Постановление Правительства РФ от 24 декабря 1994 г. № 1418 (с изменениями, внесенными Постановлением Правительства РФ от 11 апреля 2000 г. № 326 г.)

В целях проведения единой государственной политики в области лицензирования отдельных видов деятельности и обеспечения защиты жизненно важных интересов личности, общества и государства Правительство Российской Федерации

ПОСТАНОВЛЯЕТ:

<• • •>

5. Федеральные органы исполнительной власти, иные специально уполномоченные на ведение лицензионной деятельности органы, указанные в приложений 1 к настоящему постановлению, органы исполнительной власти субъектов Российской Федерации осуществляют лицензионную деятельность на основании положений о лицензировании отдельных видов деятельности, утверждаемых Правительством Российской Федерации. В положениях о лицензировании отдельных видов деятельности федеральным органам исполнительной власти и иным специально уполномоченным на ведение лицензионной деятельности органам, указанным в приложении 1 к настоящему постановлению, может быть предоставлено право передачи полномочий по лицензированию соответствующих видов деятельности органам исполнительной власти субъектов Российской Федерации.

<• • •>

Председатель Правительства Российской Федерации В. Черномырдин

Порядок ведения лицензионной деятельности <• • •>

8. Деятельность на основании лицензии, выданной органами исполнительной власти субъектов Российской Федерации, на территории иных субъектов Российской Федерации может осуществляться после регистрации таких лицензий органами исполнительной власти соответствующих субъектов Российской Федерации. Регистрация проводится в течение 30 дней по предъявлении оригинала лицензии с проверкой, при необходимости, указанных в лицензии данных, условий осуществления соответствующего вида деятельности и условий безопасности. О проведенной регистрации в лицензии делается отметка о занесении в реестр выданных, зарегистрированных, приостановленных и аннулированных лицензий.

<• • •>

«О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ, УЧРЕЖДЕНИЙ И ОРГАНИЗАЦИЙ ПО ПРОВЕДЕНИЮ РАБОТ, СВЯЗАННЫХ С ИСПОЛЬЗОВАНИЕМ СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОЗДАНИЕМ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, А ТАКЖЕ С ОСУЩЕСТВЛЕНИЕМ МЕРОПРИЯТИЙ И (ИЛИ) ОКАЗАНИЕМ УСЛУГ ПО ЗАЩИТЕ ГОСУДАРСТВЕННОЙ ТАЙНЫ»

Постановление Правительства РФ от 15 апреля 1995 г. № 333 (с изменениями от 23 апреля 1996 г., 30 апреля 1997 г., 29 июля 1998 г.)

В соответствии с Законом Российской Федерации «О государственной тайне» и в целях установления порядка допуска предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Правительство Российской Федерации

ПОСТАНОВЛЯЕТ:

1. Утвердить Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны (прилагается).

2. Установить, что размер платы за рассмотрение заявлений о выдаче лицензий на проведение работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны, составляет 10 минимальных размеров оплаты труда. Суммы, полученные от рассмотрения заявления и выдачи лицензии, поступают в федеральный бюджет, за счет средств которого содержится орган, уполномоченный на ведение лицензионной деятельности.

3. Федеральной службе безопасности Российской Федерации, Государственной технической комиссии при Президенте Российской Федерации, федеральному агентству правительственной связи и информации при Президенте Российской Федерации, Службе внешней разведки Российской Федерации совместно с заинтересованными министерствами и ведомствами Российской Федерации в 3-месячный срок разработать комплекс мер организационного, материально-технического и иного характера, необходимых для осуществления лицензирования деятельности предприятий, организаций и учреждений по проведению работ, связанных с использованием сведений, составляющих государственную тайну.

4. Установить, что предприятия, учреждения и организации, допущенные к моменту принятия настоящего постановления к работам, связанным с использованием сведений, составляющих государственную тайну, могут осуществлять эти работы в течение 1995 года.

Председатель Правительства Российской Федерации В. Черномырдин

ПОЛОЖЕНИЕ

О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны Утверждено постановлением Правительства РФ от 15 апреля 1995 г. № 333 с изменениями от 23 апреля 1996 г., 30 апреля 1997 г., 29 июля 1998 г.

1. Настоящее Положение устанавливает порядок лицензирования деятельности предприятий, учреждений и организаций независимо от их организационно-правовых форм (далее именуются — предприятия) по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Лицензия является официальным документом, который разрешает осуществление на определенных условиях конкретного вида деятельности в течение установленного срока. Лицензия действительна на всей территории Российской Федерации, а также в учреждениях Российской Федерации, находящихся за границей.

2. Органами, уполномоченными на ведение лицензионной деятельности, являются:

>• по допуску предприятий к проведению работ, связанных с использованием сведений, составляющих государственную тайну, — Федеральная служба безопасности Российской Федерации и ее территориальные органы (на территории Российской Федерации), Служба внешней разведки Российской Федерации (за рубежом);

(Постановлением Правительства РФ от 29 июля 1998 г. № 854 в абзац третий пункта 2 настоящего Положения были внесены изменения, см. текст абзаца в предыдущей редакции.)

>• на право проведения работ, связанных с созданием средств защиты информации, — Государственная техническая комиссия при Президенте Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации, Федеральная служба безопасности Российской Федерации (в пределах их компетенции);

>» на право осуществления мероприятий и (или) оказания услуг в области защиты государственной тайны — Федеральная служба безопасности Российской Федерации и ее территориальные органы, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации, Служба внешней разведки Российской Федерации (в пределах их компетенции).

Лицензирование деятельности предприятий Федеральной службы безопасности Российской Федерации, Министерства обороны Российской Федерации, Федерального агентства правительственной связи и информации при Президенте Российской Федерации, Федеральной пограничной службы Российской Федерации, Службы внешней разведки Российской Федерации, Государственной технической комиссии при Президенте Российской Федерации по допуску к проведению работ, связанных с использованием сведений, составляющих государственную тайну, осуществляется руководителями министерств и ведомств Российской Федерации, которым подчинены указанные предприятия.

3. На орган, уполномоченный на ведение лицензионной деятельности, возлагается:

>• организация лицензирования деятельности предприятий;

>• организация и проведение специальных экспертиз предприятий;

>• рассмотрение заявлений предприятий о выдаче лицензий;

>• принятие решений о выдаче или об отказе в выдаче лицензий;

>• выдача лицензий;

>• принятие решений о приостановлении действия лицензии или о ее аннулировании;

>• разработка нормативно-методических документов по вопросам лицензирования;

>• привлечение в случае необходимости представителей министерств и ведомств Российской Федерации для проведения специальных экспертиз;

>• ведение реестра выданных, приостановленных и аннулированных лицензий.

4. Работа органов, уполномоченных на ведение лицензионной деятельности, координируется Межведомственной комиссией по защите государственной тайны (далее именуется — Межведомственная комиссия)(СМ.Сноску 1).

5. Для получения лицензии заявитель представляет в соответствующий орган, уполномоченный на ведение лицензионной деятельности:

а) заявление о выдаче лицензии с указанием:

>• наименования и организационно-правовой формы, юридического адреса предприятия, номера его расчетного счета в банке;

>• вида деятельности, на осуществление которого должна быть выдана лицензия;

>• срока действия лицензии;

б) копии учредительных документов (с предъявлением оригиналов, в случае если копии не заверены нотариусом);

в) копию свидетельства о государственной регистрации предприятия;

г) копии документов, подтверждающих право собственности, право полного хозяйственного ведения и (или) договора аренды на имущество, необходимое для ведения заявленного вида деятельности;

д) справку о постановке на учет в налоговом органе;

е) документ, подтверждающий оплату рассмотрения заявления. Заявитель несет ответственность за достоверность представляемых им сведений. Все документы, представленные для получения лицензии, регистрируются органом, уполномоченным на ведение лицензионной деятельности.

6. Орган, уполномоченный на ведение лицензионной деятельности, принимает решение о выдаче или об отказе в выдаче лицензии в течение 30 дней со дня получения заявления со всеми необходимыми документами.

В случае необходимости проведения дополнительной экспертизы предприятия решение принимается в 15-дневный срок после получения заключения экспертизы, но не позднее чем через 60 дней со дня подачи заявления о выдаче лицензии и необходимых для этого документов.

___

Сноска 1. Функции Межведомственной комиссии в соответствии с Указом Президента Российской Федерации от 30 марта 1994 г. № 614 временно возложены на Государственную техническую комиссию при Президенте Российской Федерации. Указ Президента РФ от 30 марта 1994 г. № 614 утратил силу. Указом Президента РФ от 20 января 1996 г. № 71 утверждены состав и структура Межведомственной комиссии по защите государственной тайны.

В зависимости от сложности и объема подлежащих специальной экспертизе материалов руководитель органа, уполномоченного на ведение лицензионной деятельности, может продлить срок принятия решения о выдаче или об отказе в выдаче лицензии до 30 дней.

7. Лицензии выдаются на основании результатов специальных экспертиз предприятий и государственной аттестации их руководителей, ответственных за защиту сведений, составляющих государственную тайну (далее именуются — руководители предприятий), и при выполнении следующих условий:

>• соблюдение требований законодательных и иных нормативных актов Российской Федерации по обеспечению защиты сведений, составляющих государственную тайну, в процессе выполнения работ, связанных с использованием указанных сведений; наличие в структуре предприятия подразделения по защите государственной тайны и необходимого числа специально подготовленных сотрудников для работы по защите информации, уровень квалификации которых достаточен для обеспечения защиты государственной тайны;

>• наличие на предприятии средств защиты информации, имеющих сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

8. В лицензии указываются:

>• наименование органа, ее выдавшего;

>• наименование и юридический адрес предприятия, ее получившего;

>• вид деятельности, на осуществление которого выдана лицензия;

>• условия осуществления данного вида деятельности;

>• срок действия лицензии;

>• ее регистрационный номер и дата выдачи.

Срок действия лицензии устанавливается в зависимости от специфики вида деятельности, но не может быть менее трех и более пяти лет.

По просьбе заявителя лицензии могут выдаваться на срок менее трех лет. Продление срока действия лицензии производится в порядке, установленном для ее получения. На каждый вид деятельности выдается отдельная лицензия. В случае если лицензируемый вид деятельности осуществляется на нескольких территориально обособленных объектах, лицензиату одновременно с лицензией выдаются заверенные копии с указанием местоположения каждого объекта. Копии лицензий регистрируются органом, уполномоченным на ведение лицензионной деятельности. Предприятие может иметь лицензии на несколько видов деятельности. Лицензии оформляются на бланках, имеющих степень защиты, соответствующую степени защиты ценной бумаги на предъявителя. Бланки лицензий являются документами строгой отчетности, имеют учетную серию и номер. Приобретение, учет и хранение бланков лицензий возлагается на органы, уполномоченные на ведение лицензионной деятельности. Лицензия выдается после представления заявителем документа, подтверждающего ее оплату, размер которой равен стоимости бланка лицензии.

Лицензия подписывается руководителем (заместителем руководителя) органа, уполномоченного на ведение лицензионной деятельности, и заверяется печатью этого органа. Копия лицензии хранится в органе, уполномоченном на ведение лицензионной деятельности. Передача лицензии другому юридическому лицу запрещена. В случае реорганизации предприятия, получившего лицензию, изменения его местонахождения или наименования, утраты им лицензии оно обязано в 15-дневный срок подать заявление о переоформлении лицензии.

Переоформление лицензии производится в порядке, установленном для ее получения.

До переоформления лицензии лицензиат осуществляет деятельность на основании ранее выданной лицензии или временного разрешения, выдаваемого органом, уполномоченным на ведение лицензионной деятельности, в случае утраты лицензии.

9. Орган, уполномоченный на ведение лицензионной деятельности, вправе отказать в выдаче лицензии. Письменное уведомление об отказе в выдаче лицензии с указанием причин отказа направляется заявителю в 3-дневный срок после принятия соответствующего решения.

Основанием для отказа в выдаче лицензии является:

>• наличие в документах, представленных заявителем, недостоверной или искаженной информации;

>• отрицательное заключение экспертизы, установившей несоответствие необходимым для осуществления заявленного вида деятельности условиям, указанным в пункте 7 настоящего Положения;

>• отрицательное заключение по результатам государственной аттестации руководителя предприятия.

10. Специальная экспертиза предприятия проводится путем проверки выполнения требований нормативно-методических документов по режиму секретности, противодействию иностранным техническим разведкам и защите информации от утечки по техническим каналам, а также соблюдения других условий, необходимых для получения лицензии.

Постановлением Правительства РФ от 30 апреля 1997 г. № 513 абзац второй пункта 10 настоящего Положения после слов: «Служба внешней разведки Российской Федерации» дополнен словами: «Министерство обороны Российской Федерации».

Государственными органами, ответственными за организацию и проведение специальных экспертиз предприятий, являются Федеральная служба безопасности Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации, Служба внешней разведки Российской Федерации, другие министерства и ведомства Российской Федерации, руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий.

Организация и порядок проведения специальных экспертиз предприятий определяются инструкциями, которые разрабатываются указанными государственными органами и согласовываются с Межведомственной комиссией.

Для проведения специальных экспертиз эти государственные органы могут создавать аттестационные центры, которые получают лицензии в соответствии с требованиями настоящего Положения.

Постановлением Правительства РФ от 30 апреля 1997 г. № 513 абзац пятый пункта 10 настоящего Положения после слов: «Служба внешней разведки Российской Федерации» дополнен словами: «Министерство обороны Российской Федерации».

Специальные экспертизы аттестационных центров проводят Федеральная служба безопасности Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации, Служба внешней разведки Российской Федерации и их органы на местах (в пределах их компетенции).

Специальные экспертизы проводятся на основе договора между предприятием и органом, проводящим специальную экспертизу. Расходы по проведению специальных экспертиз относятся на счет предприятия.

11. Государственная аттестация руководителей предприятий организуется органами, уполномоченными на ведение лицензионной деятельности, а также министерствами и ведомствами Российской Федерации, руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий. Методические рекомендации по организации и проведению государственной аттестации руководителей предприятий разрабатываются Межведомственной комиссией. Расходы по государственной аттестации руководителей предприятий относятся на счет предприятий. От государственной аттестации освобождаются руководители предприятий, имеющие свидетельство об окончании учебных заведений, уполномоченных осуществлять подготовку специалистов по вопросам защиты информации, составляющей государственную тайну. Перечень указанных учебных заведений утверждается Межведомственной комиссией по представлению органов, уполномоченных на ведение лицензионной деятельности.

12. Органы, уполномоченные на ведение лицензионной деятельности, приостанавливают действие лицензии или аннулируют ее в случае:

>• предоставления лицензиатом соответствующего заявления;

>• обнаружения недостоверных данных в документах, представленных для получения лицензии;

>• нарушения лицензиатом условий действия лицензии;

>• невыполнения лицензиатом предписаний или распоряжений государственных органов "или приостановления этими государственными органами деятельности предприятия в соответствии с законодательством Российской Федерации;

>• ликвидации предприятия.

Решение о приостановлении, возобновлении и аннулировании лицензии принимается органом, выдавшим лицензию.

Орган, уполномоченный на ведение лицензионной деятельности, в 3-дневный срок со дня принятия решения о приостановлении действия лицензии или о ее аннулировании в письменной форме уведомляет об этом лицензиата и органы Государственной налоговой службы Российской Федерации. Действие лицензии приостанавливается со дня получения лицензиатом указанного уведомления.

После уведомления владельца лицензии о ее аннулировании, она подлежит возврату в 10-дневяый срок в орган, ее выдавший.

В случае изменения обстоятельств, повлекших приостановление действия лицензии, действие лицензии может быть возобновлено.

Лицензия считается возобновленной после принятия органом, уполномоченным на ведение лицензионной деятельности, соответствующего решения, о котором не позднее чем в 3-дневный срок с момента принятия он оповещает лицензиата и органы Государственной налоговой службы Российской Федерации.

13. Органы, уполномоченные на ведение лицензионной деятельности, ежеквартально представляют в Межведомственную комиссию сведения о выданных и аннулированных лицензиях.

14. Контроль за соблюдением лицензионных условий лицензиатами, выполняющими работы, связанные с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны осуществляют органы, уполномоченные на ведение лицензионной деятельности.

15. Руководители и должностные лица органов, уполномоченных на ведение лицензионной деятельности, несут ответственность за нарушение или ненадлежащее исполнение настоящего Положения в соответствии с законодательством Российской Федерации.

16. Решения и действия органов, уполномоченных на ведение лицензионной деятельности, могут быть обжалованы в установленном порядке.

«О СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ» Постановление Правительства РФ от 26 июня 1995 г. № 608 (в ред. Постановления Правительства РФ от 23 апреля 1996 г. № 509)

В соответствии с Законами Российской Федерации «О государственной тайне» и «О сертификации продукции и услуг» Правительство Российской Федерации

ПОСТАНОВЛЯЕТ:

1. Утвердить прилагаемое Положение о сертификации средств защиты информации.

2. Государственной технической комиссии при Президенте Российской Федерации, Федеральному агентству правительственной связи и информации при Президенте Российской Федерации, Федеральной службе безопасности Российской Федерации и Министерству обороны Российской Федерации в пределах определенной законодательством Российской Федерации компетенции в 3-месячный срок разработать и ввести в действие соответствующие положения о системах сертификации, перечни средств защиты информации, подлежащих сертификации в конкретной системе сертификации, а также по согласованию с Министерством финансов Российской Федерации порядок оплаты работ по сертификации средств защиты информации.

Председатель Правительства Российской Федерации В. Черномырдин

ПОЛОЖЕНИЕ

О сертификации средств защиты информации (в ред. Постановления Правительства РФ от 23 апреля 1996 г. № 509)

1. Настоящее Положение устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации.

Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации.

Система сертификации средств защиты информации представляет собой совокупность участников сертификации, осуществляющих ее по установленным правилам (далее именуется — система сертификации).

Системы сертификации создаются Государственной технической комиссией при Президенте Российской Федерации, Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Федеральной службой безопасности Российской Федерации, Министерством обороны Российской Федерации, Службой внешней разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах компетенции, определенной для них законодательными и иными нормативными актами Российской Федерации (далее именуются — федеральные органы по сертификации). (В ред. Постановления Правительства РФ от 23 апреля 1996 г. № 509.)

Сертификация средств защиты информации осуществляется на основании требований государственных стандартов, нормативных документов, утверждаемых Правительством Российской Федерации и федеральными органами по сертификации в пределах их компетенции.

Координацию работ по организации сертификации средств защиты информации осуществляет Межведомственная комиссия по защите государственной тайны (далее именуется — Межведомственная комиссия)(СМ.сноску 1).

В каждой системе сертификации разрабатываются и согласовываются с Межведомственной комиссией положение об этой системе сертификации, а также перечень средств защиты информации, подлежащих сертификации, и требования, которым эти средства должны удовлетворять.

2. Участниками сертификации средств защиты информации являются:

>• федеральный орган по сертификации;

>• центральный орган системы сертификации (создаваемый при необходимости) — орган, возглавляющий систему сертификации однородной продукции;

>• органы по сертификации средств защиты информации — органы, проводящие сертификацию определенной продукции;

>• испытательные лаборатории — лаборатории, проводящие сертификационные испытания (отдельные виды этих испытаний) определенной продукции;

>• изготовители — продавцы, исполнители продукции.

Центральные органы системы сертификации, органы по сертификации средств защиты информации и испытательные лаборатории проводят аккредитацию на право проведения работ по сертификации, в ходе которой федеральные органы по сертификации определяют возможности выполнения этими органами и лабораториями работ по сертификации средств защиты информации и оформляют официальное разрешение на право проведения

___

Сноска 1. Функции Межведомственной комиссии по защите государственной тайны в соответствии с Указом Президента Российской Федерации от 30 марта 1994 г. № 614 временно возложены на Государственную техническую комиссию при Президенте Российской Федерации.

___

указанных работ. Аккредитация проводится только при наличии у указанных органов и лабораторий лицензии на соответствующие виды деятельности.

3. Федеральный орган по сертификации в пределах своей компетенции:

>• создает системы сертификации;

>• осуществляет выбор способа подтверждения соответствия средств защиты информации требованиям нормативных документов;

>• устанавливает правила аккредитации центральных органов систем сертификации, органов по сертификации средств защиты информации и испытательных лабораторий;

>• определяет центральный орган для каждой системы сертификации;

>• выдает сертификаты и лицензии на применение знака соответствия;

>• осуществляет государственные контроль и надзор за соблюдением участниками сертификации правил сертификации и за сертифицированными средствами защиты информации, а также устанавливает порядок инспекционного контроля;

>• рассматривает апелляции по вопросам сертификации;

>• представляет на государственную регистрацию в Комитет Российской Федерации по стандартизации, метрологии и сертификации системы сертификации и знак соответствия;

>• устанавливает порядок признания зарубежных сертификатов;

>• приостанавливает или отменяет действие выданных сертификатов.

4. Центральный орган системы сертификации:

>• организует работы по формированию системы сертификации и руководство ею, координирует деятельность органов по сертификации средств защиты информации и испытательных лабораторий, входящих в систему сертификации;

>• ведет учет входящих в систему сертификации органов по сертификации средств защиты информации и испытательных лабораторий, выданных и аннулированных сертификатов и лицензий на применение знака соответствия;

>• обеспечивает участников сертификации информацией о деятельности системы сертификации.

При отсутствии в системе сертификации центрального органа его функции выполняются федеральным органом по сертификации.

5. Органы по сертификации средств защиты информации:

>• сертифицируют средства защиты информации, выдают сертификаты и лицензии на применение знака соответствия с представлением копий в федеральные органы по сертификации и ведут их учет;

>• приостанавливают либо отменяют действие выданных ими сертификатов и лицензий на применение знака соответствия;

>• принимают решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации;

>• формируют фонд нормативных документов, необходимых для сертификации;

>• представляют изготовителям по их требованию необходимую информацию в пределах своей компетенции.

6. Испытательные лаборатории проводят сертификационные испытания средств защиты информации и по их результатам оформляют заключения и протоколы, которые направляют в соответствующий орган по сертификации средств защиты информации и изготовителям.

Испытательные лаборатории несут ответственность за полноту испытаний средств защиты информации и достоверность их результатов.

7. Изготовители:

>• производят (реализуют) средства защиты информации только при наличии сертификата;

>• извещают орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированный средств защиты информации;

>• маркируют сертифицированные средства защиты информации знаком соответствия в порядке, установленном для данной системы сертификации;

>• указывают в сопроводительной технической документации сведения о сертификации и нормативных документах, которым средства защиты информации должны соответствовать, а также обеспечивают доведение этой информации до потребителя;

>• применяют сертификат и знак соответствия, руководствуясь законодательством Российской Федерации и правилами, установленными для данной системы сертификации;

>• обеспечивают соответствие средств защиты информации требованиям нормативных документов по защите информации;

>• обеспечивают беспрепятственное выполнение своих полномочий должностными лицами органов, осуществляющих сертификацию, и контроль за сертифицированными средствами защиты информации;

>• прекращают реализацию средств защиты информации при несоответствии их требованиям нормативных документов или по истечении срока действия сертификата, а также в случае приостановки действия сертификата или его отмены.

Изготовители должны иметь лицензию на соответствующий вид деятельности.

8. Изготовитель для получения сертификата направляет в орган по сертификации средств защиты информации заявку на проведение сертификации, к которой могут быть приложены схема проведения сертификации, государственные стандарты и иные нормативные и методические документы, требованиям которых должны соответствовать сертифицируемые средства защиты информации.

Орган по сертификации средств защиты информации в месячный срок после получения заявки направляет изготовителю решение о проведении сертификации с указанием схемы ее проведения, испытательной лаборатории, осуществляющей испытания средств защиты информации, и нормативных документов, требованиям которых должны соответствовать сертифицируемые средства защиты информации, а при необходимости — решение о проведении и сроках предварительной проверки производства средств защиты информации.

Для признания зарубежного сертификата изготовитель направляет его копию и заявку на признание сертификата в федеральный орган по сертификации, который извещает изготовителя о признании сертификата или необходимости проведения сертификационных испытаний в срок не позднее одного месяца после получения указанных документов. В случае признания зарубежного сертификата федеральный орган по сертификации оформляет и выдает изготовителю сертификат соответствия установленного образца. Сертификация импортируемых средств защиты информации проводится по тем же правилам, что и отечественных.

Основными схемами проведения сертификации средств защиты информации являются:

>• для единичных образцов средств защиты информации — проведение испытаний этих образцов на соответствие требованиям по защите информации;

>• для серийного производства средств защиты информации — проведение типовых испытаний образцов средств защиты информации на соответствие требованиям по защите информации и последующий инспекционный контроль за стабильностью характеристик сертифицированных средств защиты информации, определяющих выполнение этих требований. Кроме того, допускается предварительная проверка производства по специально разработанной программе. Срок действия сертификата не может превышать пяти лет. 9. Испытания сертифицируемых средств защиты информации проводятся на образцах, технология изготовления и конструкция (состав) которых должны соответствовать образцам, поставляемым потребителю (заказчику).

В отдельных случаях по согласованию с органом по сертификации средств защиты информации допускается проведение испытаний на испытательной базе изготовителя. При этом орган по сертификации средств защиты информации определяет условия, необходимые для обеспечения объективности результатов испытаний.

В случае отсутствия к началу проведения сертификации аккредитованных испытательных лабораторий орган по сертификации средств защиты информации определяет возможность, место и условия проведения испытаний, обеспечивающие объективность их результатов.

Сроки проведения испытаний устанавливаются договором между изготовителем и испытательной лабораторией.

Изготовителю должна быть предоставлена возможность ознакомиться с условиями испытаний и хранения образцов средств защиты информации в испытательной лаборатории.

При несоответствии результатов испытаний требованиям нормативных и методических документов по защите информации орган по сертификации средств защиты информации принимает решение об отказе в выдаче сертификата и направляет изготовителю мотивированное заключение. В случае несогласия с отказом в выдаче сертификата изготовитель имеет право обратиться в центральный орган системы сертификации, федеральный орган по сертификации или в Межведомственную комиссию для дополнительного рассмотрения полученных при испытаниях результатов.

10. Федеральный орган по сертификации и органы по сертификации средств защиты информации имеют право приостанавливать или аннулировать действие сертификата в следующих случаях:

>• изменение нормативных и методических документов по защите информации в части требований к средствам защиты информации, методам испытаний и контроля;

>• изменение технологии изготовления, конструкции (состава), комплектности средств защиты информации и системы контроля их качества;

>• отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющими государственные контроль и надзор, инспекционный контроль за сертификацией и сертифицированными средствами защиты информации.

11. Порядок оплаты работ по обязательной сертификации средств защиты информации определяется федеральным органом по сертификации по согласованию с Министерством финансов Российской Федерации. Оплата работ по сертификации конкретных средств защиты информации осуществляется на основании договоров между участниками сертификации.

12. Инспекционный контроль за сертифицированными средствами защиты информации осуществляют органы, проводившие сертификацию этих средств защиты информации.

13. При возникновении спорных вопросов в деятельности участников сертификации заинтересованная сторона может подать апелляцию в орган по сертификации средств защиты информации, в центральный орган системы сертификации, в федеральный орган по сертификации или в Межведомственную комиссию. Указанные организации в месячный срок рассматривают апелляцию с привлечением заинтересованных сторон и извещают подателя апелляции о принятом решении.

14. Органы, осуществляющие сертификацию средств защиты информации, несут ответственность, установленную законодательством Российской Федерации, за выполнение возложенных на них обязанностей.

ГОСТ Р 51275-99 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Защита информации.

Объект информации. Факторы, воздействующие на информацию

Общие положения

Дата введения: 2000-01-01

1. Область применения

Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации.

Настоящий стандарт распространяется на требования по организации защиты информации при создании и эксплуатации объектов информатизации, используемых в различных областях деятельности (обороны, экономики, науки и других областях).

Положения настоящего стандарта подлежат применению на территории Российской Федерации органами государственной власти, местного самоуправления, предприятиями и учреждениями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по статусу исполнять требования правовых документов Российской Федерации по защите информации.

2. Определения и сокращения

2.1. В настоящем стандарте применяют следующие термины с соответствующими определениями:

информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации;

фактор, воздействующий на защищаемую информацию, — явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней;

объект информатизации — совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров;

информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов, содержащиеся в информационных системах (библиотеках, архивах, фондах, банках данных, информационных системах других видов);

информационная технология — приемы, способы и методы применения технических и программных средств при выполнении функций обработки информации;

обработка информации — совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения информации;

система обработки информации — совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, обеспечивающая выполнение автоматизированной обработки информации;

средства обеспечения объекта информатизации — технические средства и системы, их коммуникации, не предназначенные для обработки информации, но устанавливаемые вместе со средствами обработки информации на объекте информатизации;

побочное электромагнитное излучение — электромагнитное излучение, вызванное паразитной генерацией в электрических цепях технических средств обработки информации;

паразитное электромагнитное излучение — электромагнитное излучение, вызванное паразитной генерацией в электрических цепях технических средств обработки информации;

наводки — токи и напряжения в токопроводящих элементах, вызванные электромагнитными излучением, емкостными и индуктивными связями;

закладочное устройство — элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации);

программная закладка — внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций программного обеспечения, позволяющих осуществлять несанкционированные воздействия на информацию;

программный вирус — исполняемый программный код или интерпретируемый набор инструкций, обладающий свойством несанкционированного распространения и самовоспроизведения (репликации). В процессе распространения вирусные субъекты могут себя модифицировать. Некоторые программные вирусы могут изменять, копировать или удалять программы или данные.

2.2. В настоящем стандарте приняты следующие сокращения:

ОИ — объект информатизации;

ПЭМИ — побочные электромагнитные излучения;

ТС — техническое средство.

3. Основные положения

3.1. Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и осуществления эффективных мероприятий, направленных на защиту информации на ОИ.

3.2. Полнота и достоверность выявления факторов, воздействующих на защищаемую информацию, должны быть достигнуты путем рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, средства обеспечения ОИ и т. д.) и на всех этапах обработки информации.

3.3. Выявление факторов, воздействующих на защищаемую информацию, должно быть осуществлено с учетом следующих требований:

>• достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющей формировать их полное множество;

>• гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить изменения без нарушения структуры классификации.

3.4. Основными методами классификации факторов, воздействующих на защищаемую информацию, являются иерархический и фасетный методы.

4. Классификация факторов, воздействующих на защищаемую информацию

4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы:

>• субъективные;

>• объективные.

4.2. По отношению к ОИ факторы, воздействующие на защищаемую информацию, подразделяют на внутренние и внешние.

4.3. Принцип классификации факторов, воздействующих на защищаемую информацию, следующий:

>• подкласс;

>• группа;

>• подгруппа;

>• подвид.

4.3.1. Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3.)

4.3.1.1. Внутренние факторы

4.3.1.1.1. Передача сигналов по проводным линиям связи

4.3.1.1.2. Передача сигналов по оптико-волоконным линиям связи

4.3.1.1.3. Излучения сигналов, функционально присущих ОИ

4.3.1.1.3.1. Излучения акустических сигналов

4.3.1.1.3.1.1. Излучения неречевых сигналов

4.3.1.1.3.1.2. Излучения речевых сигналов

4.3.1.1.3.2. Электромагнитные излучения и поля

4.3.1.1.3.2.1. Излучения в радиодиапазоне

4.3.1.1.3.2.2. Излучения в оптическом диапазоне

4.3.1.1.4. ПЭМИ

4.3.1.1.4.1. ПЭМИ сигналов (видеоимпульсов) от информационных цепей

4.3.1.1.4.2. ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей ТС ОИ

4.3.1.1.4.2.1. Модуляция ПЭМИ электромагнитным сигналам от информационных цепей

4.3.1.1.4.2.2. Модуляция ПЭМИ акустическим сигналам

4.3.1.1.5. Паразитное электромагнитное излучение

4.3.1.1.5.1. Модуляция паразитного электромагнитного излучения информационными сигналами

4.3.1.1.5.2. Модуляция паразитного электромагнитного излучения акустическими сигналами

4.3.1.1.6. Наводки

4.3.1.1.6.1. Наводки в электрических цепях ТС, имеющих выход за пределы ОИ

4.3.1.1.6.1.1. Наводки в линиях связи

4.3.1.1.6.1.1.1. Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию

4.3.1.1.6.1.1.2. Наводки, вызванные внутренними емкостными и (или) индуктивными связями

4.3.1.1.6.1.2. Наводки в цепях электропитания

4.3.1.1.6.1.2.1. Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию

4.3.1.1.6.1.2.2. Наводки, вызванные внутренними емкостными и (или) индуктивными связями

4.3.1.1.6.1.2.3. Наводки через блоки питания ТС ОИ

4.3.1.1.6.1.3. Наводки в цепях заземления

4.3.1.1.6.1.3.1. Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию

4.3.1.1.6.1.3.2. Наводки, вызванные внутренними емкостными и (или) индуктивными связями

4.3.1.1.6.1.3.3. Наводки, обусловленные гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ

4.3.1.1.6.2. Наводки на ТС, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически на связанные с ТС ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию

4.3.1.1.7. Акустоэлектрические преобразования в элементах ТС ОИ

4.3.1.1.8. Дефекты, сбои, отказы, аварии ТС и систем ОИ

4.3.1.1.9. Дефекты, сбои и отказы программного обеспечения ОИ

4.3.1.2. Внешние факторы 4.3.1.2.1. Явления техногенного характера 4.3.1.2.1.1. Непреднамеренные электромагнитные облучения ОИ

4.3.1.2.1.2. Радиационные облучения ОИ

4.3.1.2.1.3. Сбои, отказы и аварии систем обеспечения ОИ

4.3.1.2.2. Природные явления, стихийные бедствия

4.3.1.2.2.1. Термические факторы (пожары и т. д.)

4.3.1.2.2.2. Климатические факторы (наводнения и т. д.)

4.3.1.2.2.3. Механические факторы (землетрясения и т. д.)

4.3.1.2.2.4. Электромагнитные факторы (грозовые разряды и т. д.)

4.3.1.2.2.5. Биологические факторы (микробы, грызуны и т. д.)

4.3.2. Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3.)

4.3.2.1. Внутренние факторы

4.3.2.1.1. Разглашение защищаемой информации лицами, имеющими к ней право доступа

4.3.2.1.1.1. Разглашение информации лицам, не имеющим права доступа к защищаемой информации

4.3.2.1.1.2. Передача информации по открытьм линиям связи

4.3.2.1.1.3. Обработка информации на незащищенных ТС обработки информации

4.3.2.1.1.4. Опубликование информации в открытой печати и других средствах массовой информации

4.3.2.1.1.5. Копирование информации на незарегистрированный носитель информации

4.3.2.1.1.6. Передача носителя информации лицу, не имеющему права доступа к ней

4.3.2.1.1.7. Утрата носителя с информацией 4.3.2.1.2. Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации

4.3.2.1.2.1. Несанкционированное изменение информации

4.3.2.1.2.2. Несанкционированное копирование информации

4.3.2.1.3. Несанкционированный доступ к защищаемой информации

4.3.2.1.3.1. Подключение к техническим средствам и системам ОИ

4.3.2.1.3.2. Использование закладочных устройств

4.3.2.1.3.3. Использование программного обеспечения технических средств ОИ

4.3.2.1.3.3.1. Маскировка под зарегистрированного пользователя

4.3.2.1.3.3.2. Использование дефектов программного обеспечения ОИ

4.3.2.1.3.3.3. Использование программных закладок

4.3.2.1.3.3.4. Применение программных вирусов

4.3.2.1.3.4. Хищение носителя защищаемой информации

4.3.2.1.3.5. Нарушение функционирования ТС обработки информации

4.3.2.1.4. Неправильное организационное обеспечение защиты информации

4.3.2.1.4.1. Неправильное задание требований по защите информации

4.3.2.1.4.2. Несоблюдение требований по защите информации

4.3.2.1.4.3. Неправильная организация контроля эффективности защиты информации

4.3.2.1.5. ошибки обслуживающего персонала ОИ

4.3.2.1.5.1. Ошибки при эксплуатации ТС

4.3.2.1.5.2. Ошибки при эксплуатации программных средств

4.3.2.1.5.3. Ошибки при эксплуатации средств и систем защиты информации

4.3.2.2. Внешние факторы

4.3.2.2.1. Доступ к защищаемой информации с применением технических средств

4.3.2.2.1.1. Доступ к защищаемой информации с применением технических средств разведки

4.3.2.2.1.1.1. Доступ к защищаемой информации с применением средств радиоэлектронной разведки

4.3.2.2.1.1.2. Доступ к защищаемой информации с применением средств оптико-электронной разведки

4.3.2.2.1.1.3. Доступ к защищаемой информации с применением средств фотографической разведки

4.3.2.2.1.1.4. Доступ к защищаемой информации с применением средств визуально-оптической разведки

4.3.2.2.1.1.5. Доступ к защищаемой информации с применением средств акустической разведки

4.3.2.2.1.1.6. Доступ к защищаемой информации с применением средств гидроакустической разведки

4.3.2.2.1.1.7. Доступ к защищаемой информации с применением средств компьютерной разведки

4.3.2.2.1.2. Доступ к защищаемой информации с использованием эффекта «высокочастотного навязывания»

4.3.2.2.1.2.1. Доступ к защищаемой информации с применением генератора высокочастотных колебаний

4.3.2.2.1.2.2. Доступ к защищаемой информации с применением генератора высокочастотного электромагнитного поля

4.3.2.2.2. Несанкционированный доступ к защищаемой информации

4.3.2.2.2.1. Подключение к техническим средствам и системам ОИ

4.3.2.2.2.2. Использование закладочных устройств

4.3.2.2.2.3. Использование программного обеспечения технических средств ОИ

4.3.2.2.2.3.1. Маскировка под зарегистрированного пользователя

4.3.2.2.2.3.2. Использование дефектов программного обеспечения ОИ

4.3.2.2.2.3.3. Использование программных закладок

4.3.2.2.2.3.4. Применение программных вирусов

4.3.2.2.2.4. Несанкционированный физический доступ на ОИ

4.3.2.2.2.5. Хищение носителя с защищаемой информацией

4.3.2.2.3. Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку

4.3.2.2.4. Действия криминальных групп и отдельных преступных субъектов

4.3.2.2.4.1. Диверсия в отношении ОИ.

«ВРЕМЕННОЕ ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАЗРАБОТКИ, ИЗГОТОВЛЕНИЯ И ЭКСПЛУАТАЦИИ ПРОГРАММНЫХ И ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ И СРЕДСТВАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ» Руководящий документ Гостехкомиссии РФ

Принятые сокращения

AC — автоматизированная система

ВД — временный документ

ЗАС — засекречивающая аппаратура связи

КСЗ — комплекс средств защиты

НСД — несанкционированный доступ

НТД — нормативно-техническая документация

ОС — операционная система

ППП — пакет прикладных программ

ПРД — правила разграничения доступа

РД — руководящий документ

СВТ — средства вычислительной техники

СЗИ — система защиты информации

СЗИ НСД — система защиты информации от несанкционированного доступа

СЗСИ — система защиты секретной информации СНТП — специальное научно-техническое подразделение

СРД — система разграничения доступа СУБД — система управления базами данных

ТЗ — техническое задание ЭВМ — электронно-вычислительная машина ЭВТ — электронно-вычислительная техника

1. Общие положения

1.1. Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:

>• защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа;

>• создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД;

>• создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.

1.2. Положение определяет следующие основные вопросы:

>• организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне;

>• систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме;

>• порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД;

>• порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.

1.3. Положение разработано в развитие Инструкции № 0126-87 в части требований к программным и техническим средствам и системам защиты информации от НСД и базируется на Концепции защиты СВТ и АС от НСД к информации.

Организационные мероприятия по предупреждению утечки и защите информации, являющиеся составной частью решения проблемы защиты информации от НСД, базируются на требованиях указанной инструкции, дополняют программные и технические средства и системы и в этой части являются предметом рассмотрения настоящего Временного положения.

1.4. Временное положение обязательно для выполнения всеми органами государственного управления, государственными предприятиями, воинскими частями, другими учреждениями, организациями и предприятиями (независимо от форм собственности), обладающими государственными секретами, и предназначено для заказчиков, разработчиков и пользователей защищенных СВТ, автоматизированных систем, функционирующих с использованием информации различной степени секретности.

1.5. Разрабатываемые и эксплуатируемые программные и технические средства и системы защиты информации от НСД должны являться неотъемлемой составной частью защищенных СВТ, автоматизированных систем, обрабатывающих информацию различной степени секретности.

1.6. При разработке средств и систем защиты в АС и СВТ необходимо руководствоваться требованиями следующих руководящих документов:

>• концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации;

>• настоящее Временное положение;

>• защита от несанкционированного доступа к информации. Термины и определения;

>• средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации;

>• автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

2. Организационная структура, порядок проведения работ по защите информации от НСД и взаимодействия на государственном уровне

2.1. Заказчиком защищенных СВТ является заказчик соответствующей АС, проектируемой на базе этих СВТ.

Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в финансировании разработок СВТ общего назначения в части реализации своих требований.

2.2. Заказчиком программных и технических средств защиты информации от НСД может являться государственное учреждение или коллективное предприятие независимо от формы собственности.

2.3. Постановку задач по комплексной защите информации, обрабатываемой автоматизированными системами, а также контроль за состоянием и развитием этого направления работ осуществляет Гостехкомиссия России.

2.4. Разработчиками защищенных СВТ общего и специального назначения, в том числе их общесистемного программного обеспечения, являются государственные предприятия — производители СВТ, а также другие организации, имеющие лицензию на проведение деятельности в области защиты информации.

2.5. Разработчиками программных и технических средств и систем защиты информации от НСД могут быть предприятия, имеющие лицензию на проведение указанной деятельности.

2.6. Проведение научно-исследовательских и опытно-конструкторских работ в области защиты секретной информации от НСД, создание защищенных СВТ общего назначения осуществляется по государственному заказу по представлению заинтересованных ведомств, согласованному с Гостехкомиссией России.

2.7. Организация и функционирование государственных и отраслевых сертификационных центров определяются Положением об этих центрах. На них возлагается проведение сертификационных испытаний программных и технических средств защиты информации от НСД. Перечень сертификационных центров утверждает Гостехкомиссия России.

3. Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД

3.1. Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД базируется на законах, определяющих вопросы защиты государственных секретов и информационного компьютерного права.

3.2. Система указанных документов определяет работу в двух направлениях:

>• первое — разработка СВТ общего и специального назначения, защищенных от утечки, искажения или уничтожения информации, программных и технических (в том числе криптографических) средств и систем защиты информации от НСД;

>• второе — разработка, внедрение и эксплуатация систем защиты АС различного уровня и назначения как на базе защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД, прошедших сертификационные испытания, так и на базе средств и систем собственной разработки.

3.3. К системе документации первого направления относятся документы (в том числе, ГОСТы, РД и требования), определяющие:

>• различные уровни оснащенности СВТ средствами защиты информации от НСД и способы оценки этих уровней (критерии защищенности);

>• порядок разработки защищенных СВТ; взаимодействие, права и обязанности заказчиков и разработчиков на стадиях заказа и разработки защищенных СВТ;

>• порядок приемки и сертификации защищенных СВТ; взаимодействие, права и обязанности заказчиков и разработчиков на стадиях приемки и сертификации защищенных СВТ;

>• разработку эксплуатационных документов и сертификатов.

3.4. К системе документации второго направления относятся документы (в том числе, ГОСТы, РД и требования), определяющие:

>• порядок организации и проведения разработки системы защиты секретной информации, взаимодействие, права и обязанности заказчика и разработчика АС в целом и СЗСИ в частности;

>• порядок разработки и заимствования программных и технических средств и систем защиты информации от НСД в процессе разработки СЗСИ;

>• порядок настройки защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД на конкретные условия функционирования АС;

>• порядок ввода в действие и приемки программных и технических средств и систем защиты информации от НСД в составе принимаемой АС;

>• порядок использования защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД, прошедших сертификационные испытания, в соответствии с классами и требованиями по защите в конкретных системах;

>• порядок эксплуатации указанных средств и систем;

>• разработку эксплуатационных документов и сертификатов;

>• порядок контроля защищенности АС;

>• ответственность должностных лиц и различных категорий исполнителей (пользователей) за выполнение установленного порядка разработки и эксплуатации АС в целом и СЗСИ в частности.

3.5. Состав документации, определяющей работу в этих направлениях, устанавливают Госстандарт Российской Федерации и Гостехкомиссия России.

3.6. Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД, а в составе документации, сопровождающей выпуск СВТ и АС, должен обязательно присутствовать документ (сертификат), содержащий результаты анализа их защищенности от НСД.

4. Порядок разработки и изготовления защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД

4.1. При разработке и изготовлении защищенных СВТ, в том числе программных и технических средств и систем защиты необходимо руководствоваться существующей системой разработки и постановки продукции на производство, определенной ГОСТ 21552-84 и ВД к нему, ГОСТ 16325-88 и ВД к нему, ГОСТ 15.001-88, ГОСТ 23773-88, ГОСТ 34.201-89, ГОСТ 34.602-89, РД 50-601-10-89, РД 50-601-11-89, РД 50-601-12-89 и другими документами.

4.2. Разработку защищенных СВТ общего назначения, в том числе их общесистемного программного обеспечения, осуществляют предприятия-производители СВТ по государственному заказу в соответствии с ТЗ, согласованным с Гостехкомиссией России (в случае встроенных криптографических средств и систем с Главным шифрорганом страны и предприятием-разработчиком этих средств и систем).

4.3. Разработку защищенных СВТ специального назначения, в том числе их программного обеспечения (общесистемного и прикладного), осуществляют предприятия-производители СВТ по государственному заказу в соответствии с ТЗ, согласованным с Гостехкомиссией России (в случае встроенных криптографических средств и систем — Главным шифрорганом страны и предприятием-разработчиком этих средств и систем) и утвержденным заказчиком СВТ специального назначения.

4.4. Порядок разработки защищенных программных средств на базе общесистемного программного обеспечения, находящегося в эксплуатации.

4.4.1. Разработка защищенных программных средств на базе общесистемного программного обеспечения (ОС, СУБД, сетевые программные средства), находящегося в эксплуатации или поставляемого вместе с незащищенными СВТ предприятиями-изготовителями этих СВТ или Государственным фондом алгоритмов и программ (ГосФАП), может осуществляться по заказу для государственных нужд в соответствии с ТЗ, согласованным с разработчиком соответствующих общесистемных программных средств, с Гостехкомиссией России в пределах ее компетенции и утвержденным заказчиком этих программных средств.

4.4.2. Предприятие-разработчик общесистемного программного средства обязано в этом случае предоставить предприятию-разработчику защищенного программного средства всю необходимую документацию и оказывать консультации при разработке.

4.4.3. При необходимости, определяемой заказчиком работ, предприятие-разработчик общесистемного программного средства может быть соисполнителем разработки защищенного программного средства.

4.4.4. Разработку защищенных программных средств могут осуществлять также предприятия заинтересованных ведомств по отраслевому заказу. В этом случае ТЗ, отвечающее тем же требованиям, согласовывается головной организацией этой отрасли с Гостехкомиссией России в пределах ее компетенции и утверждается заказчиком защищенных программных средств.

4.5. Порядок разработки защищенных программных средств на базе импортных общесистемных программных прототипов.

4.5.1. Разработку (адаптацию) защищенных программных средств на базе импортных общесистемных программных прототипов осуществляют по государственному или отраслевому заказу предприятия-разработчики соответствующих типов СВТ, специализированные организации и предприятия заинтересованных ведомств по согласованию с приобретающим ведомством и в соответствии с ТЗ, согласованным с Гостехкомиссией России в пределах ее компетенции и утвержденным заказчиком этих защищенных средств в зависимости от уровня заказа.

4.5.2. Предварительным этапом разработки защищенных программных средств на базе импортных общесистемных программных прототипов является снятие защиты от копирования и вскрытия механизма работы прототипа, а также проведение анализа защитных средств прототипа на предмет их соответствия требованиям ТЗ в целях использования задействованных средств защиты, их дополнения и модификации.

Проведение работ предварительного этапа может осуществляться по отдельному ТЗ.

4.6. Порядок разработки программных средств контроля защищенности разработанных защищенных СВТ, программных средств и систем защиты.

4.6.1. Все предприятия, осуществляющие разработку защищенных СВТ, в том числе программных средств и систем защиты, обязаны разрабатывать тестовые программные средства для контроля защищенности в процессе приемки и эксплуатации защищенных СВТ и программных средств.

4.6.2. Для создания программных средств контроля могут привлекаться в качестве соисполнителей специализированные организации, имеющие на то лицензию Гостехкомиссии России, функциональной направленностью которых является «вскрытие» механизмов защиты общесистемных программных средств.

4.6.3. Создание программных средств контроля может осуществляться как по общему с разработкой защищенных средств ТЗ, так и по частному ТЗ, порядок согласования и утверждения которого аналогичен изложенному в п. 4.5.1.

4.7. Порядок разработки технических средств защиты информации от НСД.

4.7.1. Разработка технических средств защиты информации от НСД для использования в государственных структурах может производиться по государственному или отраслевому заказу.

4.7.2. Разработка технических средств защиты информации от НСД производится совместно с программными средствами, обеспечивающими их работоспособность в составе защищенных СВТ.

Кроме того, технические средства могут поддерживать защищенность общесистемных программных средств в целях безопасности информации.

4.7.3. Разработку технических средств защиты информации от НСД осуществляют как предприятия-разработчики защищенных СВТ, так и компетентные предприятия заинтересованных ведомств по ТЗ, порядок согласования и утверждения которого аналогичен изложенному в п. 4.5.1.

5. Порядок приемки и сертификации защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД

5.1. Исследования (проверки, испытания) и приемка защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД производится установленным порядком в соответствии с ГОСТ В15.307-77, ГОСТ В15.210-78, ГОСТ 23773-88 и НТД по безопасности информации.

5.2. Сертификационные испытания защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД проводят государственные и отраслевые сертификационные центры.

5.3. Право на проведение сертификационных испытаний защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД предоставляется Гостехкомиссией России по согласованию с Госстандартом России и в случае использования криптографических средств и систем защиты с Главным шифрорганом страны, предприятиям-разработчикам защищенных СВТ, специализированным организациям ведомств, разрабатывающих защищенные СВТ, в том числе программные и технические средства и системы защиты информации от НСД.

5.4. В соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации по результатам сертификационных испытаний оформляется акт, а разработчику выдается сертификат, заверенный Гостехкомиссией России и дающий право на использование и распространение этих средств как защищенных.

5.5. Средства, получившие сертификат, включаются в номенклатуру защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД.

Обработка секретной информации разрешается только с использованием сертифицированных средств и систем защиты.

5.6. Разработанные программные средства после их приемки представляются для регистрации в специализированный фонд Государственного фонда алгоритмов и программ.

6. Порядок разработки, сертификации, внедрения и эксплуатации средств криптографической защиты информации от несанкционированного доступа

6.1. Данный раздел определяет взаимодействие сторон и порядок проведения работ при создании, сертификации и эксплуатации средств криптографической защиты информации (СКЗИ) от несанкционированного доступа на государственных предприятиях, в ведомствах.

Действие данного раздела распространяется на программные, технические и программно-технические средства в составе СВТ и АС, применяемые для криптографической защиты от НСД к информации, обрабатываемой, хранимой, накапливаемой и передаваемой в вычислительных системах, построенных на базе отдельных ЭВМ, комплексов ЭВМ и локальных вычислительных сетей, расположенных в пределах одной контролируемой зоны.

Разрешается применение положений данного раздела также в случае нескольких контролируемых зон при условии, что для связи между ними используются защищенные с помощью аппаратуры ЗАС или СКЗИ каналы, по которым в соответствии с действующими нормативными документами разрешена передача секретной информации соответствующего грифа (см. п. 6.15 данного раздела).

В дальнейшем: Положение о сертификации.

6.2. Организационно-методическое руководство работами по созданию и эксплуатации СКЗИ, сертификацию СКЗИ, а также контроль за состоянием и развитием этого направления работ осуществляют Гостехкомиссия России и Главный шифрорган страны при посредстве ряда уполномоченных ими специализированных организаций.

6.3. С помощью СКЗИ может осуществляться защита от несанкционированного доступа к несекретной и служебной информации, а также к информации, имеющей грифы «Секретно», «Совершенно секретно» и «Особой важности».

6.4. При выполнении разработки СКЗИ (или изделия СВТ, содержащего в своем составе СКЗИ), предназначаемого для защиты секретной информации любых грифов, а также для защиты ценной и особо ценной информации, техническое задание на СКЗИ должно быть согласовано с Гостехкомиссией России и Главным шифрорганом страны.

Вместе с техническим заданием должны быть направлены схема конфигурации защищаемых СВТ или АС, описание структуры подлежащих защите информационных объектов (с указанием максимального грифа секретности), а также данные о характеристиках допуска и предполагаемых административных структурах пользователей.

6.5. По результатам рассмотрения исходных данных вышеупомянутые органы представляют разработчику СКЗИ рекомендации по использованию одного из аттестованных алгоритмов шифрования, а также (при необходимости) описание его криптосхемы, криптографические константы, тестовые примеры для проверки правильности реализации алгоритма, рекомендации по построению ключевой системы СКЗИ и ряд других документов.

6.6. На основе полученных документов разработчик реализует СКЗИ в виде программного или технического изделия и с привлечением специализированных организаций готовит необходимые материалы для сертификации СКЗИ в соответствии с Положением о сертификации.

Приемку полученных в результате разработки опытных образцов осуществляет комиссия, создаваемая Заказчиком СКЗИ. В состав комиссии должны быть включены представители Гостехкомиссии России и Главного шифроргана страны.

6.7. Сертификация СКЗИ осуществляется на хозрасчетных началах. Положительная сертификация СКЗИ завершается выдачей сертификационного удостоверения.

6.8. Применение СКЗИ, не прошедших в установленном порядке сертификацию для защиты от НСД к секретной информации любых грифов, а также ценной и особо ценной информации запрещается.

6.9. При внедрении АС, содержащей в своем составе сертифицированное СКЗИ и при условии, что данная АС предназначается для обработки секретной информации с грифом не выше «Совершенно секретно» или для обработки ценной информации, дополнительного разрешения на эксплуатацию сертифицированного СКЗИ не требуется (кроме случаев, специально оговоренных в сертификационном удостоверении на СКЗИ).

Для АС, предназначенных для обработки информации с грифом «Особой важности» или для обработки особо ценной информации, должно быть получено письменное разрешение Гостехкомиссии России и Главного шифроргана страны на эксплуатацию СКЗИ в составе конкретной АС.

6.10. Эксплуатация СКЗИ, применяемых для защиты секретной или ценной информации, должна осуществляться в соответствии с требованиями разрабатываемых Инструкции по обеспечению безопасности эксплуатации СКЗИ в составе АС и Инструкции о порядке использования действующих сменных ключей.

В организации, осуществляющей эксплуатацию АС, должна быть создана служба (орган) безопасности информации, на которую возлагаются ответственность за реализацию мероприятий, предусмотренных вышеназванными инструкциями.

6.11. Гриф секретности действующих сменных ключей и соответствующих ключевых документов при защите информации от НСД с помощью СКЗИ, должен соответствовать максимальному грифу секретности информации, шифруемой с использованием этих ключей.

Носители с записанной на них ключевой документацией СКЗИ учитываются, хранятся и уничтожаются как обычные документы соответствующего грифа секретности согласно Инструкции по обеспечению режима секретности № 0126-87.

6.12. СКЗИ без введенных криптографических констант и действующих сменных ключей имеют гриф секретности, соответствующий грифу описания криптосхемы. СКЗИ с загруженными криптографическими константами имеет гриф секретности, соответствующий грифу криптографических констант. Гриф секретности СКЗИ с загруженными криптографическими константами и введенными ключами определяется максимальным грифом содержащихся в СКЗИ ключей и криптографических констант.

6.13. Шифртекст, полученный путем зашифрования с помощью СКЗИ открытой секретной информации любых грифов, является несекретным.

Внешние носители данных (магнитные ленты, диски, кассеты, дискеты и т. п.) с зашифрованной информацией могут пересылаться, храниться и учитываться как несекретные, если они не содержат и ранее не содержали открытой секретной информации.

6.14. Для передачи за пределы контролируемой зоны шифртекста, полученного путем зашифрования с помощью СКЗИ несекретной информации, могут использоваться незащищенные каналы связи.

Если гриф исходной информации (до зашифрования) был «Для служебного пользования», то допускается применение только сертифицированного СКЗИ.

6.15. Для передачи за пределы контролируемой зоны шифртекста, полученного путем зашифрования с помощью СКЗИ информации с грифами «Секретно» и выше, должны использоваться каналы связи, защищенные с помощью связной шифраппаратуры, для которых в соответствии с действующими нормативными документами получено разрешение на передачу секретной информации. Специальное разрешение на эксплуатацию СКЗИ в этом случае не требуется.

Порядок создания шифраппаратуры, т. е. криптографических средств различных видов (технических и программно-технических), предназначенных для защиты информации, передаваемой за пределы контролируемой зоны по незащищенным каналам связи, регламентируется Положением о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, государственных и ведомственных систем связи и управления и комплексов вооружения, использующих шифровальную технику (Положение ПШ-89), утвержденным Постановлением Совета Министров СССР от 30.04.90 г. № 439-67.

6.16. Ответственность за надлежащее исполнение правил эксплуатации СКЗИ (в том числе в период проведения приемочных испытаний), возлагается на руководство предприятий, эксплуатирующих данные СКЗИ.

6.17. Контроль за выполнением требований инструкций по эксплуатации СКЗИ возлагается на службы защиты информации предприятий, эксплуатирующих данные СКЗИ.

7. Порядок организации и проведения разработок системы защиты секретной информации в ведомствах и на отдельных предприятиях

7.1. Для решения научно-технических, методических и принципиальных практических вопросов по проблеме защиты информации от НСД в АС в системе ведомств может проводиться комплекс научно-исследовательских и опытно-конструкторских работ по отраслевым планам.

7.2. В целях организации проблемных исследований, централизации разработок средств и систем защиты информации от НСД, осуществления научно-методического руководства проведением работ по этой проблеме в системе ведомств при головных организациях по АС могут создаваться специализированные отраслевые подразделения, осуществляющие взаимодействие с аналогичными подразделениями других министерств и ведомств.

7.3. Научное руководство работами по защите информации от НСД осуществляет главный конструктор интегрированных АС страны.

7.4. Общее руководство работами по защите информации от НСД, осуществление единой технической политики, организационно-методическое руководство и координацию работ, финансирование НИОКР по отраслевым заказам, взаимодействие с Гостехкомиссией России, другими ведомствами, а также контроль за организацией и проведением работ по защите информации от НСД в центральных аппаратах ведомств осуществляют научно-технические и режимные подразделения или назначаются кураторы этого направления работ.

7.5. На предприятии научно-техническое руководство и непосредственную организацию работ по созданию СЗСИ интегрированной АС осуществляет главный конструктор этой системы, а по типам AC — главные конструкторы этих систем, научные руководители тем, начальники объектов ЭВТ или другие должностные лица, обеспечивающие научно-техническое руководство всей разработкой соответствующей АС.

7.6. При разработке системы защиты в АС следует руководствоваться классификацией автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требованиями по защите информации в автоматизированных системах различных классов.

Система защиты секретной информации реализуется в виде подсистемы АС и включает комплекс организационных, программных, технических (в том числе криптографических) средств, систем и мероприятий по защите информации от НСД. СЗСИ состоит из системной и функциональной частей. Системная часть является общей и применяется при разработке, внедрении и эксплуатации всех или большинства задач АС, функциональная часть обеспечивает защиту информации при решении конкретных задач.

7.7. Разработку СЗСИ АС осуществляют подразделение, разрабатывающее на предприятии АС, группа или отдельные специалисты по разработке средств и мер защиты и (или) специализированные научно-исследовательские, конструкторские и проектные предприятия (в том числе других министерств и ведомств) по договорам, заключаемым заказчиком АС.

В структуре крупных подразделений с большим объемом работ по режимному обеспечению выделяются также службы безопасности или секретные органы.

7.8. На подразделение разработки средств и мер защиты информации возлагаются разработка и внедрение системного режимного обеспечения (адаптация и настройка программных и технических средств и систем централизованной разработки), а также разработка требований к функциональному режимному обеспечению.

К разработке и внедрению системного режимного обеспечения привлекаются специалисты — разработчики обеспечивающих и функциональных подсистем АС, служб безопасности или секретных органов.

Разработка и внедрение режимного обеспечения АС осуществляется при взаимодействии со специальными научно-техническими подразделениями — службами защиты информации и подразделениями режимно-секретной службы предприятия.

7.9. Методическое руководство и участие в разработке требований по защите информации от НСД, аналитического обоснования необходимости создания режимного обеспечения АС, согласование выбора СВТ (в том числе общесистемного программного обеспечения), программных и технических средств и систем защиты, организацию работ по выявлению возможностей и предупреждению утечки секретной информации при ее автоматизированной обработке осуществляет СНТП предприятия.

В выработке требований по защите информации от НСД СНТП участвует совместно с заказчиком соответствующей АС, отраслевым органом обеспечения безопасности и военным представительством Министерства обороны в части вопросов, относящихся к его компетенции.

7.10. Общее руководство работами по обеспечению режима секретности при разработке АС осуществляет заместитель руководителя предприятия-разработчика по режиму.

Общее руководство работами по обеспечению режима секретности при эксплуатации АС осуществляет заместитель руководителя предприятия (организации), отвечающий за обеспечение режима секретности.

Организацию контроля эффективности средств и мер защиты информации разрабатывает предприятие и осуществляет руководитель, отвечающий на предприятии за организацию работ по защите информации.

7.11. При разработке СЗСИ необходимо максимально использовать имеющиеся или разрабатываемые типовые общесистемные компоненты, заимствуя программные и технические средства и системы защиты информации от НСД централизованной разработки, используя защищенные СВТ.

7.12. В рамках существующих стадий и этапов создания АС (ГОСТ 34.601-90) выполняются необходимые этапы работ по созданию СЗСИ.

7.13. В комплексе работ по созданию АС должны предусматриваться опережающая разработка и внедрение системной части СЗСИ.

7.14. На предпроектной стадии по обследованию объекта автоматизации группой обследования, назначенной приказом заказчика АС:

>• устанавливается наличие или отсутствие секретной информации в АС, подлежащей разработке, оценивается ее степень секретности и объемы;

>• определяются режим обработки секретной информации, класс АС, комплекс основных технических СВТ, общесистемные программные

средства, предполагаемые к использованию в разрабатываемой АС;

>• оценивается возможность использования типовых или разрабатываемых централизованно и выпускаемых серийно средств защиты информации;

>• определяются степень участия персонала ВЦ, функциональных и производственных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и с подразделениями режимно-секретной службы;

>• определяются мероприятия по обеспечению режима секретности на стадии разработки секретных задач.

7.15. На основании результатов предпроектного обследования разрабатываются аналитическое обоснование создания СЗСИ и раздел ТЗ на ее отработку.

7.16. На стадии разработки проектов СЗСИ заказчик контролирует ее разработку.

7.17. На стадиях технического и рабочего проектирования разработчик системной части СЗСИ обязан:

>• уточнить состав средств защиты в применяемых версиях ОС и ППП, описать порядок их настройки и эксплуатации, сформулировать требования к разработке функциональных задач и баз данных АС;

>• разработать или адаптировать программные и технические средства защиты, разработать организационные мероприятия по системной части СЗСИ;

>• разработать организационно-распорядительную и проектную документацию СЗСИ и рабочую документацию по эксплуатации средств и мер защиты;

>• осуществлять методическую помощь разработчикам функциональной части СЗСИ.

7.18. На стадиях технического и рабочего проектирования разработчик функциональной части СЗСИ обязан:

>• представить разработчику системной части СЗСИ необходимые исходные данные для проектирования;

>• при методической помощи разработчиков системной части СЗСИ предусмотреть при решении функциональных задач АС использование средств и мер защиты;

>• разработать проектную документацию по режимному обеспечению задачи АС и рабочие инструкции для эксплуатации функциональных задач АС, определяющие порядок работы персонала ВЦ и пользователей при обработке секретной информации с учетом функционирования СЗСИ;

>• обосновать количество лиц (и их квалификацию), необходимых для непосредственной эксплуатации (применения) разработанных средств (системы) защиты секретной информации;

>• определить порядок и условия использования стандартных штатных средств защиты обрабатываемой информации, включенных разработчиком в ОС, ППП и т.п.;

>• выполнить генерацию пакета прикладных программ в комплексе с выбранными стандартными средствами защиты.

7.19. Разработка, внедрение и эксплуатация СЗСИ АС осуществляется в отрасли или на отдельном предприятии в соответствии с требованиями следующей организационно-распорядительной и проектной документацией, учитывающей конкретные условия функционирования АС различного уровня и назначения:

>• Положение о порядке организации и проведения в отрасли (на предприятии) работ по защите секретной информации в АС;

>• Инструкция по защите секретной информации, обрабатываемой в АС отрасли (на предприятии или в подразделениях предприятия);

>• раздел Положения о разрешительной системе допуска исполнителей к документам и сведениям на предприятии, определяющий особенности системы допуска в процессе разработки и функционирования АС;

приказы, указания, решения:

>• о создании соответствующих подразделений разработчиков, о формировании группы обследования, о создании экспертных комиссий;

>• о начале обработки на объекте ЭВТ информации определенной степени секретности;

>• о назначении лиц, ответственных за эксплуатацию вычислительной системы, баз данных СЗСИ;

>• о назначении уполномоченных службы безопасности и т.д.;

>• проектная документация различных стадий создания СЗСИ.

7.20. Разработка, внедрение и эксплуатация СЗСИ в АС производится установленным порядком в соответствии с требованиями ГОСТ 34.201-89, ГОСТ 34.602-89, ГОСТ 34.601-90, РД 50-680—88, РД 50-682-89, РД 50-34.698-90 и других документов.

21. Модернизация АС должна рассматриваться как самостоятельная разработка самой АС и СЗСИ для нее. Организация работ при этом должна соответствовать содержанию настоящего раздела.

8. Порядок приемки СЗСИ перед сдачей в эксплуатацию в составе АС

8.1. На стадии ввода в действие КСЗ осуществляются:

>• предварительные испытания средств защиты;

>• опытная эксплуатация средств защиты и функциональных задач АС в условиях их работы;

>• приемочные испытания средств защиты;

>• приемочные испытания СЗСИ в составе автоматизированной системы комиссией соответствующего ранга.

8.2. Предварительные испытания средств защиты проводит разработчик этих средств совместно с заказчиком и с привлечением специалистов отраслевых органов безопасности информации в целях проверки отдельных средств по ГОСТ 21552-84, ГОСТ 16325-88 и ГОСТ 23773-88, соответствия технической документации требованиям ТЗ, выработки рекомендаций по их доработке и определения порядка и сроков проведения опытной эксплуатации.

8.3. Допускается проведение опытной эксплуатации средств защиты до эксплуатации функциональных задач АС или параллельно с ней. Опытную эксплуатацию осуществляет заказчик с участием разработчика в соответствии с программой в целях проверки работоспособности средств защиты на реальных данных и отработки технологического процесса. На этапе опытной эксплуатации допускается обработка информации, имеющей гриф «Секретно» и «Совершенно секретно».

Для информации, имеющей гриф «Особой важности», возможность обработки на этапе опытной эксплуатации определяют совместно заказчик, разработчик и отраслевой орган безопасности информации.

Опытная эксплуатация функциональных задач АС должна включать проверку их функционирования в условиях работы средств защиты.

8.4. При положительных результатах опытной эксплуатации все программные, технические средства, организационная документация сдаются заказчику по акту.

Приемка технических средств защиты в эксплуатацию заключается в проверке их характеристик и функционирования в конкретных условиях, а программных средств защиты — в решении контрольного примера (теста), наиболее приближенного к конкретным условиям функционирования АС, с запланированными попытками обхода систем защиты. Контрольный пример готовят разработчики совместно с заказчиком.

8.5. Приемочные испытания СЗСИ проводятся в составе автоматизированной системы, предъявляемой комиссии заказчика.

Ответственность за организацию работ при вводе в действие СЗСИ, за функционирование средств защиты после приемочных испытаний несет заказчик.

8.6. Отчетные материалы по результатам приемочных испытаний СЗСИ оформляются в соответствии с ГОСТ 34.201-89 и РД 50-34.698-90 и направляются в орган по сертификации для оформления сертификата.

Виды документов на программные средства защиты определены ГОСТ 19.101-77, на технические средства — ГОСТ 2.102-68, а на эксплуатационные документы — ГОСТ 2.601-68.

9. Порядок эксплуатации программных и технических средств и систем защиты секретной информации от НСД

9.1. Обработка информации в АС должна производиться в соответствии с технологическим процессом обработки секретной информации, разработанным и утвержденным в порядке, установленном на предприятии для проектирования и эксплуатации АС.

9.2. Для эксплуатации СЗСИ — комплекса программно-технических средств и организационных мероприятий по их сопровождению, направленного на исключение несанкционированного доступа к обрабатываемой в АС информации, приказом руководителя предприятия (структурного подразделения) назначаются лица, осуществляющие:

>• сопровождение СЗСИ, включая вопросы организации работы и контроля за использованием СЗСИ в АС;

>• оперативный контроль за функционированием СЗСИ;

>• контроль соответствия общесистемной программной среды эталону;

>• разработку инструкции, регламентирующей права и обязанности операторов (пользователей) при работе с секретной информацией.

10. Порядок контроля эффективности защиты секретной информации в АС

10.1. Контроль эффективности защиты информации в АС проводится в целях проверки сертификатов на средства защиты и соответствия СЗИ требованиям стандартов и нормативных документов Гостехкомиссии России по защите информации от НСД на следующих уровнях:

>• государственном, осуществляемом Инспекцией Гостехкомиссии России по оборонным работам и работам, в которых используются сведения, составляющие государственную тайну;

>• отраслевом, осуществляемом ведомственными органами контроля (главными научно-техническими и режимными управлениями, головными организациями по защите информации в АС);

>• на уровне предприятия (отдельной организации), осуществляемом военными представительствами Вооруженных Сил (по оборонным работам), специальными научно-техническими подразделениями и режимно-секретными службами (органами, службами безопасности).

10.2. Инициатива проведения проверок принадлежит организациям, чья информация обрабатывается в АС, Гостехкомиссии России и ведомственным (отраслевым) органам контроля.

10.3. Проверка функционирующих средств и систем защиты информации от НСД осуществляется с помощью программных (программно-технических) средств на предмет соответствия требованиям ТЗ с учетом классификации АС и степени секретности обрабатываемой информации.

10.4. По результатам проверки оформляется акт, который доводится до сведения руководителя предприятия, пользователя и других организаций и должностных лиц в соответствии с уровнем контроля.

10.5. В зависимости от характера нарушений, связанных с функционированием средств и систем защиты информации от НСД, действующей АС в соответствии с положением о Гостехкомиссии России могут быть предъявлены претензии вплоть до приостановки обработки информации, выявления и устранения причин нарушений.

Возобновление работ производится после принятия мер по устранению нарушений и проверки эффективности защиты органами контроля и только с разрешения органа, санкционировавшего проверку.

В случае прекращения работ по результатам проверки Инспекцией Гостехкомиссии России они могут быть возобновлены только с разрешения Гостехкомиссии России, а в отношении должностных лиц, виновных в этих нарушениях, решается вопрос о привлечении их к ответственности в соответствии с требованиями Инструкции № 0126-87 и действующим законодательством.

11. Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД

11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и высшей школы и Вооруженных Сил кафедрами вычислительной техники и автоматизированных систем высших учебных заведений по договорам с министерствами, ведомствами и отдельными предприятиями.

11.2. Подготовка осуществляется по учебным программам, согласованным с Гостехкомиссией России.

11.3. Повышение квалификации специалистов, работающих в этой области, осуществляют межотраслевые и отраслевыми институты повышения квалификации и вышеуказанные кафедры вузов по программам, согласованным с Гостехкомиссией России и отраслевыми органами контроля.

«ПОЛОЖЕНИЕ

О ГОСУДАРСТВЕННОМ ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ» Совместное решение Гостехкомиссии России и ФАПСИ № 10 от 27 апреля 1994 г.

1.1. Настоящее Положение устанавливает основные принципы, организационную структуру системы государственного лицензирования деятельности предприятий, организаций и учреждений (далее — предприятий) независимо от их ведомственной принадлежности и форм собственности в области защиты информации, обрабатываемой (передаваемой) техническими средствами, а также порядок лицензирования и контроля за деятельностью предприятий, получивших лицензии.

1.2. Система Государственного лицензирования предприятий в области защиты информации является составной частью Государственной системы защиты информации.

Деятельность системы Государственного лицензирования организуют Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России), Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (ФАПСИ) и другие министерства и ведомства в пределах компетенции, установленной законодательством Российской Федераций.

1.3. Государственному лицензированию подлежат следующие виды деятельности по защите информации.

1.3.1. Гостехкомиссией России:

а) сертификация защищенных средств обработки информации, средств защиты и контроля защищенности информации, программных средств по требованиям безопасности информации;

б) аттестование объектов информатики(СМ.Сноску 1) на соответствие требованиям по безопасности информации;

в) специсследования на побочные электромагнитные излучения и наводки технических средств обработки информации (ТСОИ) на соответствие требованиям по безопасности информации;

г) экспертиза программных средств защиты информации и защищенных программных средств обработки информации на соответствие требованиям по предотвращению несанкционированного доступа к информации;

д) создание, монтаж, наладка, установка, ремонт, сервисное обслуживание технических средств защиты информации, защищенных ТСОИ, технических средств контроля эффективности мер защиты информации, программных средств защиты информации, защищенных программных Средств обработки информации, программных средств контроля защищенности информации;

е) проектирование объектов информатики в защищенном исполнении;

ж) контроль защищенности, информации в ТСОИ и на объектах информатики.

1.3.2. ФАПСИ:

а) разработка, производство, проведение сертификационных испытаний, реализация, эксплуатация шифровальных средств, предназначенных для криптографической защиты информации, содержащей сведения, составляющие государственную или иную охраняемую законом тайну, при ее обработке, хранении и передаче по каналам связи, а также предоставление услуг в области шифрования этой информации;

б) разработка, производство, проведение сертификационных испытаний, эксплуатация систем и комплексов телекоммуникаций высших органов государственной власти Российской Федерации;

1.4. Государственная лицензия на право деятельности по защите информации выдается подавшему заявку на получение такой лицензии предприятию, располагающему необходимой испытательной базой, нормативной и

___

Сноска 1. Под объектами информатики понимаются автоматизированные системы, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также помещения, предназначенные для ведения конфиденциальных переговоров.

___

методической документацией, научным и инженерно-техническим персоналом, обладающим современным уровнем знаний в соответствующей области деятельности на основании результатов экспертизы деятельности предприятия по заявленному направлению работ.

1.5. Лицензии на реализацию и эксплуатацию шифровальных средств, закрытых систем и комплексов телекоммуникаций, а также на предоставление услуг в области шифрования информации выдаются предприятиям только при наличии сертификатов ФАПСИ на указанные средства, системы и комплексы.

1.6. Лицензиат, предоставляющий услуги по шифрованию информации, обязан обеспечить тайну переписки, телефонных переговоров, документальных и иных сообщений лиц, пользующихся этими услугами, а в необходимых случаях обеспечить возможность проведения оперативно-розыскных и следственных мероприятий в соответствии с действующим законодательством Российской Федерации.

1.7. Лицензии на использование шифровальных средств, закрытых систем и комплексов телекоммуникаций для криптографической защиты информации при передаче ее по каналам взаимоувязанной сети связи (ВСС) выдаются только при наличии соответствующих сертификатов и лицензий Министерства связи Российской Федерации.

1.9. Государственная лицензия выдается заявителю на конкретный вид деятельности на срок до 3-х лет, по истечению которых лицензия продлевается на очередные три года, установленным в п. 3.1.4. порядком.

1.10. Лицензиаты несут юридическую и финансовую ответственность за полноту и качество выполнения работ и обеспечение сохранности государственных и коммерческих секретов, доверенных им в ходе практической деятельности.

1.11. Юридические и физические лица, осуществляющие деятельность, виды которой указаны в п. 1.3. настоящего Положения, без лицензии или нарушившие установленные правила лицензирования деятельности несут ответственность, предусмотренную законодательством Российской Федерации.

2.1. Организационную структуру государственной системы лицензирования деятельности предприятий в области защиты информации образуют:

>• государственные органы по лицензированию;

>• отраслевые (ведомственные, региональные) лицензионные центры (далее — лицензионные центры);

>• предприятия-заявители (лицензируемые предприятия, лицензиаты);

>• предприятия и организации, в том числе заказывающие управления (заказчики), размещающие работы по защите информации (далее — предприятия-потребители).

2.2. Государственными органами по лицензированию являются Гостехкомиссия России, ФАПСИ, которые в пределах своей компетенции осуществляют следующие функции:

>• организуют обязательное государственное лицензирование деятельности предприятий;

>• выдают государственные лицензии предприятиям-заявителям по представлению лицензионных центров;

>• осуществляют научно-методическое руководство лицензионной деятельностью;

>• осуществляют контроль и надзор за соблюдением правил лицензирования, полнотой и качеством проводимых лицензиатами работ на объектах информатики;

>• обеспечивают публикацию необходимых сведений о ходе и порядке лицензирования;

>• рассматривают спорные вопросы, возникающие в ходе лицензирования. 2.3. Лицензионные центры осуществляют следующие функции:

>• формируют экспертные комиссии и представляют их состав на утверждение в соответствующие государственные органы по лицензированию;

>• планируют и проводят работы по экспертизе заявителей;

>• готовят по результатам экспертизы представления в соответствующие государственные органы по лицензированию;

>• контролируют полноту и качество выполненных лицензиатами работ;

>• систематизируют отчеты лицензиатов и представляют сводный отчет в соответствующие государственные органы по лицензированию ежегодно;

>• принимают участие в работе соответствующих государственных органов по лицензированию при рассмотрении спорных вопросов, возникающих в процессе лицензирования, и фактов некачественной работы лицензиатов.

Лицензионные центры назначаются совместными приказами руководства соответствующих государственных органов по лицензированию и отраслей промышленности, ведомств, органов регионального управления.

2.3.1. Для всестороннего обследования предприятий-заявителей с целью оценки их возможностей проводить работы в избранном направлении защиты информации и вынесения по материалам обследования заключения о возможности предоставления им права на эти работы при лицензионных центрах создаются экспертные комиссии.

Экспертные комиссии формируются из числа компетентных в соответствующей области защиты информации специалистов отраслей промышленности, Вооруженных Сил, органов государственного управления, других организаций и учреждений.

2.4. Лицензиаты имеют право пользоваться нормативно-методическими документами соответствующих государственных органов по лицензированию, обращаться к ним за необходимыми консультациями и содействием, а также ссылаться в официальных документах и рекламных материалах на полученную лицензию.

2.5. Предприятия-потребители имеют право обращаться с рекламациями на некачественно выполненные лицензиатами работы по защите информации в соответствующий лицензионный центр либо непосредственно в государственный орган по лицензированию.

3.2. Контроль и надзор за полнотой и качеством проводимых лицензиатами работ на объектах информатики осуществляется:

>• в ходе проверок Гостехкомиссией России, ФАПСИ и отраслевыми органами контроля состояния защиты на предприятиях-потребителях, воспользовавшихся услугами лицензиатов;

>• при контроле Гостехкомиссией России, ФАПСИ, лицензионными центрами качества выполненных лицензиатами работ по рекламациям предприятий-потребителей.

В зависимости от характера выявленных нарушений к лицензиатам могут быть применены следующие санкции:

>• поручение устранить за свой счет выявленные недостатки;

>• лишение лицензии.

Возмещение понесенных предприятием-потребителем затрат (ущерба) в случаях выявления нарушений состояния защиты производится в судебном порядке через хозяйственный суд (арбитраж).

Основные требования к предприятиям-заявителям на право получения лицензий в области защиты информации

К предприятиям-заявителям на право получения лицензий предъявляются требования по:

>• уровню квалификации специалистов;

>• наличию и качеству измерительной базы;

>• наличию и качеству производственных помещений;

>• наличию режимного органа и обеспечению охраны материальных ценностей и секретов заказчика.

1.1. Специалисты предприятий-заявителей на право получения лицензий должны ЗНАТЬ (в пределах своих функциональных обязанностей):

>• основные руководящие документы по обеспечению защиты информации и контролю ее эффективности;

>• нормативно-методические документы по защите и контролю защищенности информации, циркулирующей в технических средствах ее передачи и обработки и в помещениях, предназначенных для ведения служебных (секретных) переговоров;

>• необходимое программно-аппаратное оснащение подразделений защиты информации и контроля ее защищенности;

>• устройство, технические характеристики, принципы работы технических средств (по направлениям деятельности). Принципы формирования информативных сигналов в системах (технических средствах) обработки, передачи информации и пути циркуляции этих сигналов. Схемно-конструктивные решения основных типов технических средств информатики;

>• физические основы возникновения каналов утечки информации при ее обработке в средствах информатики и ведении служебных переговоров в выделенных помещениях. Временные, частотные, амплитудные и спектральные характеристики аналоговых и дискретных сигналов, циркулирующих в средствах информатики, и выделенных помещениях. Отличительные особенности информативных сигналов каждого вида технических средств передачи и обработки информации. Теоретические основы распространения электромагнитных полей в ближней и дальней зонах;

>• возможные каналы утечки секретной информации при ее обработке, передаче, хранении и отображении в средствах информатики и акустической информации, циркулирующей в выделенных помещениях. Причины возникновения паразитной генерации, электроакустических преобразований, побочных электромагнитных излучений, неравномерности потребления тока в сети электропитания и наводок на токопроводящие цепи, вспомогательные коммуникации и другие металлоконструкции при работе технических средств информатики;

>• структуру и функции программных средств управления вычислительным процессом (операционные системы, сетевые пакеты, системы управления базами данных). Принципы системного и прикладного алгоритмирования и программирования. Языки программирования. Принципы организации мультиплексных, многопользовательских и монопольных режимов работы средств информатики;

>• возможности технических средств разведки по добыванию информации или нарушению ее целостности;

>• основные программные, технические, организационные и режимные меры защиты информации от разрушения, искажения, копирования и утечки за счет несанкционированных действий как пользователей, так и лиц, недопущенных к обрабатываемой информации. Методы обеспечения разграничения и контроля доступа. Рекомендованные аппаратные и программные средства шифрования и криптографии, защиты от программ «вирусов» и закрытия физических каналов утечки информации, порядок и способы их применения;

>• возможности и технические характеристики программных и аппаратных средств защиты информационных технологий и информации, циркулирующей в выделенных помещениях, и комплексного контроля эффективности систем защиты информации;

>• требования к тест-программам, применяемым при измерении уровня побочных электромагнитных излучений средств информатики. Основные тест-программы, принципы их работы, возможность использования (применимость) для проверки конкретных типов технических, средств информатики и выделенных помещений;

5^ требования к тест-программам по проверке систем защиты от несанкционированного доступа. Основные тест- программы, принципы их работы, возможность использования (применимость) для проверки на конкретных типах технических средств вычислительной техники и порядок их использования при проверке;

>• метрологические требования к техническим средствам и условиям проведения измерений;

>• организацию работ и предприятия, обеспечивающие техническое обслуживание, ремонт и метрологическую поверку аппаратуры контроля;

>• принципы работы применяемой контрольно-измерительной аппаратуры, ее тактико-технические характеристики и возможности.

1.2. Специалисты предприятий-заявителей на право получения лицензий должны УМЕТЬ:

>• планировать и организовывать мероприятия по проведению специсследований технических средств информатики, аттестации и комплексного технического контроля эффективности систем защиты информации, циркулирующей в средствах информатики и выделенных помещениях на проверяемых объектах. Анализировать полученные результаты;

>• готовить отчетные документы по результатам проведенной работы;

>• определять характеристики и параметры контролируемого средства или выделенного помещения и проводить их анализ;

>• определять состав и структуру системы защиты информации, ее организационное и программно-аппаратное обеспечение. Проверять полноту соответствия технической документации требованиям нормативно-методических документов. Выявлять возможные каналы утечки или несанкционированного доступа к информации;

>• применять средства криптографической защиты;

>• организовать работу и применять средства защиты от специального программного воздействия (программ-"вирусов");

>• выявлять нарушения в технологии обработки информации. С применением программных, аппаратных и аналитических методов проверять правильность функционирования систем разграничения доступа и защиты от несанкционированных действий. Проверять наличие, качество и анализировать достаточность оперативных средств самоконтроля системы защиты информации;

>• разработать тест-программу, организовать ее запуск и функционирование во время проведения специальных исследований;

>• инструментально-расчетным методом с использованием различной аппаратуры контроля определять источник и параметры опасного сигнала, выполнение в местах возможного размещения средств разведки норм защиты информации, обрабатываемой средствами информатики, и речевой информации, циркулирующей в выделенных помещениях, разведопасные направления для перехвата информации, влияние условий размещения средств информатики, прокладки их линий связи и других коммуникаций на объекте, окружающих предметов (металлоконструкций), а также расположения выделенных помещений на возможности перехвата информации в реальных условиях;

>• проверять возможность утечки информации по различным каналам, образующимся при обработке информации средствами информатики, и речевой информации, циркулирующей в выделенных помещениях, за счет неравномерностей потребления тока в цепях питания, электромагнитных наводок во вспомогательных коммуникациях, цепях заземления, других токопроводящих коммуникациях и металлоконструкциях, возникновения паразитных электроакустических преобразований и генерации в средствах информатики, распространения звуковых волн в различных средах;

>• эксплуатировать, готовить, проверять основные технические параметры штатной аппаратуры контроля, характеризующие ее готовность к работе. Калибровать аппаратуру контроля;

>• работать на персональных ЭВМ. С помощью специального программного обеспечения выполнять необходимые расчеты при обработке результатов контроля, работать с базами данных, готовить выходные (отчетные) документы;

>• организовать ремонт, техническое обслуживание и поверку применяемой контрольно-измерительной аппаратуры, вычислительной и специальной техники.

1.3. Специалисты предприятий-заявителей должны ИМЕТЬ опыт практической работы по обеспечению защиты информации, обрабатываемой средствами информатики и циркулирующей в выделенных помещениях, и проверке эффективности мер защиты информации на объектах контроля.

2.1. Каждый определенный в заявке вид работ по защите информации должен быть обеспечен средствами измерений и контроля в объеме и по качеству достаточном для проведения, в соответствии с действующими на момент заявления методиками, измерений параметров технических средств, типы которых определены в заявлении. Допускается использование средств измерений на условиях аренды.

2.2. Измерительная база должна ОБЕСПЕЧИВАТЬ:

>• возможность проведения измерений полей в диапазоне частот, установленном в действующей методике (требования по диапазону частот);

>• возможность измерения уровней полей технических средств (требования по чувствительности);

>• возможность измерения опасных сигналов на фоне стационарных полей посторонних радиоэлектронных средств (требования по избирательности);

>• достоверность полученных значений полей (требования по точности, требования по динамическому диапазону);

>• возможность идентификации опасных излучений конкретному образцу, физической цепи (требования по идентификации).

Каждый тип средства измерений и контроля должен быть предназначен для проведения конкретных видов измерений (требования по назначению).

Средства измерений и контроля должны быть метрологически проверены (требования по метрологическому обеспечению).

При измерениях в цепях (средах), опасных для здоровья, должны быть предусмотрены пробники, съемники, датчики и средства защиты, обеспечивающие безопасность проведения работ.

3.1. Требования к помещениям, предназначенным для проведения измерений при предварительных и лабораторных специсследованиях (сертификации продукции), и их технической и технологической оснащенности рассматриваются как совокупность требований к разработанной технологии проведения измерений, измерительной аппаратуре, помещениям, стендам, антенным камерам, а также к организации их содержания, обслуживания и поверки, выполнение которых позволяет организации, претендующей на проведение работ, указанных в заявке, получить лицензию на право их проведения. Кроме того, на предприятии, претендующем на получение лицензии, должны быть выделены помещения, обеспечивающие сохранность исследуемых технических средств заказчика и документов.

4.1. В целях обеспечения сохранности материальных ценностей заказчика и его коммерческих и других секретов, а также обеспечения заявителя секретной нормативно-методической документацией у него должен быть предусмотрен режимно-секретный орган (орган обеспечения безопасности информации) и обеспечена надежная охрана. Допускается отсутствие у заявителя собственных указанных служб при условии обеспечения его услугами таких служб предприятием, у которого арендуются помещения.

«КОНЦЕПЦИЯ ЗАЩИТЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ»

Руководящий документ Гостехкомиссии РФ

Принятые сокращения

AC — автоматизированная система

КСЗ — комплекс средств защиты НСД — несанкционированный доступ

ОС — операционная система

ППП — пакет прикладных программ

ПРД — правила разграничения доступа

РД — руководящий документ

СВТ — средства вычислительной техники

СЗИ — система защита информации СЗИ

НСД — система защиты информации от несанкционированного доступа

СЗСИ — система защиты секретной информации

СНТП — специальное научно-техническое подразделение

СРД — система разграничения доступа

СУБД — система управления базами данных

ТЗ — техническое задание ЭВМ — электронно-вычислительная машина

ЭВТ — электронно-вычислительная техника

1. Общие положения

1.1. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации.

1.2. Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи требующей защиты информации.

1.3. Концепция является методологической базой нормативно-технических и методических документов, направленных на решение следующих задач:

>• выработка требований по защите СВТ и АС от НСД к информации;

>• создание защищенных от НСД к информации СВТ и АС;

>• сертификация защищенных СВТ и АС.

1.4. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС.

Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.

Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.

В связи с этим, если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к информации эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой оно предназначено.

При этом защищенность СВТ есть потенциальная защищенность, т.е. свойство предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в АС.

2. Определение НСД

2.1. При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации.

Известны такие направления исследования проблемы безопасности информации, как радиотехническое, побочные электромагнитные излучения и наводки, акустическое, НСД и др.

2.2. НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

3. Основные принципы защиты от НСД

3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.

3.2. Защита СВТ обеспечивается комплексом программно-технических средств.

3.3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

3.5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).

3.6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

3.7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

4. Модель нарушителя в АС

4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.

Классификация является иерархической, т. е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

4.3. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

5. Основные способы НСД

К основным способам НСД относятся:

>• непосредственное обращение к объектам доступа;

>• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

>• модификация средств защиты, позволяющая осуществить НСД;

>• внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

6. Основные направления обеспечения защиты от НСД

6.1. Обеспечение защиты СВТ и АС осуществляется:

СРД субъектов к объектам доступа;

обеспечивающими средствами для СРД.

6.2. Основными функциями СРД являются:

>• реализация ПРД субъектов и их процессов к данным;

>• реализация ПРД субъектов и их процессов к устройствам создания

твердых копий;

>• изоляция программ процесса, выполняемого в интересах субъекта,

от других субъектов;

>• управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

>• реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

6.3. Обеспечивающие средства для СРД выполняют следующие функции:

>• идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

>• регистрацию действий субъекта и его процесса;

>• предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

>• реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

>• тестирование;

>• очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

>• учет выходных печатных и графических форм и твердых копий в АС;

>• контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

6.4. Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа.

6.5. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

>• распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);

>• СРД в рамках операционной системы, СУБД или прикладных программ;

>• СРД в средствах реализации сетевых взаимодействий или на уровне приложений;

>• использование криптографических преобразований или методов непосредственного контроля доступа;

>• программная и (или) техническая реализация СРД.

7. Основные характеристики технических средств защиты от НСД

7.1. Основными характеристиками технических средств защиты являются:

>• степень полноты и качество охвата ПРД реализованной СРД;

>• состав и качество обеспечивающих средств для СРД;

>• гарантии правильности функционирования СРД и обеспечивающих ее средств.

7.2. Полнота и качество охвата ПРД оценивается по наличию четких непротиворечивых заложенных в СРД правил доступа к объектам доступа и мерам их надежной идентификации. Учитываются также возможности контроля разнообразных дисциплин доступа к данным.

7.3. При оценке состава и качества обеспечивающих средств для СРД учитываются средства идентификации и опознания субъектов и порядок их использования, полнота учета действий субъектов и способы поддержания привязки субъекта к его процессу.

7.4. Гарантии правильности функционирования оцениваются по способам проектирования и реализации СРД и обеспечивающих ее средств (формальная и неформальная верификация) и по составу и качеству препятствующих обходу СРД средств (поддержание целостности СРД и обеспечивающих средств, восстановление после сбоев, отказов и попыток НСД, контроль дистрибуций, возможность тестирования на этапе эксплуатации).

7.5. Оцениваемые АС или СВТ должны быть тщательно документированы. В состав документации включаются Руководство пользователя по использованию защитных механизмов и Руководство по управлению средствами защиты. Для АС и СВТ, претендующих на высокий уровень защищенности, оценка осуществляется при наличии проектной документации (эскизный, технический и рабочий проекты), а также описаний процедур тестирования и их результатов.

8. Классификация АС

8.1. Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем.

8.2. В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:

>• информационные, определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС и>•за искажения (потери) информации;

>• организационные, определяющие полномочия пользователей;

>• технологические, определяющие условия обработки информации, например, способ обработки (автономный, мультипрограммный и т. д.), время циркуляции (транзит, хранение и т. д.), вид АС (автономная, сеть, стационарная, подвижная и т. д.).

9. Организация работ по защите от НСД

9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.

9.2. Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.

Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.

Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.

Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.

9.3. Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний (предварительных, государственных и др.).

По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и (или) распространение их как защищенных.

9.4. Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.

«АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ»

Руководящий документ Гостехкомиссии РФ

Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.

Принятые сокращения

AC — автоматизированные системы НСД — несанкционированный доступ

РД — руководящий документ СЗИ — система защиты информации

СЗИ НСД — система защиты информации от несанкционированного доступа

1. Классификация АС

1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.4. Основными этапами классификации АС являются:

>• разработка и анализ исходных данных;

>• выявление основных признаков АС, необходимых для классификации;

>• сравнение выявленных признаков АС с классифицируемыми;

>• присвоение АС соответствующего класса защиты информации от НСД.

1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:

>• перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

>• перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

>• матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

>• режим обработки данных в АС.

1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.7. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

>• наличие в АС информации различного уровня конфиденциальности;

>• уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

>• режим обработки данных в AC — коллективный или индивидуальный.

1.8. Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

2. Требования по защите информации от НСД для АС

2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

>• управления доступом;

>• регистрации и учета;

>• криптографической;

>• обеспечения целостности.

2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 2.11—2.15.

2.4. Требования к АС третьей группы.

Подсистемы и требования /Классы

/ЗБ /ЗА

1. Подсистема управления доступом / /

1.1. Идентификация, проверка подлинности и контроль доступа субъектов: / /

>• в систему /+ /+

>• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ /- /-

>• к программам /— /—

>• к томам, каталогам, файлам, записям, полям записей /— /—

1.2. Управление потоками информации /— /—

2. Подсистема регистрации и учета / /

2.1. Регистрация и учет: / /

Окончание табл.

Подсистемы и требования /Классы

/ЗБ/ЗА

>• входа (выхода) субъектов доступа в (из) системы (узел сети) /+ /+

>•выдачи печатных (графических) выходных документов /- /+

>• запуска (завершения) программ и процессов (заданий, задач) /- /-

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи /—— /-

>•доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей/ /

>• изменения полномочий субъектов доступа /- /-

>• создаваемых защищаемых объектов доступа /— /—

2.2. Учет носителей информации /+ /+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей /— /+

2.4. Сигнализация попыток нарушения защиты /— /—

3. Криптографическая подсистема / /

3.1. Шифрование конфиденциальной информации /- /-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах /— /-

3.3. Использование аттестованных (сертифицированных) криптографических средств /— /—

4. Подсистема обеспечения целостности / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации /+ /+

4.2. Физическая охрана средств вычислительной техники и носителей информации /+ /+

4.3. Наличие администратора (службы) защиты информации в АС, /- /-

4.4. Периодическое тестирование СЗИ НСД /+ /+

4.5. Наличие средств восстановления СЗИ НСД /+ /+

4.6. Использование сертифицированных средств защиты /- /+

Обозначения:

«-» — нет требований к данному классу;

«+» — есть требования к данному классу.

2.5. Требования к классу защищенности ЗБ:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку). Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС. средств разработки и отладки программ;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.6. Требования к классу защищенности ЗА:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

>• должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновлением контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД. 2.7. Требования к АС второй группы.

Подсистемы и требования /Классы

/2Б /2А

1. Подсистема управления доступом / /

1.1. Идентификация, проверка подлинности и контроль доступа / /

>•субъектов: /+ /+

>• систему /— /+

>• терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ /- /+

>• к программам /— /+

>• томам, каталогам, файлам, записям, полям записей /- /+

1.2. Управление потоками информации /+ /+

2. Подсистема регистрации и учета / /

2.1. Регистрация и учет: / /

>• входа (выхода) субъектов доступа в (из) систему (узел сети) /— /+

>• выдачи печатных (графических) выходных документов /— /+

>• запуска (завершения) программ и процессов (заданий, задач) /— /+

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи /- /+

>• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей /- /-

>• изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа /- /+

2.2. Учет носителей информации /+ /+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей /- /+

2.4. Сигнализация попыток нарушения защиты /— /—

3. Криптографическая подсистема / /

3.1. Шифрование конфиденциальной информации /— /+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах /- /——

3.3. Использование аттестованных (сертифицированных) криптографических средств / /+

4. Подсистема обеспечения целостности / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации /+ /+

4.2. Физическая охрана средств вычислительной техники и носителей информации /+ /+

4.3. Наличие администратора (службы) защиты информации в АС/— /+

Окончание табл.

Подсистемы и требования /Классы

/2Б /2А

4.4. Периодическое тестирование СЗИ НСД /+ /+

4.5. Наличие средств восстановления СЗИ НСД /+ /+

4.6. Использование сертифицированных средств защиты /— /+

Обозначения:

«-» — нет требований к данному классу;

«+» —есть требования к данному классу.

2.8. Требования к классу защищенности 2Б:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (карточку). Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД,

обрабатываемой информации, а также неизменность программной

среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.9. Требования к классу защищенности 2А.

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная,

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

>• должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Криптографическая подсистема:

>• должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

>• должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.10. Требования к АС первой группы.

Подсистемы и требования /Классы

/1Д /1Г /1В /1Б /1А

1. Подсистема управления доступом /— /— /+ /+ /+

1.1. Идентификация, проверка подлинности и контроль доступа субъектов: / / / / /

>• в систему / / / / /

>• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ / / / / /

>• к программам / / / / /

>• к томам, каталогам, файлам, записям, полям записей / / / / /

1.2. Управление потоками информации / / / / /

2. Подсистема регистрации и учета / / / / /

2.1. Регистрация и учет / / / / /

>• входа (выхода) субъектов доступа в (из) систему (узел сети) / / / / /

>• выдачи печатных (графических) выходных документов / / / / /

>• запуска (завершения) программ и процессов (заданий, задач) / / / / /

>• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи / / / / /

>• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей / / / / /

>• изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа / / / / /

2.2. Учет носителей информации / / / / /

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей / / / / /

2.4. Сигнализация попыток нарушения защиты / / / / /

3. Криптографическая подсистема / / / / /

3.1. Шифрование конфиденциальной информации / / / / /

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах / / / / /

3.3. Использование аттестованных (сертифицированных) криптографических средств / / / / /

4. Подсистема обеспечения целостности / / / / /

4.1. Обеспечение целостности программных средств и обрабатываемой информации/ / / / /

Окончание табл.

Подсистемы и требования /Классы

/1Д /1Г /1В /1Б /1А

4.2. Физическая охрана средств вычислительной техники и носителей информации /- /- /+ /+ /+

4.3. Наличие администратора (службы защиты информации в АС / / / / /

4.4. Периодическое тестирование СЗИ НСД / / / / /

4.5. Наличие средств восстановления СЗИ НСД / / / / /

4.6. Использование сертифицированных средств защиты / / / / /

Обозначения:

« — » — нет требований к данному классу;

« + » — есть требования к данному классу.

2.11. Требования к классу защищенности 1Д:

Подсистема управления доступом:

>• должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.12. Требования к классу защищенности 1Г:

Подсистема управления доступом:

>• должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

>• должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. 2.13. Требования к классу защищенности 1В:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и (или) адресам;

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации. Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращение к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

• вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

>• должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

>• должна осуществляться сигнализация попыток нарушения защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

• целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации;

• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.14. Требования к классу защищенности 1Б:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;

>• должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по физическим адресам (номерам);

>• должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешный или неуспешный — несанкционированный;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа — фактически выданного количества листов в графе «Брак»). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

• вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

• идентификатор субъекта, у которого проведено изменение полномочий и вид изменения (пароль, код, профиль и т. п.);

• спецификация объекта, у которого проведено изменение статуса защиты и вид изменения (код защиты, уровень конфиденциальности);

>• должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки;

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

>• должна осуществляться сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

Криптографическая подсистема:

>• должна осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные портативные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

>• целостность СЗИ НСД проверяется по контрольным суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС;

>• целостность программной среды обеспечивается качеством приемки программных средств в АС, предназначенных для обработки защищенных файлов;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также оперативное восстановление функций СЗИ НСД при сбоях;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.15. Требования к классу защищенности 1А:

Подсистема управления доступом:

>• должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;

>• должна осуществляться аппаратурная идентификация и проверка подлинности терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по уникальным встроенным устройствам;

>• должна осуществляться идентификация и проверка подлинности программ, томов, каталогов, файлов, записей, полей записей по именам и контрольным суммам (паролям, ключам);

>• должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

>• должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема регистрации и учета:

>• должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная — несанкционированная;

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

• код или пароль, предъявленный при неуспешной попытке;

>• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа — фактически выданного количества листов в графе «Брак»). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

>• должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный — несанкционированный);

• полная спецификация соответствующего файла «образа» программы (процесса, задания) — устройство (том, каталог), имя файла (расширение);

>• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);

>• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);

>• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

• дата и время изменения полномочий и статуса;

• идентификатор субъекта доступа (администратора), осуществившего изменения;

• идентификатор субъекта доступа, у которого изменены полномочия и вид изменений (пароль, код, профиль и т.п.);

• спецификация объекта, у которого изменен статус защиты, и вид изменения (код защиты, уровень конфиденциальности);

>• должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

>• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

>• учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

>• должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

>• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;

>• должна осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

Криптографическая подсистема:

>• должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

>• должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов);

>• доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

>• должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

>• должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС;

• целостность программной среды обеспечивается качеством приемки любых программных средств в АС;

>• должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

>• должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

>• должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;

>• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также автоматическое оперативное восстановление функций СЗИ НСД при сбоях;

>• должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

2.16. Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

2.17. При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:

>• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

>• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

>• установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;

>• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

>• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

>• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

>• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

>• организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

>• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

>• осуществление приемки СЗИ НСД в составе АС.

2.18. При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) ЗА, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:

>• не ниже 4-го класса — для класса защищенности AC 1B;

>• не ниже 3-го класса — для класса защищенности АС 1Б;

>• не ниже 2-го класса — для класса защищенности AC 1A.

«СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. ЗАЩИТА ОТ НСД К ИНФОРМАЦИИ.

ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НСД К ИНФОРМАЦИИ» Руководящий документ Гостехкомиссии РФ

Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Принятые сокращения

AC — автоматизированная система

КД — конструкторская документация

КСЗ — комплекс средств защиты

НСД — несанкционированный доступ

ПРД — правила разграничения доступа

СВТ — средства вычислительной техники

1. Общие положения

1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации.

1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ).

Конкретные перечни показателей определяют классы защищенности СВТ. Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищенности СВТ, не допускается.

Каждый показатель описывается совокупностью требований. Дополнительные требования к показателю защищенности СВТ и соответствие этим дополнительным требованиям оговаривается особо.

1.3. Требования к показателям реализуются с помощью программно-технических средств.

Совокупность всех средств защиты составляет комплекс средств защиты. Документация КСЗ должна быть неотъемлемой частью конструкторской документации на СВТ.

1.4. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

>• первая группа содержит только один седьмой класс;

>• вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

>• третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

>• четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

1.5. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

1.6. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.

2. Требования к показателям защищенности

2.1. Показатели защищенности

2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице.

Показатель защищенности /Класс защищенности

/6 /5 /4 /3 /2 /1

Дискреционный принцип контроля доступа /+ /+ /+ /= /+ /=

Мандатный принцип контроля доступа /— /— /+ /= /= /=

Очистка памяти /— /+ /+ /+ /= /=

Изоляция модулей /— /— /+ /= /+ /=

Маркировка документов /— /— /+ /= /= /=

Защита ввода и вывода на отчуждаемый физический носитель информации /~ / /+ /— /=/=

Сопоставление пользователя с устройством /- /— /+ /= /= /=

Идентификация и аутентификация /+ /= /+ /= /= /=

Гарантии проектирования /- /+ /+ /+ /+ /+

Регистрация /— /+ /+ /+ /= /=

Взаимодействие пользователя с СЗ /— /— /— /+ /= /=

Надежное восстановление /— /— /— /+ /= /=

Целостность СЗ /— /+ /+ /+ /= /=

Окончание табл.

Показатель защищенности /Класс защищенности

/6 /5 /4 /3 /2 /1

Контроль модификации /- /- /- /— /+ /=

Контроль дистрибуции /— /— /— /- /+ /=

Гарантии архитектуры /— /— /— /— /- /+

Тестирование /+ /+ /+ /+ /+ /=

Руководство для пользователя /+ /= /= /= /= /=

Руководство по СЗ /+ /+ /= /+ /+ /=

Тестовая документация /+ /+ /+ /+ /+ /=

Конструкторская (проектная) документация /+ /+ /+ /+ /+ /+

Обозначения:

«-» — нет требований к данному классу;

«+» — новые или дополнительные требования,

«=» — требования совпадают с требованиями к СВТ предыдущего класса.

2.1.2. Приведенные в данном разделе наборы требований к показателям каждого класса являются минимально необходимыми.

2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

2.2. Требования к показателям защищенности шестого класса.

2.2.1. Дискреционный принцип контроля доступа.

КСЗ должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).

Для каждой пары (субъект — объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), т. е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.).

2.2.2. Идентификация и аутентификация, КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации — осуществлять аутентификацию. КОЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. 2.2.3. Тестирование. В СВТ шестого класса должны тестироваться:

>• реализация дискреционных ПРД (перехват явных и скрытых запросов, правильное распознавание санкционированных и несанкционированных запросов на доступ, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

>• успешное осуществление идентификации и аутентификации, а также их средств защиты.

2.2.4. Руководство для пользователя.

Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

2.2.5. Руководство по КСЗ.

Данный документ адресован администратору защиты и должен содержать:

>• описание контролируемых функций;

>• руководство по генерации КСЗ;

5- описание старта СВТ и процедур проверки правильности старта.

2.2.6. Тестовая документация.

Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.2.3.) и результатов тестирования.

2.2.7. Конструкторская (проектная) документация.

Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

2.3. Требования к показателям пятого класса защищенности.

2.3.1. Дискреционный принцип контроля доступа.

Данные требования включает в себя аналогичные требование шестого класса (п. 2.2.1).

Дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

2.3.2. Очистка памяти.

При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.

2.3.3. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичными требованиями шестого класса (п. 2.2.2).

2.3.4. Гарантии проектирования.

На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

2.3.5. Регистрация.

КСЗ должен быть в состоянии осуществлять регистрацию следующих событий:

>• использование идентификационного и аутентификационного механизма;

>• запрос на доступ к Защищаемому ресурсу (открытие файла, запуск программы и т. д.);

>• создание и уничтожение объекта;

>• действия по изменению ПРД.

Для каждого из этих событий должна регистрироваться следующая информация:

>• дата и время;

>• субъект, осуществляющий регистрируемое действие;

>• тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);

>• успешно ли осуществилось событие (обслужен запрос на доступ или нет).

КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.

2.3.6. Целостность КСЗ.

В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

2.3.7. Тестирование.

В СВТ пятого класса защищенности должны тестироваться:

>• реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД);

>• успешное осуществление идентификации и аутентификации, а также их средства защиты;

>• очистка памяти в соответствии с п. 2.3.2;

>• регистрация событий в соответствии с п. 2.3.5, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;

>• работа механизма, осуществляющего контроль за целостностью КСЗ.

2.3.8. Руководство пользователя.

Данное требование совпадает с аналогичным требованием шестого класса (п. 2.2.4).

2.3.9. Руководство по КСЗ.

Данный документ адресован администратору защиты и должен содержать:

>• описание контролируемых функций;

>• руководство по генерации КСЗ;

>• описания старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации.

2.3.10. Тестовая документация.

Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с требованиями п. 2.3.7), и результатов тестирования.

2.3.11. Конструкторская и проектная документация. Должна содержать:

>• описание принципов работы СВТ;

>• общую схему КСЗ;

>• описание интерфейсов КСЗ с пользователем и интерфейсов модулей КСЗ;

>• модель защиты;

>• описание механизмов контроля целостности КСЗ, очистки памяти,

идентификации и аутентификации.

2.4. Требования к показателям четвертого класса защищенности.

2.4.1. Дискреционный принцип контроля доступа.

Данные требования включают аналогичные требования пятого класса (п. 2.3.1).

Дополнительно КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т. е. от доступа, не допустимого с точки зрения заданного ПРД). Под «явными» здесь подразумеваются действия, осуществляемые с использованием системных средств — системных макрокоманд, инструкций языков высокого уровня и т. д., а под «скрытыми» — иные действия, в том числе с использованием собственных программ работы с устройствами.

Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.

2.4.2. Мандатный принцип контроля доступа.

Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

>• субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;

>• субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.

Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

В СВТ должен быть реализован диспетчер доступа, т. е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

2.4.3. Очистка памяти.

При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.

2.4.4. Изоляция модулей.

При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) — т. е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

2.4.5. Маркировка документов.

При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с Инструкцией № 0126-87 (п. 577).

2.4.6. Защита ввода и вывода на отчуждаемый физический носитель информации.

КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные («помеченные»). При вводе с «помеченного» устройства (вывода на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с «помеченным» каналом связи.

Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.

2.4.7. Сопоставление пользователя с устройством.

КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.

2.4.8. Идентификация и аутентификация.

КСЗ должен требовать от пользователей идентифицировать, себя при запросах на доступ, должен проверять подлинность идентификатора субъекта — осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.

КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.

2.4.9. Гарантии проектирования.

Проектирование КСЗ должно начинаться с построения модели защиты, содержащей:

>• непротиворечивые ПРД;

>• непротиворечивые правила изменения ПРД;

>• правила работы с устройствами ввода и вывода информации и каналами связи.

2.4.10. Регистрация.

Данные требования включают аналогичные требования пятого класса защищенности (п. 2.3.5). Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т. п.).

2.4.11. Целостность КСЗ.

В СВТ четвертого класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.

Программы КСЗ должны выполняться в отдельной части оперативной памяти.

2.4.12. Тестирование.

В четвертом классе защищенности должны тестироваться:

>• реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);

>• невозможность присвоения субъектом себе новых прав;

>• очистка оперативной и внешней памяти;

>• работа механизма изоляции процессов в оперативной памяти;

>• маркировка документов;

>• защита вода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;

>• идентификация и аутентификация, а также их средства защиты;

>• запрет на доступ несанкционированного пользователя;

>• работа механизма, осуществляющего контроль за целостностью СВТ;

>• регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.

2.4.13. Руководство для пользователя.

Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.

2.4.14. Руководство по КСЗ.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).

2.4.15. Тестовая документация.

Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.

2.4.16. Конструкторская (проектная) документация.

Должна содержать:

>• общее описание принципов работы СВТ;

>• общую схему КСЗ;

>• описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;

>• описание модели защиты;

>• описание диспетчера доступа;

>• описание механизма контроля целостности КСЗ;

>• описание механизма очистки памяти;

>• описание механизма изоляции программ в оперативной памяти;

>• описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;

>• описание механизма идентификации и аутентификации;

>• описание средств регистрации.

2.5. Требования к показателям третьего класса защищенности.

2.5.1. Дискреционный принцип контроля доступа. Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1) классов.

2.5.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).

2.5.3. Очистка памяти.

Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).

2.5.4. Изоляция модулей.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).

2.5.5. Маркировка документов.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).

2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).

2.5.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).

2.5.8. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).

2.5.9. Гарантии проектирования.

На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:

>• непротиворечивые правила изменения ПРД;

>• правила работы с устройствами ввода и вывода;

>• формальную модель механизма управления доступом. Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.

2.5.10. Регистрация.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).

2.5.11. Взаимодействие пользователя с КСЗ.

Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т. п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.

2.5.12. Надежное восстановление

Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.

2.5.13. Целостность КСЗ.

Необходимо осуществлять периодический контроль за целостностью КСЗ. Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.

2.5.14. Тестирование.

СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).

Дополнительно должны тестироваться:

>• очистка памяти (п. 2.5.3);

>• работа механизма надежного восстановления.

2.5.15. Руководство для пользователя.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).

2.5.16. Руководство по КСЗ.

Документ адресован администратору защиты и должен содержать:

>• описание контролируемых функций;

>• руководство по генерации КСЗ;

>• описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;

>• руководство по средствам надежного восстановления.

2.5.17. Тестовая документация

В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.

2.5.18. Конструкторская (проектная) документация.

Требуется такая же документация, что и для СВТ четвертого класса (п. 2.4.16). Дополнительно необходимы:

>• высокоуровневая спецификация КСЗ и его интерфейсов;

>• верификация соответствия высокоуровневой спецификации КСЗ модели защиты,

2.6. Требования к показателям второго класса защищенности.

2.6.1. Дискреционный принцип контроля доступа.

Данные требования включают аналогичные требования третьего класса (п. 2.5.1).

Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т. е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД).

2.6.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.2).

2.6.3. Очистка памяти.

Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.3).

2.6.4. Изоляция модулей.

При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) — т. е. в оперативной памяти ЭВМ программы разных пользователей должны быть изолированы друг от друга. Гарантии изоляции должны быть основаны на архитектуре СВТ.

2.6.5. Маркировка документов.

Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.5.5). -

2.6.6. Защита ввода и вывода на отчуждаемый физический носитель информации.

Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.6).

2.6.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.7) и. третьего (п. 2.5.7) классов.

2.6.8. Идентификация и аутентификация. Требование полностью совпадает с аналогичным требованием четвертого (п. 2.4.8) и третьего (п. 2.5.8) классов.

2.6.9. Гарантии проектирования.

Данные требования включают аналогичные требования третьего класса (п. 2.5.9).

Дополнительно требуется, чтобы высокоуровневые спецификации КСЗ были отображены последовательно в спецификации одного или нескольких нижних уровней, вплоть до реализации высокоуровневой спецификации КСЗ на языке программирования высокого уровня. При этом методами верификации должно осуществляться доказательство соответствия каждого такого отображения спецификациям высокого (верхнего для данного отображения) уровня. Этот процесс может включать в себя как одно отображение (высокоуровневая спецификация — язык программирования), так и последовательность отображений в промежуточные спецификации с понижением уровня, вплоть до языка программирования. В результате верификации соответствия каждого уровня предыдущему должно достигаться соответствие реализации высокоуровневой спецификации КСЗ модели защиты, изображенной на чертеже (см. рис. Схема модели защиты).

2.6.10. Регистрация.

Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.10) и третьего (п. 2.5.10) классов.

2.6.11. Взаимодействие пользователя с КСЗ. Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.11).

2.6.12. Надежное восстановление.

Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.12).

2.6.13. Целостность КСЗ.

Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.13).

2.6.14. Контроль модификации.

При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т. е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Должно обеспечиваться соответствие между документацией и текстами программ. Должна осуществляться сравниваемость генерируемых версий. Оригиналы программ должны быть защищены.

2.6.15. Контроль дистрибуции.

Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.

2.6.16. Тестирование.

СВТ второго класса должны тестироваться так же, как и СВТ третьего класса (п. 2.5.14).

Дополнительно должен тестироваться контроль дистрибуции.

2.6.17. Руководство для пользователя.

Данные требования полностью совпадают с аналогичным требованием четвертого (п. 2.4.13) и третьего (п. 2.5.15) классов.

2.6.18. Руководство по КСЗ.

Данные требования включают аналогичные требования третьего класса (п. 2.5.16).

Дополнительно должны быть представлены руководства по надежному восстановлению, по работе со средствами контроля модификации и дистрибуции.

2.6.19. Тестовая документация.

Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.6.16), а также результатов тестирования.

2.6.20. Конструкторская (проектная) документация.

Требуется такая же документация, что и для СВТ третьего класса (п. 2.5.18).

Дополнительно должны быть описаны гарантии процесса проектирования и эквивалентность дискреционных (п. 2.6.1) и мандатных (п. 2.6.2) ПРД.

2.7. Требования к показателям первого класса защищенности.

2.7.1. Дискреционный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.1).

2.7.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.2).

2.7.3. Очистка памяти.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.3).

2.7.4. Изоляция модулей.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.4).

2.7.5. Маркировка документов.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.5).

2.7.6. Защита ввода и вывода на отчуждаемый физический носитель информации.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.6).

2.7.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.7).

2.7.8. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.8).

2.7.9. Гарантии проектирования.

Данные требования включают с аналогичные требования второго класса (п. 2.6.9).

Дополнительно требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня.

2.7.10. Регистрация.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.10).

2.7.11. Взаимодействие пользователя с КСЗ. Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.11).

2.7.12. Надежное восстановление.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.12).

2.7.13. Целостность КСЗ.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.13).

2.7.14. Контроль модификации.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.14).

2.7.15. Контроль дистрибуции.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.15).

2.7.16. Гарантии архитектуры.

КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.

2.7.17: Тестирование.

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.16).

2.7.18. Руководство пользователя.

Данные требования полностью совпадают с аналогичным требованием второго класса (п:2.6.17).

2.7.19. Руководство по КСЗ

Данные требования полностью совпадают с аналогичным требованием второго класса (п. 2.6.18).

2.7.20. Тестовая документация

Данные требования полностью совпадают с аналогичным требованиями второго класса (п. 2.6.19).

2.7.21. Конструкторская (проектная) документация

Требуется такая же документация, что и для СВТ второго класса (п. 2.6.20).

Дополнительно разрабатывается описание гарантий процесса проектирования (п. 2.7.9).

3. Оценка класса защищенности СВТ (сертификация СВТ)

Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники и другими документами.

«СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НСД К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НСД К ИНФОРМАЦИИ» Руководящий документ Гостехкомиссии РФ

Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Под сетями ЭВМ, распределенными автоматизированными системами (АС) в данном документе понимаются соединенные каналами связи системы обработки данных, ориентированные на конкретного пользователя.

МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т. е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.

Руководящий документ разработан в дополнение к Руководящим документам Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» и «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Документ предназначен для заказчиков и разработчиков МЭ, а также сетей ЭВМ, распределенных автоматизированных систем с целью использования при формулировании и реализации требований по их защите от НСД к информации.

1. Общие положения

1.1. Данные показатели содержат требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде МЭ.

1.2. Показатели защищенности применяются к МЭ для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы защищенности МЭ.

1.3. Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ, АС.

1.4. Дифференциация подхода к выбору функций защиты в МЭ определяется АС, для защиты которой применяется данный экран.

1.5. Устанавливается пять классов защищенности МЭ.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации.

Самый низкий класс защищенности — пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый — для 1Г, третий — 1В, второй — 1Б, самый высокий — первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой.

1.6. Требования, предъявляемые к МЭ, не исключают требований, предъявляемых к средствам вычислительной техники (СВТ) и АС в соответствии с руководящими документами Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» и «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.

Для АС класса ЗБ, 2Б должны применяться МЭ не ниже 5-го класса.

Для АС класса ЗА, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:

>• при обработке информации с грифом «секретно» — не ниже 3-го класса;

>• при обработке информации с грифом «совершенно секретно» — не ниже 2-го класса;

>• при обработке информации с грифом «особой важности» — не ниже 1-го класса.

2. Требования к межсетевым экранам

2.1. Показатели защищенности

2.1.1. Перечень показателей по классам защищенности МЭ.

Показатель защищенности /Класс защищенности

/5 /4 /3 /2 /1

Управление доступом (фильтрация данных и трансляция адресов) /+ /+ /+ /+ /=

Идентификация и аутентификация /— /— /+ /= /+

Регистрация /— /+ /+ /+ /=

Администрирование: идентификация и аутентификация /+ /= /+ /+ /+

Администрирование: регистрация /+ /+ /+ /= /=

Администрирование: простота использования /— /— /+ /= /+

Целостность /+ /= /+ /+ /+

Восстановление /+ /= /= /+ /=

Тестирование /+ /+ /+ /+ /- +

Руководство администратора защиты /+ /= /= /= /=

Тестовая документация /+ /+ /+ /+ /+

Конструкторская (проектная) документация /+ /= /+ /= /+

Обозначения:

«-» — нет требований к данному классу;

«+» — новые или дополнительные требования;

«=» — требования совпадают с требованиями к МЭ предыдущего класса.

2.2. Требования к пятому классу защищенности МЭ.

2.2.1. Управление доступом.

МЭ должен обеспечивать фильтрацию на сетевом уровне. Решение по фильтрации может приниматься для каждого сетевого пакета независимо на основе, по крайней мере, сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов.

2.2.2. Администрирование: идентификация и аутентификация. МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия.

2.2.3. Администрирование: регистрация.

МЭ должен обеспечивать регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова. Регистрация выхода из системы не проводится в моменты аппаратурного отключения МЭ.

В параметрах регистрации указываются:

>• дата, время и код регистрируемого события;

>• результат попытки осуществления регистрируемого события — успешная или неуспешная;

>• идентификатор администратора МЭ, предъявленный при попытке осуществления регистрируемого события.

2.2.4. Целостность.

МЭ должен содержать средства контроля за целостностью своей программной и информационной части.

2.2.5. Восстановление.

МЭ должен предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств МЭ.

2.2.6. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.2.1);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.2.2);

>• процесса регистрации действий администратора МЭ (см. п. 2.2.3.);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.2.4);

>• процедуры восстановления (см. п. 2.2.5.).

2.2.7. Руководство администратора МЭ. Документ содержит:

>• описание контролируемых функций МЭ;

>• руководство по настройке и конфигурированию МЭ;

>• описание старта МЭ и процедур проверки правильности старта;

>• руководство по процедуре восстановления.

2.2.8. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.2.6), и результаты тестирования.

2.2.9. Конструкторская (проектная) документация. Должна содержать:

>• общую схему МЭ;

>• общее описание принципов работы МЭ;

>• описание правил фильтрации;

>• описание средств и процесса идентификации и аутентификации;

>• описание средств и процесса регистрации;

>• описание средств и процесса контроля за целостностью программной и информационной части МЭ;

>• описание процедуры восстановления свойств МЭ. 2.3. Требования к четвертому классу защищенности МЭ.

2.3.1. Управление доступом.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.1).

Дополнительно МЭ должен обеспечивать:

>• фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

>• фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

>• фильтрацию с учетом любых значимых полей сетевых пакетов.

2.3.2. Регистрация.

МЭ должен обеспечивать возможность регистрации и учета фильтруемых пакетов. В параметры регистрации включаются адрес, время и результат фильтрации.

2.3.3. Администрирование: идентификация и аутентификация. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.2).

2.3.4. Администрирование: регистрация. Данные требования включают аналогичные требования пятого класса (п. 2.2.3). Дополнительно МЭ должен обеспечивать регистрацию запуска программ и процессов (заданий, задач).

2.3.5. Целостность.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.4).

2.3.6. Восстановление.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.5).

2.3.7. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.3.1);

>• процесса регистрации (см. п. 2.3.2);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.3.3);

>• процесса регистрации действий администратора МЭ (см. п. 2.3.4);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.3.5);

>• процедуры восстановления (см. п. 2.3.6).

2.3.8. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).

2.3.9. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.3.7), и результаты тестирования.

2.3.10. Конструкторская (проектная) документация.

Данные требования полностью совпадают с аналогичным» требованиями пятого класса (п. 2.2.9) по составу документации.

2.4. Требования к третьему классу защищенности МЭ.

2.4.1. Управление доступом.

Данные требования полностью включают аналогичные требования четвертого класса (п. 2.3.1).

Дополнительно МЭ должен обеспечивать:

>• фильтрацию на транспортном уровне запросов на установление виртуальных соединений. При этом, по крайней мере, учитываются транспортные адреса отправителя и получателя;

>• фильтрацию на прикладном уровне запросов к прикладным сервисам. При этом, по крайней мере, учитываются прикладные адреса отправителя и получателя; фильтрацию с учетом даты/времени.

2.4.2. Идентификация и аутентификация.

МЭ должен обеспечивать возможность аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети.

2.4.3. Регистрация.

Данные требования включают аналогичные требования четвертого класса (п.2.3.2).

Дополнительно МЭ должен обеспечивать:

>• регистрацию и учет запросов на установление виртуальных соединений;

>• локальную сигнализацию попыток нарушения правил фильтрации.

2.4.4. Администрирование: идентификация и аутентификация. Данные требования включают аналогичные требования пятого класса (п.2.2.2). Дополнительно МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

При удаленных запросах администратора МЭ на доступ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.

2.4.5. Администрирование: регистрация.

Данные требования полностью включают аналогичные требования четвертого класса (п. 2.3.4).

Дополнительно МЭ должен обеспечивать регистрацию действия администратора МЭ по изменению правил фильтрации.

2.4.6. Администрирование: простота использования.

Многокомпонентный МЭ должен обеспечивать возможность дистанционного управления своими компонентами, в том числе, возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.

2.4.7. Целостность.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.4).

Дополнительно должен обеспечиваться контроль целостности программной и информационной части МЭ по контрольным суммам.

2.4.8. Восстановление.

Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.5).

2.4.9. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.4.1);

>• процесса регистрации (см. п. 2.4.3);

>• процесса идентификации и аутентификации запросов (см. п. 2.4.2);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.4.4);

>• процесса регистрации действий администратора МЭ (см. п. 2.4.5);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.4.7);

>• процедуры восстановления (см. п. 2.4.8.).

2.4.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).

2.4.11. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.4.9), и результаты тестирования.

2.4.12. Конструкторская (проектная) документация.

Данные требования полностью включают аналогичные требования пятого класса (п. 2.2.9) по составу документации.

Дополнительно документация должна содержать описание средств и процесса централизованного управления компонентами МЭ.

2.5. Требования ко второму классу защищенности МЭ.

2.5.1. Управление доступом.

Данные требования включают аналогичные требования третьего класса (п. 2.4.1).

Дополнительно МЭ должен обеспечивать:

>• возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети;

>• возможность трансляции сетевых адресов.

2.5.2. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.2).

2.5.3. Регистрация.

Данные требования включают аналогичные требования третьего класса (п. 2.4.3).

Дополнительно МЭ должен обеспечивать:

>• дистанционную сигнализацию попыток нарушения правил фильтрации;

>• регистрацию и учет запрашиваемых сервисов прикладного уровня;

>• программируемую реакцию на события в МЭ.

2.5.4. Администрирование: идентификация и аутентификация. МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по идентификатору (коду) и паролю временного действия. МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.

2.5.5. Администрирование: регистрация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.5).

2.5.6. Администрирование: простота использования. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.6).

2.5.7. Целостность.

МЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам как в процессе загрузки, так и динамически.

2.5.8. Восстановление.

МЭ должен предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать оперативное восстановление свойств МЭ.

2.5.9. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.5.1);

>• процесса идентификации и аутентификации (см. п. 2.5.2);

>• процесса регистрации (см. п. 2.5.3);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.5.4);

>• процесса регистрации действий администратора МЭ (см. п. 2.5.5);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.5.7);

>• процедуры восстановления (см. п. 2.5.8).

2.5.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).

2.5.11. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.5.9), и результаты тестирования.

2.5.12. Конструкторская (проектная) документация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.12) по составу документации. 2.6. Требования к первому классу защищенности МЭ.

2.6.1. Управление доступом.

Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.1).

2.6.2. Идентификация и аутентификация.

Данные требования полностью включают аналогичные требования второго класса (п. 2.5.2).

Дополнительно МЭ должен обеспечивать идентификацию и аутентификацию всех субъектов прикладного уровня.

2.6.3. Регистрация.

Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.3).

2.6.4. Администрирование: идентификация и аутентификация. МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия. МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.

2.6.5. Администрирование: регистрация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.5).

2.6.6. Администрирование: простота использования.

Многокомпонентный МЭ должен обеспечивать возможность централизованного управления своими компонентами, в том числе, конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.

Должен быть предусмотрен графический интерфейс для управления МЭ.

2.6.7. Целостность.

МЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.

2.6.8. Восстановление.

Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.8).

2.6.9. Тестирование.

В МЭ должна обеспечиваться возможность регламентного тестирования:

>• реализации правил фильтрации (см. п. 2.6.1);

>• процесса идентификации и аутентификации (см. п. 2.6.2);

>• процесса регистрации (см. п. 2.6.3);

>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.6.4);

>• процесса регистрации действий администратора МЭ (см. п. 2.6.5);

>• процесса централизованного управления компонентами МЭ и графический интерфейс для управления МЭ (см. п. 2.6.6);

>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.6.7);

>• процедуры восстановления (см. п. 2.6.8).

2.6.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п.2.2.7).

2.6.11. Тестовая документация.

Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.6.9), и результаты тестирования.

2.6.12. Конструкторская (проектная) документация. Данные требования полностью включают аналогичные требования третьего класса (п. 2.4.12) по составу документации.

Дополнительно документация должна содержать описание графического интерфейса для управления МЭ.

3. Термины и определения

Администратор МЭ — лицо, ответственное за сопровождение МЭ.

Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабочей станции) сети, на котором не функционирует МЭ (компонента) с использованием сетевых протоколов.

Критерии фильтрации — параметры, атрибуты, характеристики, на основе которых осуществляется разрешение или запрещение дальнейшей передачи пакета (данных) в соответствии с заданными правилами разграничения доступа (правилами фильтрации). В качестве таких параметров могут использоваться служебные поля пакетов (данных), содержащие сетевые адреса, идентификаторы, адреса интерфейсов, портов и другие значимые данные, а также внешние характеристики, например, временные, частотные характеристики, объем данных и т. п.

Локальное (местное) управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ на том же узле (платформе), на котором функционирует МЭ (компонента) с использованием интерфейса МЭ.

Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС. МЭ обеспечивает защиту АС посредством фильтрации информации, т. е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС. Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами. Как следствие, субъекты из одной АС получают доступ только к разрешенным информационным объектам из другой АС. Интерпретация набора правил выполняется последовательностью фильтров, которые разрешают или запрещают передачу данных (пакетов) на следующий фильтр или уровень протокола.

Правила фильтрации — перечень условий по которым с использованием заданных критериев фильтрации осуществляется разрешение или запрещение дальнейшей передачи пакетов (данных) и перечень действий, производимых МЭ по регистрации и/или осуществлению дополнительных защитных функций.

Межсетевой экран может строиться с помощью экранирующих агентов, которые обеспечивают установление соединения между субъектом и объектом, а затем пересылают информацию, осуществляя контроль и/или регистрацию. Использование экранирующих агентов позволяет предоставить дополнительную защитную функцию — сокрытие от субъекта истинного объекта. В то же время, субъекту кажется, что он непосредственно взаимодействует с объектом. Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от неконтролируемой и потенциально враждебной внешней.

Сетевые адреса —адресные данные, идентифицирующие субъекты и объекты и используемые протоколом сетевого уровня модели международной организации по стандартизации взаимодействия открытых систем (ISO OSI). Сетевой протокол выполняет управление коммуникационными ресурсами, маршрутизацию пакетов, их компоновку для передачи в сети. В этих протоколах решается возможность доступа к подсети, определяется маршрут передачи и осуществляется трансляция сообщения. Управление доступом на сетевом уровне позволяет отклонять нежелательные вызовы и дает возможность различным подсетям управлять использованием ресурсов сетевого уровня. Поэтому в данных протоколах возможно выполнение требований по защите в части проверки подлинности сетевых ресурсов, источника и приемника данных, принимаемых сообщений, проведения контроля доступа к ресурсам сети.

Трансляция адреса — функция МЭ, скрывающая внутренние адреса объектов (субъектов) от внешних субъектов.

Транспортные адреса — адресные данные, идентифицирующие субъекты и объекты и используемые протоколом транспортного уровня модели ISO OSI. Протоколы транспортного уровня обеспечивают создание и функционирование логических каналов между программами (процессами, пользователями) в различных узлах сети, управляют потоками информации между портами, осуществляют компоновку пакетов о запросах и ответах.

Централизованное управление компонентами МЭ — выполнение с одного рабочего места (рабочей станции, узла) всех функций по сопровождению МЭ (его компонент), только со стороны санкционированного администратора, включая инициализацию, останов, восстановление, тестирование, установку и модификацию правил фильтрации данных, параметров регистрации, дополнительных защитных функций и анализ зарегистрированных событий.

Экранирование — функция МЭ, позволяющая поддерживать безопасность объектов внутренней области, игнорируя несанкционированные запросы из внешней области. В результате экранирования уменьшается уязвимость внутренних объектов, поскольку первоначально сторонний нарушитель должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может и должна быть устроена более простым и, следовательно, более безопасным образом, на ней должны присутствовать только те компоненты, которые необходимы для выполнения функций экранирования. Экранирование дает также возможность контролировать информационные потоки, направленные во внешнюю область, что способствует поддержанию во внутренней области режима конфиденциальности. Помимо функций разграничения доступа экраны осуществляют регистрацию информационных обменов.

«ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ» Руководящий документ Гостехкомиссии РФ

Часть 1. Программное обеспечение средств защиты информации

КЛАССИФИКАЦИЯ ПО УРОВНЮ КОНТРОЛЯ ОТСУТСТВИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ

Введен в действие Приказом Председателя Гостехкомиссии России № 114 от 4 июня 1999 г.

Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.

Действие документа не распространяется на программное обеспечение средств криптографической защиты информации.

Уровень контроля определяется выполнением заданного настоящим РД набора требований, предъявляемого:

>• к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;

>• к содержанию испытаний.

Руководящий документ разработан в дополнение РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (М., Военное издательство, 1992), РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (М., 1992), и РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (М., 1997).

Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ при его контроле в части отсутствия недекларированных возможностей.

1. Общие положения

1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.

1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

1.3. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

1.4. Самый высокий уровень контроля — первый, достаточен для ПО, используемого при защите информации с грифом «0В».

Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС».

Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «С».

1.5 Самый низкий уровень контроля — четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

2. Термины и определения

2.1. Недекларированные возможности — функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Реализацией недекларированных возможностей, в частности, являются программные закладки.

2.2. Программные закладки — преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.

2.3. Функциональный объект — элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы.

В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т. п.

2.4. Информационный объект — элемент программы, содержащий фрагменты информации, циркулирующей в программе. В зависимости от языка программирования в качестве информационных объектов могут выступать переменные, массивы, записи, таблицы, файлы, фрагменты оперативной памяти и т.п.

2.5. Маршрут выполнения функциональных объектов — определенная алгоритмом последовательность выполняемых функциональных объектов.

2.6. Фактический маршрут выполнения функциональных объектов — последовательность фактически выполняемых функциональных объектов при определ1нных условиях (входных данных).

2.7. Критический маршрут выполнения функциональных объектов — такой маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов.

2.8. Статический анализ исходных текстов программ — совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ.

2.9. Динамический анализ исходных текстов программ — совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа.

3. Требования к уровню контроля

3.1. Перечень требований

Требование /Уровень контроля

/4 /3 /2 /1

Требования к документации

I. Контроль состава и содержания документации / / / /

1.1. Спецификация (ГОСТ 19.202-78) /4- /= /= /=

1.2. Описание программы (ГОСТ 19.402-78) /+/= /= /=

1.3. Описание применения (ГОСТ 19.502-78) /+ /= /= /=

1.4. Пояснительная записка (ГОСТ 19.404-79) /- /+ /= /=

1.5. Тексты программ, входящих в состав по (ГОСТ 19.401-78) /+ /= /= /=

Требования к содержанию испытаний

2. Контроль исходного состояния ПО /+ /= /= /=

3. Статический анализ исходных текстов программ / / / /

3.1. Контроль полноты и отсутствия избыточности исходных текстов /+ /+ /+ /=

3.2. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду /+ /= /= /+

3.3. Контроль связей функциональных объектов по управлению /— /+ /=/=

3.4. Контроль связей функциональных объектов по информации /- /+ /= /=

Окончание табл.

Требование /Уровень контроля

/4 /3 /2 /1

Требования к содержанию испытаний

3.5. Контроль информационных объектов /- /+ /= /=

3.6. Контроль наличия заданных конструкций в исходных текстах /- /- /+ /+

3.7. Формирование перечня маршрутов выполнения функциональных объектов /- /+ /+ /=

3.8. Анализ критических маршрутов выполнения функциональных объектов /- /- /+ /=

3.9. Анализ алгоритма работы функциональных объектов на основе блок-схем, диаграмм и т.п., построенных по исходным текстам контролируемого ПО / / /+ /

4. Динамический анализ исходных текстов программ / / / /

4.1. Контроль выполнения функциональных объектов /- /+ /+ /=

4.2. Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа /- /+ /+ /=

5.Отчетность /+ /+ /+ /+

Обозначения:

«-» — нет требований к данному уровню;

«+» — новые или дополнительные требования;

«=» — требования совпадают с требованиями предыдущего уровня.

3.2. Требования к четвертому уровню контроля.

3.2.1. Контроль состава и содержания документации.

В состав документации, представляемой заявителем, должны входить:

>• спецификация (ГОСТ 19.202-78), содержащая сведения о составе ПО и документации на него;

>• описание программы (ГОСТ 19.402-78), содержащее основные сведения о составе (с указанием контрольных сумм файлов, входящих в состав ПО), логической структуре и среде функционирования ПО, а также описание методов, приемов и правил эксплуатации средств технологического оснащения при создании ПО;

>• описание применения (ГОСТ 19.502-78), содержащее сведения о назначении ПО, области применения, применяемых методах, классе решаемых задач, ограничениях при применении, минимальной конфигурации технических средств, среде функционирования и порядке работы;

>• исходные тексты программ (ГОСТ 19.401-78), входящих в состав ПО.

Для ПО импортного производства состав документации может отличаться от требуемого, однако содержание должно соответствовать требованиям указанных ГОСТ.

3.2.2. Контроль исходного состояния ПО.

Контроль заключается в фиксации исходного состояния ПО и сравнении полученных результатов с приведенными в документации.

Результатами контроля исходного состояния ПО должны быть рассчитанные уникальные значения контрольных сумм загрузочных модулей и исходных текстов программ, входящих в состав ПО.

Контрольные суммы должны рассчитываться для каждого файла, входящего в состав ПО.

3.2.3. Статический анализ исходных текстов программ.

Статический анализ исходных текстов программ должен включать следующие технологические операции:

>• контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов;

>• контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.

3.2.4. Отчетность.

По окончании испытаний оформляется отчет (протокол), содержащий результаты:

>• контроля исходного состояния ПО;

>• контроля полноты и отсутствия избыточности исходных текстов контролируемого ПО на уровне файлов;

>• контроля соответствия исходных текстов ПО его объектному (загрузочному) коду.

3.3. Требования к третьему уровню контроля.

3.3.1. Контроль состава и содержания документации. Требования полностью включают в себя аналогичные требования к четвертому уровню контроля.

Кроме того, должна быть представлена «Пояснительная записка» (ГОСТ 19.404-79), содержащая основные сведения о назначении компонентов, входящих в состав ПО, параметрах обрабатываемых наборов данных (подсхемах баз данных), формируемых кодах возврата, описание используемых переменных, алгоритмов функционирования и т. п.

3.3.2. Контроль исходного состояния ПО. Требования полностью включают в себя аналогичные требования к четвертому уровню контроля.

3.3.3. Статический анализ исходных текстов программ. Кроме аналогичных требований, предъявляемых к четвертому уровню контроля, дополнительно предъявляются следующие требования:

>• контроль полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур);

>• контроль связей функциональных объектов (модулей, процедур, функций) по управлению;

>• контроль связей функциональных объектов (модулей, процедур, функций) по информации;

>• контроль информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.);

>• формирование перечня маршрутов выполнения функциональных объектов (процедур, функций).

3.3.4. Динамический анализ исходных текстов программ. Динамический анализ исходных текстов программ должен включать следующие технологические операции:

>• контроль выполнения функциональных объектов (процедур, функций);

>• сопоставление фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа.

3.3.5. Отчетность.

Кроме аналогичных требований, предъявляемых к четвертому уровню контроля, дополнительно отчет (протокол) должен содержать результаты:

>• контроля полноты и отсутствия избыточности исходных текстов контролируемого ПО на уровне функциональных объектов (процедур);

>• контроля связей функциональных объектов (модулей, процедур, функций) по управлению;

>• контроля связей функциональных объектов (модулей, процедур, функций) по информации;

>• контроля информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.);

>• формирования перечня маршрутов выполнения функциональных объектов (процедур, функций);

>• контроля выполнения функциональных объектов (процедур, функций);

>• сопоставления фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа.

3.4. Требования ко второму уровню контроля.

3.4.1. Контроль состава и содержания документации. Требования полностью включают в себя аналогичные требования к третьему уровню контроля.

3.4.2. Контроль исходного состояния ПО. Требования полностью включают в себя аналогичные требования к третьему уровню контроля.

3.4.3. Статический анализ исходных текстов программ. Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования:

>• контроль полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций);

>• синтаксический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных программных конструкций;

>• формирование перечня маршрутов выполнения функциональных объектов (ветвей);

>• анализ критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов;

>• построение по исходным текстам контролируемого ПО блок-схем, диаграмм и т. п. и последующий сравнительный анализ алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведенного в «Пояснительной записке».

3.4.4. Динамический анализ исходных текстов программ.

Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования:

>• контроль выполнения функциональных объектов (ветвей);

>• сопоставление фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа.

3.4.5 Отчетность.

Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно отчет (протокол) должен содержать результаты:

>• контроля полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций);

>• синтаксического контроля наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций;

>• формирования перечня маршрутов выполнения функциональных объектов (ветвей);

>• анализа критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов;

>• построения по исходным текстам контролируемого ПО блок-схем, диаграмм и т. п., и последующего сравнительного анализа алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведенного в «Пояснительной записке»;

>• контроля выполнения функциональных объектов (ветвей);

>• сопоставления фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа.

3.5. Требования к первому уровню контроля.

3.5.1. Контроль состава и содержания документации. Требования полностью включают в себя аналогичные требования ко второму уровню контроля.

3.5.2. Контроль исходного состояния ПО. Требования полностью включают в себя аналогичные требования ко второму уровню контроля.

3.5.3. Статический анализ исходных текстов программ. Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно предъявляются следующие требования:

>• контроль соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов;

>• семантический контроль наличия заданных конструкций в исходных - текстах ПО из списка (базы) потенциально опасных конструкций.

3.5.4. Динамический анализ исходных текстов программ. Требования полностью включают в себя аналогичные требования ко второму уровню контроля.

3.5.5. Отчетность.

Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно отчет (протокол) должен содержать результаты:

>• контроля соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов;

>• семантического контроля наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций.

«ЗАЩИТА ИНФОРМАЦИИ. СПЕЦИАЛЬНЫЕ ЗАЩИТНЫЕ ЗНАКИ. КЛАССИФИКАЦИЯ И ОБЩИЕ ТРЕБОВАНИЯ»

Руководящий документ Гостехкомиссии РФ

1. Общие положения

1.1. Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки.

1.2. Основными объектами защиты, для которых могут применяться специальные защитные знаки, являются:

>• документированная информация на материальном носителе;

>• специальные почтовые отправления;

>• специальные изделия, технические средства и приборы (в том числе регулируемые и критичные к установке), товары народного потребления, подлежащие опечатыванию и контролю;

>• продукция специального назначения, контейнеры, вагоны, емкости при их перевозке и хранении;

>• помещения, сейфы, запасные выходы, аварийные устройства.

1.3. Документами, защищаемыми с помощью специальных защитных знаков, являются документы, удостоверяющие личность, пропуска сотрудников организаций и учреждений, лицензии, патенты, кредитные карточки, ценные бумаги и т. п.

1.4. Специальные защитные знаки реализуются в виде рисунка, метки, материала, вещества, обложки, ламината, самоклеящейся ленты, отдельных наклеек, самоклеющихся пломб или другого продукта, созданного на основе физико-химических технологий для контроля доступа к объектам защиты, а также для защиты документов от подделки.

1.5. Настоящий документ определяет требования к специальным защитным знакам при их сертификации в Системе сертификации средств защиты информации по требованиям безопасности информации (РООС RU 0001.01БИОО).

1.6. Настоящий документ является руководящим документом для заказчиков специальных защитных знаков и испытательных лабораторий, проводящих сертификационные испытания в Системе сертификации средств защиты информации по требованиям безопасности информации.

2. Термины и определения

Специальный защитный знак (СЗЗ) — сертифицированное и зарегистрированное в установленном порядке изделие, предназначенное для контроля несанкционированного доступа к объектам защиты путем определения подлинности и целостности СЗЗ, путем сравнения самого знака или композиции «СЗЗ — подложка» по критериям соответствия характерным признакам визуальными, инструментальными и другими методами.

Несанкционированный доступ (НСД) — нарушение регламентированного доступа к объекту защиты.

Способ изготовления СЗЗ — технологические процессы (приемы и операции, характеризуемые, главным образом, технологическими признаками — последовательностью действий и приемов, их характером, применяемыми режимами, параметрами, инструментами и др.) и материалы (со" ставы и композиции, пасты, пластмассы, лаки, краски и т. д., в том числе полученные химическим путем), используемые для изготовления и производства СЗЗ.

Ноу-хау-технология — совокупность различных технических, коммерческих и других сведений, оформленных в виде технической документации, а также навыков и производственного опыта, необходимых для освоения технологий и методов создания СЗЗ, применяемых в деятельности предприятия или в профессиональной деятельности, доступных определенному кругу лиц. Распространение сведений о ноу-хау-технологиях производства СЗЗ должно быть ограничено соблюдением соответствующих режимных мер.

Идентификация СЗЗ — определение подлинности и целостности СЗЗ по его характерным признакам, а также отсутствия изменений в расположении СЗЗ на объекте защиты или документе путем визуального осмотра или с помощью технических средств общего применения, специализированных технических средств с использованием или без использования специальных методик.

Стойкость защитных свойств СЗЗ — способность к образованию комплекса устойчивых признаков, сигнализирующих о фактах воздействия на СЗЗ или попытке доступа к объекту защиты, а также способность сохранять весь комплекс характерных признаков подлинности и целостности СЗЗ при его регламентированном использовании.

Подлинность СЗЗ — соответствие внешнего вида и наличие в СЗЗ совокупности характерных признаков, предусмотренных техническими условиями.

Целостность СЗЗ — неизменность внешнего вида СЗЗ и совокупности характерных признаков, предусмотренных техническими условиями.

3. Классификация специальных защитных знаков и общие требования

3.1. Все СЗЗ делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств.

Класс СЗЗ защищенности /Возможность подделки /Идентифицируемость /Стойкость защитных свойств

1 /Al /Bl /Cl

2 /Al /B2 /Cl

3 /Al /B3 /Cl

4 /Al /Bl /C2

5 /Al /B2 /C2

6 /Al /B3 /C2

7 /A2 /Bl /Cl

8 /A2 /B2 /Cl

9 /A2 /B3 /Cl

10 /A2 /Bl /C2

11 /A2 /B2 /C2

12 /A2 /B3 /C2

13 /A3 /Bl /Cl

14 /A3 /B2 /Cl

15 /A3 /B3 /Cl

16 /A3 /Bl /C2

17 /A3 /B2 /C2

18 /A3 /B3 /C2

3.2. Возможность подделки определяется технологией изготовления СЗЗ:

>• Al — СЗЗ изготовлен с использованием отечественных ноу-хау-технологий;

>• А2 — СЗЗ изготовлен с использованием зарубежных ноу-хау-технологий;

>• A3 — СЗЗ изготовлен без использования ноу-хау-технологий.

3.3. Идентифицируемость определяется уровнем сложности сигнальной информации в знаке:

Bl — целостность и подлинность СЗЗ могут быть однозначно определены с применением специальных технических средств контроля или с помощью приборов или устройств с дополнительной (оптической, компьютерной и т. п.) обработкой сигнала по специальной методике, основанной на технологии изготовления СЗЗ;

82 — целостность и подлинность СЗЗ могут быть однозначно определены на основании специальных методик контроля без применения технических средств контроля или с использованием серийно выпускаемых технических средств;

83 — целостность и подлинность СЗЗ могут быть однозначно определены визуально без применения технических средств и специальных методик контроля.

3.4. По стойкости защитных свойств СЗЗ подразделяются на две группы:

>• Cl — в технических условиях на СЗЗ задано изменение его внешнего вида и хотя бы одного характерного признака при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации;

>• С2 — в технических условиях на СЗЗ задано изменение только его внешнего вида при несанкционированных воздействиях на СЗЗ или нарушении условий его эксплуатации.

3.5. Для защиты информации, отнесенной к государственной тайне, и защиты технических средств категорированных объектов используются только СЗЗ, сертифицированные по классу не ниже 6:

>• по классам 1 и 2 — для защиты объектов 1-й категории и информации соответствующей степени секретности;

>• по классам 3 и 4 — для защиты объектов 2-й категории и информации соответствующей степени секретности;

>• по классам 5 и 6 — для защиты объектов 3-й категории и информации

соответствующей степени секретности.

Использование СЗЗ, сертифицированных по классам 7—12, допускается только для защиты объектов 3-й категории и информации соответствующего уровня секретности при обеспечении дополнительных организационно-технических мер защиты, согласованных с Гостехкомиссией России.

3.6. При нарушении режима сохранения информации о применяемой ноу-хау-технологии, изменении условий производства и т. п. использование СЗЗ запрещается, ранее выданный сертификат аннулируется.

2.2. Организация защиты информации

2.2.1. Основные понятия информационной безопасности

После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее съема, вернемся к тому вопросу, с которого начали эту книгу. Что же все-таки такое концепция информационной безопасности? Громкое название этого мероприятия никого не должно вводить в заблуждение. Если отбросить научную, а скорее околонаучную фразеологию, то концепция информационной безопасности как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты должна в общем виде отвечать на три простых вопроса: что защищать; от чего защищать; как защищать?

С вопросом «что защищать?» связано понятие «объект защиты». Этот вопрос может вызвать недоумение: ясно, что речь идет об информации, значит ее и нужно защищать. А в нашем случае это набор определенных сведений. Но тут всплывает одно из главных свойств информации, вытекающее из самой ее природы. Ее феномен в том, что в физическом, а не в философском плане она подразумевает свой носитель, то есть выражение «получить доступ к информации» следует понимать, как получение доступа к вполне определенному носителю. Это может быть подслушанный разговор, украденный документ, перехваченный факс, выпотрошенный компьютер и т. д. О каналах утечки информации мы подробно говорили в разделе 1.2.

Поэтому под объектом защиты будем подразумевать не абстрактное понятие, а комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации.

Ключевое свойство информации — ее ценность, то есть для нашего случая стоимость ущерба от разрушения, потери или разглашения. Кроме того, спецификой информации является то, что она не исчезает при потреблении, не передается полностью при обмене (в отличие от денег остается и у старого пользователя). С одной стороны, она является неделимой и имеет смысл только при достаточно полном объеме сведений, с другой — качество ее повышается при добавлении новых достоверных данных, то есть можно проводить постепенное накапливание сведений и небольшими частями.

Поэтому, прежде чем ответить на первый вопрос, все-таки необходимо четко разобраться, какая информация потребует защиты. Это может быть, например, весь объем данных, накапливающийся и формирующийся в фирме, которые имеют коммерческую значимость. Сведения о количестве выпускаемой продукции и об объемах продаж. Сведения о поставщиках и производителях, продавцах и дилерах, договорах и клиентах. Планы фирмы, предельные цены, размеры премий дилерам и посредникам, имена и адреса сотрудников. Себестоимость продукции, маркетинговые и аналитические исследования. Финансовое состояние фирмы, размеры оплаты труда, денежный наличный оборот, особенно каналы движения денежной массы. Это могут быть какие-нибудь деловые (или не очень деловые — типа экс-министра В. Ковалева или «человека, похожего на Генерального прокурора Ю. Скуратова») встречи, детали частной жизни и т. д. В каждом отдельном случае нужно тщательно проанализировать: какая конкретная информация может оказаться совершенно нежелательной для огласки. Затем аккуратно привязать эту информацию к носителям. Допустим, если проводятся короткие устные переговоры, без оформления каких-либо документов, то в качестве объекта защиты выступает только сам разговор. Если привлечены какие-нибудь технические средства связи, записи или составляются какие-либо документы, то количество объектов существенно возрастает.

Следующим шагом должна стать их ранжировка по степени ценности содержащейся информации (ведь такие объекты защиты, как разговор и итоговый документ — это «две большие разницы»). И наконец, производится определение потенциально опасных систем, позволяющих получить доступ к этим объектам. В проведении этого этапа работы неплохо могут помочь материалы, содержащиеся как в табл. 1.1.1, так и в первой части данной книги. Поэтому все описанные средства несанкционированного съема информации и привязаны к конкретному носителю, для работы с которым они предназначены. Проделав это простое исследование, можно практически ответить на первый вопрос. Поверьте, если «исследователь» хоть в общих чертах знаком с основными методами работы злоумышленников и возможностями их аппаратуры, то работа не займет много времени.

Вопрос «от чего защищаться?» связан с понятием «угроза». Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия на объект защиты, приводящее к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.

К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала (не зря говорят: «Простота хуже воровства»). Сразу предупреждаем, что этот сложнейший вопрос выходит за рамки данной книги, здесь нужны специалисты совсем другого профиля.

Внешние угрозы весьма разнообразны. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть о замыслах, финансовом состоянии, клиентах, ценах и т. д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб фирме. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода. Например, в Санкт-Петербурге целый ряд частных детективных агентств, негласно, конечно, специализируется именно на этом поприще. Есть они и в других крупных городах. Притом, некоторые из них оснащены на достаточно высоком уровне и берутся за любую работу. В частности, уже отмечалось, что московская охранная фирма «Атолл» выполняла заказы по сбору компромата даже на семью президента.

Иногда грешат и сами бизнесмены, начитавшиеся плохих детективов. Сотрудникам Лаборатории ППШ приходилось сталкиваться и с этими любителями, притом не только с радистами по образованию, а с инженерами-химиками, юристами, студентами всевозможных профилей и даже одним довольно известным музыкантом, возомнившими себя Джеймсами Бондами, но «вычисленными» буквально за считанные часы. Правда, есть и среди любителей исключения. В телевизионной программе «Совершенно секретно» был показан доморощенный Кулибин, сделавший своими руками автоматизированный комплекс для контроля каналов сотовой связи и за весьма скромную плату предоставлявший заинтересованным лицам записи всех как входящих, так и исходящих звонков. Для «заказа клиента» надо было только сообщить его номер. ФСБ, прикрывшая этот бизнес, по достоинству «оценила» самородка.

Помимо конкурентов серьезную угрозу некоторым фирмам или частным лицам могут представлять мафиозные группировки. «Братва» в последнее время все больше внимания уделяет получению информации по техническим каналам. Для этого создаются небольшие организации из доверенных людей, на обучение и экипировку которых не скупятся. Например, прошедший в 1997 году в Санкт-Петербурге процесс над бандой одного из главных рэкетиров города по кличке Пудель, отколовшегося от Тамбовской группировки, показал, что в составе его группы было прекрасно оснащенное подразделение, занимающееся сбором коммерческой информации с помощью технических средств. Прежде чем «наехать» на фирму, рэкетир тщательно изучал ее деятельность и состояние финансов, а затем выставлял «научно обоснованный счет». В феврале 1999 года в прессе появилось сообщение о том, что в Интернете на печально известном сайте «Коготь» предоставляется очень необычная информация, а именно — расшифровки подслушанных телефонных разговоров, перехваченных пейджинговых сообщений и даже оперативные справки на многих известных людей: В. Рушайло, А. Коха, В. Степашина, Ю. Скуратова. Это явный ответ на заявление правительства об усилении борьбы с организованной преступностью.

Многие крупные коммерческие структуры создали собственные мощные службы безопасности, одной из главных задач которых, в условиях нашего специфического рынка, является добывание информации о потенциальных клиентах, партнерах или конкурентах. При этом часто не считается зазорным внедрение к подопечным людей или специальной техники.

Они же очень жестко вынуждены контролировать свой персонал с целью недопущения утечки информации о собственных коммерческих секретах. Техническому оснащению и квалификации сотрудников безопасности отдельных «богатеньких» фирм иногда могут позавидовать даже государственные спецслужбы.

Нельзя забывать, что интеграция России в международные организации, участие в интернациональных проектах, колоссальный советский научный и технологический «задел» в целом ряде направлений делает отечественных предпринимателей объектом пристального внимания частных и даже государственных служб разведки Запада и Востока. Правда, в самой России им пока развернуться особенно не дают, но многочисленные скандалы, связанные с высылкой пойманных за руку иностранных граждан, невольно настораживают.

И наконец, собственные спецслужбы. Многие предприниматели, да и простые граждане, считают, что их переговоры, особенно с помощью телефона, постоянно записываются спецслужбами. Этому убеждению в немалой степени способствует абсолютно некомпетентная информация, часто появляющаяся на страницах нашей периодической печати, вполне определенной направленности. Простые логические рассуждения показывают, что Тотальный контроль хотя бы за телефонными переговорами не в состоянии организовать ни одно государство мира. С другой стороны, спецслужбы всех стран, конечно, ведут выборочное прослушивание отдельных лиц. В разделах 1.1 и 2.1 приведена законодательная основа для проведения такого рода мероприятий.

Согласно «Совместному решению по эксплуатационно-техническим требованиям к средствам и сетям электросвязи для обеспечения оперативно-розыскных мероприятий», в состав этих сетей, независимо от формы собственности, вводятся аппаратные и программные средства контроля, позволяющие подключаться к любым абонентским линиям. Достаточно подробно с этим документом можно ознакомиться в газете «Час Пик» (№ 8, 1993 год). Кроме такой стационарной аппаратуры в арсенале спецслужб и правоохранительных органов большое количество и других технических систем. Если верить некоторым детективам, то эти системы обладают совершенно невероятными возможностями, однако аппаратура используется весьма обычная, может несколько более высокого качества, чем та, что описана в этой книге, а сам необычный результат получается лишь вследствие высочайшего профессионализма тех, кто ее практически применяет.

Для иллюстрации этой простой мысли позволим себе привести небольшую выдержку из книги В. А. Стрелецкого «Мракобесие» (М.; Детектив-Пресс, 1998). Полковник Стрелецкий — бывший начальник отдела «П» (борьба с коррупцией) Службы безопасности президента (СБП) и главный организатор задержания пресловутой коробки и>•под «Ксерокса», выносимой в 1996 году из Белого дома. На странице 248 можно прочитать: «... 6 ноября 1996 года "Московский Комсомолец" опубликовал стенограмму переговоров Чубайса и Илюшина. Разразившийся вслед за публикацией скандал был опровергнут Чубайсом — мол, переговоры не вел, все ложь и клевета. Тогда были представлены пленки записи... Закон об оперативно-розыскной деятельности давал нам право разрабатывать любого гражданина РФ. Его должность роли не играет... Из источников в его (Чубайса. — Прим. авт.) окружении я узнал, что 22 июня он должен приехать к первому помощнику президента В. Илюшину в «Президент-Отель», чтобы обсудить ситуацию. Негласный доброжелатель согласился нам помочь. Мы договорились, что он установит в кабинете Илюшина диктофон, а потом незаметно заберет технику обратно. Результаты превзошли все ожидания». Как видите, пожалуй, самая «крутая» российская спецслужба воспользовалась самым простым техническим устройством, но с максимальным эффектом.

Поэтому той категории читателей, которые задумали нарушить закон, уклониться от уплаты налогов, заняться контрабандой или иным образом попасть в зону внимания правоохранительных органов, советуем хорошенько подумать прежде, чем делать это и еще раз внимательно прочитать материалы первой части данной книги. Поверьте, чтобы «достать» преступника — у спецслужб широчайший арсенал средств. А законопослушным гражданам надо тщательно изучить раздел 2.1, где приведена основная нормативно-правовая база защиты информации, и спокойно работать, не обращая внимания на досужие домыслы некоторых «рыцарей пера». Пока человек в ладу с законом, угроз его коммерческим тайнам и личной жизни со стороны правоохранительных органов опасаться не следует.

После того, как были проанализированы потенциальные угрозы, надо выбрать из них действительно реальные, исходя из сферы деятельности и ценности информации. Если кто-то сделает вывод, что он, как тот Неуловимый Джон из анекдота, никому не нужен, тогда пусть эта книга для него станет просто занимательным чтением для повышения общей эрудиции.

Если ответ на вопрос «от чего защищать?», все же выявит заинтересованных лиц, то надо объективно оценить их возможности и составить примерный перечень средств, особенно технических, которые могут быть применены. Тут очень важно не переоценить противника, иначе это выльется в совершенно лишние затраты, поэтому на этом этапе лучше проконсультироваться у специалистов. Сотрудники Лаборатории ППШ могут привести много примеров, когда бесплатная 15-минутная консультация спасала от многотысячных затрат. Вместе с тем, хотим предупредить тех, кто не в ладу с законом, если собираетесь обеспечить защиту вашей информации от спецслужб, то это дело практически безнадежное, поскольку любителям такая проблема не по зубам, а если захотите обратиться к истинным профессионалам, то хорошенько подумайте: из кого комплектуется штат таких организаций. В лучшем случае, клиент получит вежливый отказ. Теперь осталось ответить только на последний вопрос.

С вопросом «как защищать?» связано понятие «система защиты». Система защиты — это комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектов защиты. Принято различать следующие основные виды средств защиты: нормативно-правовые; морально-этические; организационные; технические.

Нормативно-правовые — включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе. Эти вопросы достаточно подробно изложены в разделе 2.1. Несколько обособленно стоит проблема лицензирования, но и она кажется близка к решению. Впервые в истории российского государства регулирование отношений, возникающих в процессе работы с закрытой информацией, на законодательном уровне было определено Законом РФ от 21.09.93 г. «О государственной тайне». Одним из базовых положений этого закона является лицензирование деятельности предприятий, учреждений и организаций по допуску к проведению работ, связанных с созданием средств защиты информации, а также осуществлению мероприятий и (или) оказанию услуг по ее защите (статья 27). Координация деятельности всех подобных организация возложена на Межведомственную комиссию по защите государственной тайны. Положение об этой комиссии утверждено указом Президента России от 20.01.96 г. № 71.

Организация лицензионной деятельности органически сочетается с общей системой лицензирования, определенной Положением правительства РФ от 24.12.94 г. № 1418. Сам порядок лицензирования в области защиты информации определен «Положением о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и/или оказанием услуг по защите государственной тайны». Данным Положением определены органы, уполномоченные на ведение лицензионной деятельности:

>• ФСБ [Лицензируемые виды деятельности: допуск к проведению работ, связанных с использованием сведений, составляющих государственную тайну (на территории РФ), на право осуществления мероприятий и (или) оказанием услуг в области защиты государственной тайны; на право проведения работ, связанных с созданием средств защиты информации; на право разработки, производства, продажи и т. п. специальных технических средств негласного получения информации];

>• Гостехкомиссия России [Лицензируемые виды деятельности: на право осуществления мероприятий и/или оказанием услуг в области защиты государственной тайны (противодействие ИТР, защита информации); на право проведения работ, связанных с созданием средств защиты информации от несанкционированного доступа); на право

Рис. 2.2.1. Лицензия, выдаваемая Гостехкомиссией России на право осуществления мероприятий в области защиты государственной тайны (противодействия ИТР, защиты информации)

***

Федеральное государственное унитарное предприятие Научно-производственное предприятие «ГАММА»

117420, Москва, ул. Профсоюзная, 78 Тел. (095) 128-69-93, факс (095) 330-33-88

Представительство в Санкт-Петербурге:

197110, Санкт-Петербург, ул. Пионерская, 44 Тел/факс (812) 235-55-18; м. т. 26-05

Лицензии ФГУП НПП «Гамма»:

ФАПСИ № ЛФ/13-101 от 30.04.97 г. на проведение специальных проверок и специальных исследований. Гостехкомиссии № 82 от 25.07.98 г.

ФСБ № 657 от 31.03.97 г.

Аттестат аккредитации органа по аттестации № СЗИ RU.082B 29.040

Федеральное государственное унитарное предприятие Научно-производственное предприятие «Гамма» работает в области защиты информации около 30 лет, являясь правопреемником спецподразделения НИИ Автоматической аппаратуры, имеет многолетний опыт проведения работ по комплексной защите информации на объектах АСУ и ЭВТ.

Предприятие производит специальные работы в Администрации Президента РФ, Государственной Думе и Совете Федерации, в ряде министерств и ведомств Российской Федерации, на многих крупнейших предприятиях.

Специалистами предприятия разработаны действующие методики проведения специальных исследований, а также ведутся работы по их совершенствованию.

В настоящее время в ФГУП НПП «Гамма» работает более 50 сотрудников. Все рабочие группы укомплектованы выпускниками таких ведущих вузов страны, как МИФИ, МФТИ, МИРЭА, МЭИС, ВИКА им. А. Ф. Можайского. На счету наших сотрудников десятки авторских свидетельств, сотни печатных работ, несколько защищенных кандидатских диссертаций.

Предприятие аккредитовано в качестве органа по сертификации средств защиты информации по требованиям безопасности информации для проведения аттестации объектов информатизации.

Предприятие осуществляет деятельность практически во всех областях защиты информации и приглашает к сотрудничеству заинтересованные предприятия и организации.

***

проведения работ, связанных с созданием средств защиты информации] (внешний вид такой лицензии показан на рис. 2.2.1);

>• ФАПСИ [Лицензируемые виды деятельности: на право осуществления мероприятий и (или) оказанием услуг в области защиты государственной тайны (противодействие ИТР, защита информации от несанкционированного доступа); на право проведения работ, связанных с созданием средств защиты информации];

>• Служба внешней разведки [Лицензируемые виды деятельности: допуск к проведению работ, связанных с использованием сведений, составляющих государственную тайну (за рубежом); на право осуществления мероприятий и/или оказанием услуг в области защиты государственной тайны (режим секретности, противодействие ИТР, защита информации от несанкционированного доступа); на право проведения работ, связанных с созданием средств защиты информации];

>• Минобороны [Лицензируемые виды деятельности: на право проведения работ, связанных с созданием средств защиты информации].

В свою очередь, уполномоченные органы могут создавать аттестационные центры (региональные или отраслевые) по соответствующим направлениям деятельности. Если предприятие собирается развернуть деятельность на ниве защиты информации, то оно обязано подать заявление в уполномоченную организацию, которая, в свою очередь, дает аттестационному центру соответствующее поручение на проведение специальной экспертизы.

Результаты работы экспертной комиссии оформляются актом. Акт прилагается к заявлению о выдаче лицензии и направляется в уполномоченный орган, где и принимается окончательное решение. Срок действия лицензии устанавливается в зависимости от рода деятельности, но не менее 3-х и не более 5 лет. На каждый вид деятельности выдается отдельная лицензия.

Таким образом, если необходима действительно квалифицированная помощь, то лучше обращаться только в организации, имеющие лицензию. А теперь «информация к размышлению» для «информационных пиратов»:

подготовлены предложения об установлении административной ответственности за проведение работ в области защиты информации без лицензии или с нарушением условий лицензии. Эти предложения представлены в Государственную Думу с просьбой об их включении в Кодекс РФ об административных нарушениях.

Морально-этические — нормы и правила поведения, направленные на обеспечение безопасности информации, не закрепленные законодательно или административно, но поддерживаемые в коллективах через традиции и механизм общественного мнения. В данной книге мы не будем касаться этих вопросов. Самое главное, что надо сделать для поддержания соответствующего настроя: во-первых, создать здоровый дружный коллектив, а во-вторых, дать своим сотрудникам хотя бы минимум знаний о мерах информационной безопасности. Нам приходилось наблюдать ситуации, когда руководство фирмы просит проверить помещение на наличие подслушивающих устройств, а в это время один из вице-президентов в курилке, кстати общей для нескольких организаций, хвастается выгодной сделкой, описывая весьма «интересные» детали.

Организационные — правила, меры и мероприятия, регламентирующие вопросы доступа, хранения, применения и передачи информации, вводимые в действие административным путем. Подробно этот материал изложен в подразделе 2.2.2. Скажем только, что установка любых, самых дорогих, технических средств защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы. И это справедливо для любых каналов утечки. Конечно, введение разного рода ограничений — работа не из самых приятных, но это может дать весьма ощутимый эффект и значительно сэкономить средства. Особенно, если проведенный анализ (что защищать и от кого защищать) показал полное отсутствие угрозы от серьезной организации, способной использовать сложные технические средства или нанять «крутую» фирму.

Технические средства — комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся у вас информации путем исключения несанкционированного доступа к ней с помощью технических устройств съема. Эти средства подробно описаны во второй части книги. В этом разделе остановимся только на вопросах сертификации аппаратуры такого рода, которые не менее актуальны, чем лицензирование. С принятием комплекса законодательных и иных нормативных актов правового регулирования в области сертификации средств защиты информации проблема обеспечения качества используемых для этих целей средств встала на прочную правовую основу.

«Положением о сертификации средств защиты информации», утвержденным постановлением Правительства РФ № 608 от 26.07.95 г., определено 5 систем сертификации. В Государственном реестре Госстандарта зарегистрированы соответственно:

>• ФАПСИ с системой сертификации средств криптографической защиты информации;

>• Гостехкомиссия с системой сертификации средств защиты по требованиям безопасности информации;

>• Минобороны с системой сертификации средств защиты, относящимся к его компетенции.

Работы по созданию других систем сертификации на момент написания книги пока не завершены. Системы предусматривают обязательную сертификацию технических, программно-технических и программных средств, предназначенных для обработки, передачи и хранения информации

Рис. 2.2.2. Внешний вид аттестата аккредитации испытательной лаборатории, выданный Гостехкомиссией России

с ограниченным доступом, а также средств защиты и контроля эффективности защиты информации. Системы сертификации призваны обеспечить потребителю средств защиты информации безопасную обработку любой информации ограниченного доступа. На конец 1998 года в системах аккредитовано 6 органов по сертификации (5 — при Гостехкомиссии и 1 — при ФАПСИ) и 46 испытательных лабораторий. Внешний вид аттестата аккредитации приведен на рис. 2.2.4.

Порядок сертификации предусматривает целый ряд действий, ограничивающих возможность распространения некачественной продукции. Итогом сертификационных испытаний является сертификат (рис. 2.2.3), срок которого ограничен интервалом времени до 5 лет.

Недостатком этой четкой системы является слабый инспекционный контроль за выпуском сертифицированной продукции. Но в целом, приобретая продукцию, прошедшую через такое сито, клиент имеет неплохие гарантии ее качества.

Сертификация является достаточно длительным и относительно дорогостоящим процессом. При отсутствии сертифицированных средств защиты (объектов информатики в защищенном исполнении) можно заменить систему сертификации системой аттестации. Под аттестацией объекта понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Аттестата соответствия», выданным уполномоченным на то органом (рис. 2.2.4), подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации в пределах его компетенции. В соответствии с «Положением по аттестации объектов информатики по требованиям безопасности информации» (Утверждено Председателем Гостехкомиссии 25.11.94 г.) обязательной аттестации подлежат объекты информатики, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация носит добровольный характер.

Реальная система защиты включает в себя все перечисленные виды средств и, как правило, создается путем их интеграции. Главной трудностью в ее создании является то, что одновременно она должна удовлетворять двум группам прямо противоположных требований. С одной стороны, обеспечивать надежную защиту информации. С другой — не создавать заметных неудобств сотрудникам и особенно потребителям. Обычно совместить эти требования удается только достаточно квалифицированному профессионалу. Кроме того, система защиты должна быть адекватна возможным угрозам, с обязательной оценкой как вероятности их появления, так и величины реального ущерба от потери или разглашения информации, циркулирующей в определенном носителе.

Рис. 2.2.4. Внешний вид аттестата аккредитация органа по аттестация информатизации, выданный Гостехкомиссией России

190000, РОССИЯ, САНКТ-ПЕТЕРБУРГ, ПЕР. ГРИВЦОВА, 1/64;

ТЕЛ. +7 (812) 219-1137, 314-2259;

ФАКС: +7 (812) 315-8375 E-MAIL: POSTMASTER@PPS.SPB.SU URL: http://www.pps.ru

Информация о фирме

Основным видом деятельности Лаборатории ППШ является проведение комплекса организационных и технических мероприятий по защите важной информации от несанкционированного доступа. Под этим понимается полное комплексное обследование помещений с целью выявления всех возможных технических каналов утечки информации, разработка рекомендаций по закрытию выявленных каналов и проведению необходимых организационных и технических мероприятий, подготовка перечня рекомендуемого оборудования и его поставка.

Другими видами деятельности Лаборатории ППШ являются:

=> проведение сертификационных испытаний и исследований в рамках

системы сертификации средств защиты информации по требованиям

безопасности информации;

=> проведение комплекса мероприятий по защите информации в АС;

=> аттестация средств и систем информатизации на соответствие

требованиям по защите информации;

=> проведение специсследований средств ЭВТ в соответствии с требованиями и по методикам Гостехкомиссии РФ;

=> проведение исследований и разработок в области технических средств

защиты информации;

=> производство, поставка и реализация специального оборудования;

=> консультации и обучение по различным вопросам безопасности и

защиты информации.

Все перечисленные виды деятельности Лаборатория ППШ осуществляет на основании следующих документов:

• «Лицензия на деятельность в области защиты информации» № 54 от 26 мая 1995 г. по пунктам 2-6 (в полном объеме), выданная Государственной технической комиссией при Президенте Российской Федерации (продлена до 2001 года);

• «Аттестат аккредитации испытательной лаборатории» в системе сертификации средств защиты информации по требованиям безопасности информации

№ СЗИ RU.054.B01.002 от 6 марта 1996 г.

• Лицензия УФСБ России № 241 от 14 июля 1997 г.

• «Аттестат аккредитации органа по аттестации» в системе сертификации средств защиты информации по требованиям безопасности информации Ms СЗИ RU.054.B019.034 от 8 декабря 1998 г.

После выбора системы защиты остается сделать последний шаг: составить соответствующий перечень (набор) средств конкретной их реализации, которые наиболее полно ликвидируют потенциальную угрозу. Напомним, что угроза считается ликвидированной, если затраты на преодоление защиты превысят стоимость защищаемой информации.

2.2.2. Организационные мероприятия по защите информации

Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих доступ к засекреченной информации и ее носителям.

Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация.

Таким образом, защита информации — это деятельность собственника информации или уполномоченных им лиц по:

>• обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

>• предотвращению утечки и утраты информации;

сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;

>• сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.

Система защиты сведений, отнесенных к коммерческой тайне, и их носителей складывается из:

>• органов защиты коммерческой тайны;

>• средств и методов защиты коммерческой тайны;

>• проводимых мероприятий.

Сложность обеспечения защиты информации требует создания специальной службы, осуществляющей реализацию всех защитных мероприятий и в первую очередь организационного плана. Структура, численность и состав службы безопасности компании определяются реальными потребностями (степенью влияния утраты конфиденциальной информации на показатели работы).

Впрочем, безопасность предприятия и защита информации может быть реализована следующими тремя путями:

>• абонементное обслуживание силами специальных организаций;

>• создание собственной службы безопасности;

>• комбинированный вариант.

Рассмотрим все эти варианты более подробно.

В первом случае специализированное предприятие (организация), имеющее лицензию на соответствующие виды деятельности, на высоком профессиональном уровне проводит полный комплекс работ, связанный с организацией защиты и поддержание состояния защищенности на должном уровне. Поскольку для получения лицензии Гостехкомиссии при Президенте РФ или ФАПСИ (см. подраздел 2.2.1) требуются квалифицированные кадры, дорогостоящие аппаратные, программные и технические средства контроля, методики проведения работ, то лицензия — своеобразная гарантия качества защиты. Однако этот способ имеет два крупных недостатка:

>• услуги такого рода очень дороги (и не только у нас);

>• специалисты не могут постоянно находиться на объекте, следовательно при разовом «наезде» вполне вероятен пропуск факта вторжения.

Во втором случае в фирме создается своя служба безопасности, имеющая, например, следующую структуру (рис. 2.2.5). Она возглавляется

Рис. 2.2.5. Примерная структура службы безопасности предприятия

начальником, которому подчинены служба охраны, инспектор безопасности, консультант по безопасности и служба противопожарной охраны. Основными задачами службы безопасности предприятия являются:

>• обеспечение безопасности производственно-торговой деятельности, защита информации и сведений, являющихся коммерческой тайной;

>• организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;

>• организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной;

>• предотвращение необоснованного допуска и открытого доступа к сведениям и работам, составляющим коммерческую тайну;

>• выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (авария, пожар и др.) ситуациях;

>• обеспечение режима безопасности при проведении таких видов деятельности, как различные встречи, переговоры, совещания, заседания и другие мероприятия, связанные с деловым сотрудничеством на национальном и международном уровне;

>• обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности;

.>• обеспечение личной безопасности руководства и ведущих сотрудников и специалистов;

>• оценка маркетинговых ситуаций при неправомерных действиях злоумышленников и конкурентов.

Для решения указанных задач служба безопасности предприятия должна выполнять следующие общие функции:

>• организовывать и обеспечивать пропускной и внутриобъектовый (при наличии зон ограниченного доступа) режим в зданиях и помещениях, устанавливать порядок несения службы охраны, контролировать соблюдение требований режима сотрудниками, смежниками, партнерами и посетителями;

>• руководить работами по правовому и организационному регулированию отношений по защите коммерческой тайны;

>• участвовать в разработке основополагающих документов с целью закрепления в них требований обеспечения безопасности и защиты коммерческой тайны, в частности Устава, Коллективного договора. Правил внутреннего трудового распорядка, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих;

>• разрабатывать и осуществлять совместно с другими подразделениями мероприятия по обеспечению работы с документами, содержащими сведения, являющиеся коммерческой тайной, при всех видах работ, организовывать и контролировать выполнение требований «Инструкции по защите коммерческой тайны»;

>• изучать все стороны производственной, коммерческой, финансовой и другой деятельности для выявления и закрытия возможных каналов утечки конфиденциальной информации, вести учет и анализ нарушений режима безопасности, накапливать и анализировать данные о злоумышленных устремлениях конкурентов и других организаций получить доступ к информации о деятельности предприятия или его клиентов, партнеров, смежников;

>• организовывать и проводить служебные расследования по фактам разглашения сведений, утрат документов и других нарушений режима безопасности предприятия;

>• разрабатывать, вести, обновлять и пополнять «Перечень сведений, составляющих коммерческую тайну» и другие нормативные акты, регламентирующие порядок обеспечения безопасности и защиты информации;

>• обеспечивать строгое выполнение требований нормативных документов по защите коммерческой тайны;

>• осуществлять руководство службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и других в части оговоренных в договорах и условиях по защите коммерческой тайны;

>• организовывать и регулярно проводить учебу сотрудников предприятия и службы безопасности по всем направлениям защиты коммерческой тайны, добиваясь, чтобы к защите коммерческих секретов был достигнут глубоко обоснованный подход;

>• вести учет сейфов, металлических шкафов, специальных хранилищ и других помещений, в которых разрешено постоянное или временное хранение конфиденциальных документов;

>• вести учет выделенных для конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации;

>• поддерживать контакты с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе (зоне).

При наличии подобной службы безопасности процесс организации защиты информации, описанный в подразделе 2.2.1, проходит по следующим этапам.

Первый этап (анализ объекта защиты) состоит в определении, что нужно защищать.

Анализ проводится по следующим направлениям:

>• какая информация в первую очередь нуждается в защите;

>• наиболее важные элементы (критические) защищаемой информации;

>• определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);

>• определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;

>• классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения, управления и т. д.).

Второй этап сводится к выявлению угроз:

>• определяется — кого может заинтересовать защищаемая информация;

>• оцениваются методы, используемые конкурентами для получения этой

информации;

>• оцениваются вероятные каналы утечки информации;

>• разрабатывается система мероприятий по пресечению действий

конкурента.

Третий — анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т. д.).

Четвертый — определение необходимых мер защиты. На основании проведенных на первых трех этапах аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый — рассматриваются руководителями фирмы (организации) представленные предложения по всем необходимым мерам безопасности и расчет их стоимости и эффективности.

Шестой — реализация дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой — осуществление контроля и доведение до персонала фирмы реализуемых мер безопасности.

Преимущества создания собственной службы безопасности очевидны:

отлично зная объект, сотрудников, возможные угрозы, т. е. владея обстановкой, своя служба постоянно находится на объекте, поэтому всегда готова отразить всевозможные угрозы...

Главная проблема заключается в том, что на создание и поддержание ее должного уровня (подбор и обучение сотрудников, закупка техники, лидензирование...) необходимо затратить много времени и выделить серьезные средства. Достаточно отметить, что только на приобретение минимума технических средств контроля защищенности с учетом всего многообразия средств промышленного шпионажа требуется единовременное выделение не менее 20 000 $. Однако одной аппаратуры недостаточно, так как необходимо и знание специальных методик оценки опасности различных каналов утечки информации. В качестве образца такого методического обеспечения в Приложении 1 приведены рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений.

Следует особо отметить, что даже при наличии финансовой возможности приобрести специальную аппаратуру и наличии методик все равно требуется участие группы консультантов из числа опытных специалистов как в области защиты информации, так и в тех областях, знания которых необходимы для проведения квалифицированного анализа.

Таким образом, наиболее действенным должен быть третий, комбинированный вариант, а именно совместная работа службы безопасности и специализированных предприятий по защите информации. В этом случае общими усилиями разрабатывается некий план по защите информации, основные моменты которого приведены ниже.

План мероприятий по защите коммерческих секретов предприятия

1. Определение целей плана по защите коммерческой тайны. Ими могут быть:

>• предотвращение кражи коммерческих секретов;

>• предотвращение разглашения коммерческих секретов сотрудниками или их утечки через технические каналы.

2. Анализ сведений, составляющих коммерческую тайну, для чего надо:

>• определить, какие сведения на предприятии (технологические и деловые) являются коммерческой тайной;

>• установить места их накопления и хранения;

>• оценить возможности по перекрытию каналов утечки;

>• проанализировать соотношение затрат на защиту и возможных потерь при утере информации, если использованы различные технологии, обеспечивающие защиту коммерческой тайны;

>• назначить сотрудников, персонально ответственных за каждый участок системы обеспечения безопасности.

3. Обеспечить реализацию деятельности системы по следующим направлениям:

>• контроль сооружений и оборудования предприятия (обеспечение безопасности производственных и конторских помещений, охрана фото- и иного копировального оборудования, контроль посещений предприятия и т. п.);

>• работа с персоналом предприятия, в том числе проведение бесед при приеме на работу; инструктаж вновь потупивших на работу по правилам и процедурам, принятым для защиты коммерческой тайны на предприятии; обучение сотрудников правилам сохранения коммерческих секретов; стимулирование соблюдения конфиденциальности;

беседы с увольняющимися;

>• организация работы с конфиденциальными документами (установление порядка и правил ведения делопроизводства, контроль за конфиденциальными документами, контроль за публикациями, контроль и учет технических носителей конфиденциальных сведений, рассекречивание и уничтожение конфиденциальных документов, охрана чужих секретов);

>• работа с конфиденциальной информацией, циркулирующей в технических средствах и системах, которые обеспечивают трудовую деятельность (создание системы предотвращения утечки информации через технические каналы);

>• работа с конфиденциальной информацией, накопленной в компьютерных системах (создание системы защиты электронной информации от несанкционированного доступа к ней; обеспечение контроля за использованием ЭВМ);

>• защита коммерческой тайны предприятия в организационно-правовых документах, в процессе заключения контрактов и договоров с коллективом, сотрудниками, смежниками, поставщиками и т. д. Здесь важно четко определить круг лиц, имеющих отношение к этой работе.

После составления определяются те мероприятия плана, которые выполняются специализированной организацией (наличие квалифицированных специалистов в конкретной области, техническая и методическая оснащенность) и те из них, которые осуществляются силами и средствами собственной службы безопасности (знание оперативной обстановки, динамичность...). При такой работе достигаются оптимальные результаты с точки зрения финансовых затрат и качества защиты.

2.2.3. Добровольная аттестация объектов информатизации по требованиям безопасности информации

В настоящее время единственным способом юридически обосновать достаточность организационных и технических мероприятий по защите информации, а также компетентность собственной службы безопасности является добровольная аттестация (при защите сведений, составляющих государственную тайну аттестация объектов обязательна). При этом под аттестацией объектов информатизации будем понимать комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России. Наличие на объекте информатизации действующего «Аттестата соответствия» дает право обработки информации с соответствующим уровнем конфиденциальности и на период времени, установленными в «Аттестате соответствия» (АС).

Однако до начала процедуры аттестации необходимо подготовить объект информатизации. Эта работа проводится в несколько этапов.

1. Определяется перечень помещений, предназначенных для обсуждения конфиденциальных вопросов, а так же автоматизированных систем, предназначенных для обработки, хранения, передачи важнейшей информации.

2.Определяется класс АС (см. п.2.1.3).

3.Заключается договор на проектирование объекта в защищенном исполнении с организацией на это уполномоченной (п. 5 Лицензии Гостехкомиссии России, Приложение № 3).

4.0существляется закупка сертифицированных средств защиты информации (Перечень в приложении № 8)

5. Осуществляется монтаж технических средств защиты информации, организацией на это уполномоченной (п.3 Лицензии Гостехкомиссии России, Приложение № 3).

6. Проводится подготовка (переподготовка) службы безопасности в учебных центрах (п.6 Лицензии Гостехкомиссии России, Приложение № 3).

По окончанию этой работы возможно начинать аттестацию объектов. Основным руководящим документом является «Положение по аттестации объектов информатизации по требованиям безопасности информации», которое утверждено Председателем Государственной технической комиссии при Президенте Российской Федерации Ю. Яшиным 25 ноября 1994 г. Оно устанавливает основные принципы, организационную структуру системы аттестации объектов информатизации по требованиям безопасности информации, порядок проведения аттестации, а также контроля и надзора за аттестацией и эксплуатацией аттестованных объектов информатизации.

При аттестации объекта информатизации подтверждается его соответствие требованиям по защите информации от всех возможных угроз безопасности информации, приведенных в ГОСТ «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (Приложение № 9).

Органы по аттестации аккредитуются Гостехкомиссией России в соответствии с «Положением об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации». Перечень органов по аттестации приведен в Приложении № 5.

Аттестация проводится в соответствии со схемой, выбираемой органом по аттестации на этапе подготовки к аттестации из следующего основного перечня работ:

>• анализ исходных данных по аттестуемому объекту информатизации;

>• предварительное ознакомление с аттестуемым объектом информатизации;

>• проведение экспертного обследования объекта информатизации и анализ разработанной документации по защите информации на этом объекте с точки зрения ее соответствия требованиям нормативной и методической документации;

>• проведение испытаний отдельных средств и систем защиты информации на аттестуемом объекте информатизации с помощью специальной контрольной аппаратуры и тестовых средств;

>• проведение испытаний отдельных средств и систем защиты информации в испытательных центрах (лабораториях) по сертификации средств защиты информации по требованиям безопасности информации;

>• проведение комплексных аттестационных испытаний объекта информатизации в реальных условиях эксплуатации;

>• анализ результатов экспертного обследования и комплексных аттестационных испытаний объекта информатизации и утверждение заключения по результатам аттестации.

Установлено, что органы по аттестации объектов информатизации несут ответственность за выполнение возложенных на них функций, обеспечение сохранности коммерческих секретов, а также за соблюдение авторских прав разработчиков аттестуемых объектов информатизации и их компонент.

Заявитель для получения «Аттестата соответствия» заблаговременно направляет в орган по аттестации заявку на проведение аттестации с исходными данными по аттестуемому объекту на основе следующего перечня вопросов:

1. Полного и точного наименования объекта информатизации и его назначение.

2. Характера (научно-техническая, экономическая, производственная, финансовая, политическая) и уровня конфиденциальности обрабатываемой информации.

3. Организационной структуры объекта информатизации.

4. Перечня помещений, состава комплекса технических средств (основных и вспомогательных), входящих в объект информатизации, в которых (на которых) обрабатывается указанная информация (расположенных в помещениях, где она циркулирует).

5. Особенности и схемы расположения объекта информатизации с указанием границ контролируемой зоны.

6. Структуры программного обеспечения (общесистемного и прикладного), используемого на аттестуемом объекте информатизации и предназначенного для обработки защищаемой информации, используемых протоколов обмена информацией.

7. Общей функциональной схемы объекта информатизации, включая схему информационных потоков и режимы обработки защищаемой информации.

8. Наличия и характера взаимодействия с другими объектами информатизации.

9. Состава и структуры системы защиты информации на аттестуемом объекте информатизации.

10. Перечня технических и программных средств в защищенном исполнении, средств защиты и контроля, используемых на аттестуемом объекте информатизации и имеющих соответствующий сертификат, предписание на эксплуатацию (перечень сертифицированных средств защиты информации приведен в Приложении № 8).

11. Сведения о разработчиках системы защиты информации, наличие у сторонних разработчиков (по отношению к предприятию, на котором расположен аттестуемый объект информатизации) лицензий на проведение подобных работ (перечень лицензиантов приведен в Приложении № 3).

12. Наличия на объекте информатизации (на предприятии, на котором расположен объект информатизации) службы безопасности информации, службы администратора (автоматизированной системы, сети, баз данных).

13. Наличия и основных характеристик физической защиты объекта информатизации (помещений, где обрабатывается защищаемая информация и хранятся информационные носители).

14. Наличия и готовности проектной и эксплуатационной документации на объект информатизации и другие исходные данные по аттестуемому объекту информатизации, влияющие на безопасность информации.

Орган по аттестации рассматривает заявку и на основании анализа исходных данных выбирает схему аттестации, согласовывает ее с заявителем и принимает решение о проведении аттестации объекта информатизации.

При недостаточности исходных данных по аттестуемому объекту информатизации в схему аттестации включаются работы по предварительному ознакомлению с аттестуемым объектом, проводимые до этапа аттестационных испытаний.

При использовании на аттестуемом объекте информатизации несертифицированных средств и систем защиты информации в схему аттестации могут быть включены работы по их испытаниям в испытательных центрах (лабораториях) по сертификации средств защиты информации по требованиям безопасности информации или непосредственно на аттестуемом объекте информатизации с помощью специальной контрольной аппаратуры и тестовых средств. Перечень органов по сертификации приведен в Приложении № 6.

По результатам рассмотрения заявки и анализа исходных данных, а также предварительного ознакомления с аттестуемым объектом органом по аттестации разрабатываются программа аттестационных испытаний, предусматривающая перечень работ и их продолжительность, методики испытаний (или используются типовые методики), определяются количественный и профессиональней состав аттестационной комиссии, назначаемой органом по аттестации объектов информатизации, необходимость использования контрольной аппаратуры и тестовых средств на аттестуемом объекте информатизации или привлечения испытательных центров (лабораторий) по сертификации средств защиты информации по требованиям безопасности информации.

Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемые в этих целях контрольная аппаратура и тестовые средства определяются в методиках испытаний различных видов объектов информатизации. При этом должны быть выполнены следующие условия.

1. Объекты информатизации, вне зависимости от используемых отечественных или зарубежных технических и программных средств, аттестуются на соответствие требованиям государственных стандартов или иных нормативных документов по безопасности информации, утвержденных Гостехкомиссией России.

2. Состав нормативной и методической документации для аттестации конкретных объектов информатизации определяется органом по аттестации в зависимости от вида и условий функционирования объектов информатизации на основании анализа исходных данных по аттестуемому объекту.

3. В нормативную документацию включаются только те показатели, характеристики, требования, которые могут быть объективно проверены.

4. В нормативной и методической документации на методы испытаний должны быть ссылки на условия, содержание и порядок проведения испытаний, используемые при испытаниях контрольную аппаратуру и тестовые средства, сводящие к минимуму погрешности результатов испытаний и позволяющие воспроизвести эти результаты.

5. Тексты нормативных и методических документов, используемых при аттестации объектов информатизации, должны быть сформулированы ясно и четко, обеспечивая их точное и единообразное толкование. В них должно содержаться указание о возможности использования документа для аттестации определенных типов объектов информатизации по требованиям безопасности информации или направлений защиты информации.

Программа аттестационных испытаний согласовывается с заявителем.

Этап подготовки завершается заключением договора между заявителем и органом по аттестации на проведение аттестации, заключением договоров (контрактов) органа по аттестации с привлекаемыми экспертами и оформлением предписания о допуске аттестационной комиссии к проведению аттестации.

На этапе аттестационных испытаний объекта информатизации:

>• осуществляется анализ организационной структуры объекта информатизации, информационных потоков, состава и структуры комплекса технических средств и программного обеспечения, системы защиты информации на объекте, разработанной документации и ее соответствия требованиям нормативной документации по защите информации;

>• определяется правильность классификации автоматизированных систем (при аттестации АС), выбора и применения сертифицированных и несертифицированных средств и систем защиты информации;

>• проводятся испытания несертифицированных средств и систем защиты информации на аттестуемом объекте или анализ результатов их испытаний в испытательных центрах (лабораториях) по сертификации;

>• проверяется уровень подготовки кадров и распределение ответственности персонала за обеспечение выполнения требований по безопасности информации;

>• проводятся комплексные аттестационные испытания объекта информатизации в реальных условиях эксплуатации путем проверки фактического выполнения установленных требований на различных этапах технологического процесса обработки защищаемой информации;

>• оформляются протоколы испытаний и заключение по результатам аттестации с конкретными рекомендациями по устранению допущенных нарушений, приведению системы защиты объекта информатизации в соответствие с установленными требованиями и совершенствованию этой системы, а также рекомендациями по контролю за функционированием объекта информатизации.

Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи «Аттестата соответствия» и необходимыми

Рис. 2.2.6. Форма «Аттестата соответствия требованиям безопасности»

рекомендациями подписывается членами аттестационной комиссии и доводится до сведения заявителя. К заключению прилагаются протоколы испытаний, подтверждающие полученные при испытаниях результаты и обосновывающие приведенный в заключении вывод. Протоколы испытаний подписываются экспертами — членами аттестационной комиссии, проводившими испытания. Заключение и протоколы испытаний подлежат утверждению органом по аттестации.

«Аттестат соответствия» оформляется и выдается заявителю после утверждения заключения по результатам аттестации по форме представленной на рис 2.2.6.

«Аттестат соответствия» выдается владельцу аттестованного объекта информатизации органом по аттестации на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более, чем на 3 года. Владелец аттестованного объекта информатизации несет ответственность за выполнение установленных условий функционирования объекта информатизации, технологии обработки защищаемой информации и требований по безопасности информации.

В случае изменения условий и технологии обработки защищаемой информации владельцы аттестованных объектов обязаны известить об этом орган по аттестации, который принимает решение о необходимости проведения дополнительной проверки эффективности системы защиты объекта информатизации.

При несоответствии аттестуемого объекта требованиям по безопасности информации и невозможности оперативно устранить отмеченные аттестационной комиссией недостатки орган по аттестации принимает решение об отказе в выдаче «Аттестата соответствия». При этом может быть предложен срок повторной аттестации при условии устранения недостатков. При наличии замечаний непринципиального характера «Аттестат соответствия» может быть выдан после проверки устранения этих замечаний.

В случае несогласия заявителя с отказом в выдаче «Аттестата соответствия» он имеет право обратиться в вышестоящий орган по аттестации или непосредственно в Гостехкомиссию России с апелляцией для дополнительного рассмотрения полученных при испытаниях результатов, где она в месячный срок рассматривается с привлечением заинтересованных сторон. Податель апелляции извещается о принятом решении.

2.3. Методы и средства выявления закладных устройств

2.3.1. Общие принципы выявления

Одним из элементов системы защиты информации является выявление возможно внедренных закладных устройств (ЗУ). Оно реализуется на основе двух групп методов (рис. 2.3.1).

Рис. 2.3.1. Методы выявления закладных устройств

Первая группа — методы, основанные на поиске ЗУ как физических объектов с вполне определенными свойствами и массогабаритными характеристиками.

К ней относятся:

>• визуальный осмотр мест возможного размещения ЗУ, в том числе с применением увеличительных стекол, зеркал, средств специальной подсветки;

>• контроль труднодоступных мест с помощью средств видеонаблюдения;

>• применение металлодетекторов.

Вторая группа — методы, использующие свойства ЗУ как электронных систем. Она включает:

>• использование индикаторов поля, реагирующих на наличие излучения радиозакладных устройств и позволяющих локализовать их месторасположение;

>• применение специальных радиоприемных устройств, предназначенных для поиска сигналов по заданным характеристикам и анализа электромагнитной обстановки;

>• применение комплексов радиоконтроля и выявления ЗУ;

>• обследование помещений с помощью нелинейных радиолокаторов, позволяющих выявлять любые типы ЗУ (см. п. 1.3, 1.4).

Обнаружение ЗУ как физических объектов является наиболее общим случаем, попадающим под понятие осмотра или досмотра. Его основные методы и используемые технические средства будут рассмотрены в п. 2.3.1. Каждому из методов второй группы будет посвящен отдельный подраздел.

Методы поиска закладных устройств как физических объектов

Визуальный осмотр

Это один из важнейших методов выявления, он не может быть заменен ни одним другим. Он предназначен для обнаружения ЗУ как в обычном исполнении, так и в закамуфлированном виде. Осуществляется периодически, а также перед проведением важных мероприятий в тех помещениях, где возможно размещение ЗУ.

При проведении визуального осмотра особое внимание обращается на изменения в интерьере, появление свежих царапин, следов подчистки или подкраски. Особенно тщательно осматриваются (с полной или частичной разборкой) сувениры, забытые посетителями личные вещи или другие «случайные» предметы. Проводится обязательный осмотр телефонных и других линий связи на участке от аппарата до распределительной коробки. При проведении осмотра особое внимание уделяется скрытым и труднодоступным местам, так как именно они представляют наибольший интерес для лиц, устанавливающих ЗУ. Для облегчения процедуры поиска используют фонари и зеркала (рис. 2.3.2).

Однако такие простые приспособления не всегда удобны и эффективны, поэтому на практике зачастую применяют технические средства видеонаблюдения, специально приспособленные для осмотра труднодоступных мест.

Контроль с помощью средств видеонаблюдения

К современным средствам видеонаблюдения относят оптико-электронные системы, которые условно можно разбить на две группы:

>• эндоскопическое оборудование;

>• досмотровые портативные телевизионные или видеоустановки.

Рис. 2.3.2. Средства для проведения осмотра в труднодоступных местах:

а — фонари Mag-Lite (оборудованы устройством, позволяющим изменять световой пучок от точечного до рассеянного); о — специальные зеркала, предназначенные для проведения осмотра в труднодоступных местах

Ассортимент эндоскопической продукции включает в себя целую гамму волоконно-оптических фиброскопов, жесткие бароскопов, а также видеоскопов, позволяющих осуществлять осмотр труднодоступных мест. Отличительной особенностью этих устройств является миниатюрный объектив, помещенный на конце тонкого гибкого рукава или жесткой трубки, которые служат и направляющим элементом, и защитной оболочкой для оптоволоконного жгута (реже многокомпонентной линзовой системы), предназначенного для передачи изображения с выхода объектива на окуляр либо ПЗС-матрицу. В некоторых типах видеоскопов ПЗС-матрица расположена непосредственно на зондирующем конце рукава или трубки. С выхода матрицы сигнал по кабелю или радиоканалу передается в блок преобразования и далее на монитор.

Гибкие фиброскопы предназначены для проникновения сквозь сложные изгибы различных каналов (рис. 2.3.3, а, б). Бароскопы используются для осмотра узлов, к которым может быть осуществлен доступ через узкие прямолинейные каналы. В отличие от фиброскопов, вместо гибкого рукава они оборудованы жесткой штангой (рис. 2.3.3, в). Особенностью видеоскопов является то, что они позволяют в реальном масштабе времени осуществлять вывод изображения на телевизионный монитор, с одновременным фото- и (или) видеодокументированием, как, например, устройство РК 1700 (рис. 1.4.13, з). Кроме того, видеоскопы позволяют вести наблюдение за объектами, находящимися на удалении до 22 м.

Общим недостатком эндоскопических устройств является то обстоятельство, что они, скорее, рассчитаны на статическое скрупулезное обследование, чем на быстрый оперативный осмотр. Кроме того, зачастую эти системы имеют многомодульную конфигурацию с кабельными соединениями, их функциональные блоки не минимизированы по весу и габаритам (РК 1765, РК 1700). Очевидны и проблемы с быстрой подготовкой к работе, переносом системы и сохранением ее целостности. Еще одна существенная особенность заключается в не всегда приемлемом качестве наблюдаемого через окуляр изображения.

Сравнительная оценка эндоскопических устройств различного типа показывает, что наилучшее качество изображения позволяют получать видеоскопы, кроме того, по телевизионному монитору следить за осмотром может практически неограниченное число наблюдателей. В то же время, подобное оборудование не может использоваться одним оператором и не приспособлено для быстрой смены места осмотра и обхода объектов. Для этих целей больше подходят портативные эндоскопические устройства типа фиброскопов МР-660В, ММ-013С или РК 1760.

Досмотровые портативные телевизионные системы позволяют соединить достоинства высокого качества изображения с максимальным удобством пользования оборудованием при осмотре. Это достигается путем конструктивного объединения в едином устройстве миниатюрной телевизионной камеры, регулируемой штанги и телевизионного монитора.

Рис. 2.3.3. Эндоскопическое оборудование:

а — фиброскоп РК 1760; б — фиброскоп РК 1765; в — бароскоп РК 1700-S

Такое оборудование специально разрабатывается для нужд таможенных служб, но достаточно эффективно может быть использовано и для поиска ЗУ.

В качестве примера можно привести носимое досмотровое видеоустройство Альфа-4 (рис. 2.3.4), в комплект которого входят следующие основные компоненты:

>• телескопическая штанга с черно-белой видеокамерой и источником инфракрасной подсветки, позволяющие досматривать объекты на удалении до 2,5 м;

>• миниатюрный жидкокристаллический видеомонитор, размещаемый в руке оператора;

>• специальный жилет, носимый поверх одежды.

Рис. 2.3.4. Носимое досмотровое видеоустройство Альфа-4:

а — поиск «бамперных жучков» с использованием носимого оборудования;

б — стационарная приемная телевизионная станция

В жилете размещены пульт управления и индикации, миниатюрный микрофон, аккумуляторный блок питания и передатчик телевизионного сигнала с антенной. Последний используется в том случае, если необходима трансляция изображения на стационарную телевизионную станцию для более тщательного контроля и документирования.

Другим примером реализации портативной телевизионной аппаратуры досмотра может служить система S-1000 («Кальмар»), имеющая аналогичную комплектацию. Ее характерными особенностями являются следующие:

>• изделие оборудовано пылевлагозащитным и ударопрочным корпусом, предохраняющим устройство от влияния окружающей среды, а герметизация камеры позволяет осуществлять осмотр даже в жидких средах;

>• цилиндрический корпус камеры со встроенной инфракрасной подсветкой обеспечивает максимально возможную для этого оборудования способность проникновения в труднодоступные места;

>• угловое положение камеры изменяется с помощью гибкой концевой штанги или фиксируемого шарнира;

>• телевизионный сигнал и питание передаются по кабелю, пропущенному внутри телескопической штанги. Здесь же обеспечивается автоматическая подмотка избыточного кабеля на встроенный подпружиненный барабан;

>• компактный монитор с электронно-лучевой трубкой крепится на штанге с помощью регулируемого кронштейна.

Применение металлодетекторов

Недостатком визуального осмотра является необходимость длительной повышенной концентрации внимания оператора, что не всегда дает надежный результат. Поэтому следующий шаг в повышении эффективности выявления ЗУ связан с объединением возможностей визуального и детекторного исследований.

Под детекторным исследованием понимается применение аппаратуры, которая контактным или бесконтактным способом воспринимает определенные физические свойства, свидетельствующие о наличии в обследуемом месте некоторых аномалий в виде неоднородностей, характерных излучений или конкретных веществ. С точки зрения эффективности обследования с применением детекторов существенно то, что они вырабатывают звуковой или световой сигнал в случае превышения заданного порога параметром, по которому осуществляется детектирование. Тем самым происходит не только выявление, но и локализация искомого устройства или предмета. Все в дальнейшем рассматриваемые методы являются детекторными.

Металлоискатели являются наиболее простым типом детекторов ЗУ, действующим по принципу выявления металлических предметов (элементов ЗУ) в непроводящих и слабопроводящих средах (дерево, одежда, пластмасса и т. п.). Детекторы бывают как ручного, так и арочного типа. Естественно, что для вышеопределенных целей подходят только ручные приборы. В настоящее время известны сотни модификаций металлодетекторов. Однако по принципу работы они почти яе отличаются друг от друга, а их основные особенности составляют только потребительские и эксплуатационные характеристики.

Практически все современные металлоискатели предназначены для поиска предметов как из черных, так и из цветных металлов. При этом обнаружительная способность по дальности лежит в пределах от 10 до 500 мм и зависит, главньм образом, от массы предмета. Все приборы имеют звуковую, а иногда и световую сигнализацию.

Приведем следующие типы металлодетекторов (рис. 2.3.5).

АКА 7202М — селективный металлодетектор, предназначенный для поиска металлических предметов в диэлектрических и слабопроводящих средах. Подает различные звуковые сигналы при приближении к предметам из черных и цветных металлов. Максимальная дальность обнаружения: 80 мм — винт М3х7; 100 мм — диск 15х1 мм. Питание — «Крона» 9 В.

МАРС — металлодетектор, предназначенный для оперативного поиска предметов из черных и цветных металлов. Питание — «Крона» 9 В.

Рис. 2.3.5. Металлодетекторы:

а — АКА 7202М; б — МАРС; в - МИНИСКАН; г — СТЕРХ-92АР

МИНИСКАН — малогабаритный селективный металлодетектор, предназначенный для оперативного обнаружения металлических предметов. Подает различные звуковые сигналы при приближении к предметам из черных и цветных металлов. Не нуждается в предварительных настройках. Питание — «Крона» 9 В.

СГЕРХ-92АР — металлодетектор, предназначенный для поиска металлических предметов в диэлектрических и слабопроводящих средах. Максимальная дальность обнаружения металлических предметов: 250 мм — диск 20х1 мм; 600 мм — пластина 100х100х1 мм. Питание — «Крона» 9 В.

Простейший металлодетектор, работающий на принципе сравнения двух частот, представлен на рис.2.3.5, д.

Одна из частот является эталонной, другая изменяется при попадании металлических предметов в поле действия чувствительного элемента (поисковой катушки).

Для повышения чувствительности устройства частоты генераторов выбраны отличающимися на порядок. Так, эталонный генератор выполнен на двух логических элементах DD2, частота его стабилизирована кварцевым резонатором ZQ1 (1 МГц). Генератор же с изменяющейся частотой выполнен на первых двух элементах DD1, его колебательный контур об-

Рис. 2.3.5, д. Принципиальная электрическая схема металлодетектора

разовая поисковой катушкой L1, конденсаторами С2 и С3, а также варикапом VD1. Для настройки на заданную частоту (100 кГц) генератор 2 содержит резистор R2, создающий требуемое напряжение на варикапе VD1.

Особой тщательности при изготовлении металлодетектора требует выполнение поисковой катушки. Наматывается она на виниловой трубке с внешним диаметром 15 мм и внутренним — 10 мм, согнутой в форме окружности Ж 200 мм. Катушка содержит 100 витков провода ПЭВ-0,27, закрытых сверху электростатическим экраном из металлической фольги. Для защиты самого экрана от внешних механических воздействий применяется изоляционная бандажная лента.

Подготовка прибора к работе заключается в настройке его чувствительности на уровень фона потенциометром R2, тогда любой металлический предмет, попавший в поле поисковой катушки будет вызывать возникновение звукового сигнала в головном телефоне BF1.

2.3.2. Индикаторы поля

В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются:

>• использование индикаторов поля;

>• применение специальных приемников;

>• применение комплексов радиоконтроля.

Все они основаны на наличии у данного типа ЗУ радиоизлучений, которые кроме того, что сами по себе являются демаскирующим признаком, обладают еще и рядом характерных особенностей, позволяющих идентифицировать их именно как сигналы радиозакладок. Поэтому, с точки зрения поиска, радиозакладное устройство — очень удобный объект. Отметим эти особенности.

Основные признаки излучения радиозакладок

Первый признак — относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения. Этот уровень тем выше, чем ближе к ЗУ находится аппаратура поиска.

Второй — наличие гармоник в излучении радиозакладок. Это обстоятельство является следствием необходимости минимизации размеров ЗУ, а следовательно невозможности обеспечить хорошую фильтрацию выходного излучения. В современных радиозакладках ослабление излучений на гармониках составляет всего 40—50 дБ, поэтому обнаружение этих нежелательных излучений без особых проблем возможно на удалении до 10 м, естественно, если позволяет частотный диапазон применяемого приемника контроля.

Третий — появление нового источника в обычно свободном частотном диапазоне. При этом оператор, осуществляющий радиоконтроль, должен очень хорошо ориентироваться в общей радиоэлектронной обстановке и знать, что и в каких диапазонах может работать.

Четвертый связан с использованием в ряде радиозакладок направленных антенн. Это приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта. На расстояниях в несколько метров этот эффект лучше всего проявляется для гармоник основного излучения.

Пятый признак связан с особенностями поляризации излучения радиозакладок. Дело в том, что при изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. На практике этот эффект наверняка замечали те, кто осуществлял поиск ЗУ с использованием анализаторов спектра.

Шестой признак заключается в изменении («размывании») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если ЗУ работает без кодирования передаваемой информации.

Седьмой признак связан со способностью человека различать акустические сигналы. Так, если закладка работает без маскирования, то оператор, осуществляющий поиск ЗУ, слышит шум помещения или тот тестовый сигнал, который сам создал. В аппаратном варианте этот эффект обыгрывается разного рода корреляторами и так называемой акустической завязкой. При выявлении закладок с маскированием передаваемой информации сигнал напоминает неразборчивую речь или какофонию, если в качестве тестовых используются, соответственно, речевой сигнал или музыка. В последнем случае для аппаратного выявления необходимы специальные алгоритмы корреляции, но обычно можно обойтись и просто зондированием импульсными акустическими сигналами. Наконец, при применении кодирования, скорее всего, оператор будет слышать белый шум, и, скорее всего, никакая корреляция со звуком в данном случае не поможет.

Восьмой признак связан со временем работы радиозакладок. Так, самые простые из них, то есть не оборудованные схемами дистанционного включения и VOX, будут функционировать непрерывно в течение некоторого времени. Для закладок с VOX характерен прерывистый режим работы днем и практически полное молчание ночью. Устройства с дистанционным включением обязательно имеют несколько коротких сеансов в течение дня и почти наверняка будут работать во время переговоров, важных с точки зрения установившего их лица. Применительно к телефонным закладкам наличие восьмого признака проверяется очень просто: если какое-либо излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена, то это излучение прямо или косвенно связано с утечкой информации.

Вышеприведенный список признаков не является исчерпывающим и может быть существенно расширен. Более подробная информация о процедуре поиска ЗУ приведена в п. 2.3.6.

Применение индикаторов (детекторов) поля

Простейшими средствами обнаружения факта использования радиозакладок являются индикаторы, или детекторы поля. По сути, это приемники с очень низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10—40 см), чем и обеспечивается селекция нелегальных излучений на фоне мощных разрешенных сигналов. Важное достоинство детекторов — способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении. Хорошие индикаторы поля снабжены частотомерами, акустическими динамиками, имеют режим прослушивания и двойную индикацию уровня сигнала.

Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора) индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.

В некоторых случаях (при наличии достаточного времени) можно даже составить карту помещения, зафиксировав характерные уровни излучения в каждой точке пространства. Для достижения данной цели особенно удобны детекторы, снабженные цифровой индикацией уровня, например такие, как новая разработка фирмы Optoelectronics RF Detector или отечественный «Энтомолог-5».

Так как индикаторы поля должны реагировать на уровень электромагнитного излучения, то в них применяют амплитудные детекторы, которые дают дополнительный эффект, позволяющий прослушивать сигналы от радиозакладок с амплитудной модуляцией. Однако в ряде случаев наблюдается и детектирование излучений радиомикрофонов с частотной модуляцией. Это происходит как за счет неравномерности амплитудно-частотной характеристики индикатора, так и за счет неизбежной паразитной амплитудной модуляции, характерной для большинства закладок. Поскольку для индикатора частотная демодуляция — побочный эффект, то уровень демодулированного сигнала обычно невелик. Наличие же закладки обращает на себя внимание общим понижением уровня фона, создаваемого телевидением и вещательными станциями. Хорошие результаты по обнаружению дает также шум, возникающий при трении куска мягкого пенопласта по обследуемой поверхности.

Если индикатор снабжен частотомером, то это позволяет реализовать еще одну возможность. Дело в том, что в некоторых приборах частотомер имеет фиксированный порог и в этом случае его срабатывание и отсчет одной и той же частоты в последовательных измерениях серьезный признак высокого уровня сигнала и, следовательно, наличия закладки. В других индикаторах частотомер работает при любом уровне сигнала и на него следует обращать внимание только тогда, когда он показывает одну и ту же частоту.

Примером индикаторов, в том числе и индикаторов-частотомеров, применяемых для обнаружения радиозакладок, могут служить следующие устройства.

Cub — прибор, предназначенный для измерения частоты радиосигналов и 1 поиска подслушивающих устройств. Он имеет цифровой фильтр, функцию автозахвата, девятизначный дисплей. Его рабочий диапазон 1...2,8 МГц, чувствительность в зависимости от поддиапазона колеблется от 300 мкВ до 25 мВ. Период проведения измерений регулируется от 0,0001 до 0,64 с.

Optoelectronics Ml — предназначен для измерения частот радиосигналов, а также для обнаружения и локализации радиопередатчиков, работающих в двух поддиапазонах:10 Гц...50 МГц и 200 МГц...2,8 ГГц. Чувствительность 3—50 мВ. Имеется встроенный микроконтроллер, который обеспечивает цифровую фильтрацию, цифровой автозахват, сохранение и последовательный вывод данных. Подключение к приемнику конвертора модели СХ 12RS-232 позволяет протоколировать данные на персональном компьютере. Прибор имеет десятиразрядный жидкокристаллический дисплей, его габариты — 125х70х35 мм. Питание осуществляется от встроенного ni-cd аккумулятора с напряжением 9 В, которого хватает на 4—5 ч непрерывной работы.

Scout-40 — устройство, предназначенное для измерения частот радиосигналов с интервалом 10 мс, а также обнаружения и локализации радиопередатчиков в диапазоне частот 10 МГц...1,4 ГТд. Для уменьшения ложных отсчетов изделие осуществляет цифровую фильтрацию и проверку приходящих сигналов на стабильность и когерентность. Scout позволяет запоминать до 400 различных частот, а также отмечать до 255 периодов активности на каждой из них. Встроенный интерфейс Optoscan 456 позволяет использовать частотомер для управления приемниками (ICOM R7000, R7100, R9000, AOR AR2700, AR8000 и др.). Чувствительность приемника около 1 мВ. Десятиразрядный жидкокристаллический дисплей; питание от встроенного ni-cd аккумулятора (6 В), обеспечивающего 10 ч непрерывной работы. Габариты — 94х70х30 мм.

MRA-3 — автоматический приемник ближней зоны. Предназначен для повседневного контроля радиообстановки и выявления вновь появляющихся радиосигналов, в том числе от устройств несанкционированного съема информации с дистанционным управлением.

В автоматическом режиме обеспечивает запоминание спектра сигналов с возможностью дополнения его новыми известными частотами, регистрацию и запоминание новых сигналов с выдачей сигнала тревоги.

Его основные технические характеристики: диапазон рабочих частот 42... 2700 МГц; виды модуляции принимаемых сигналов WFM, NFM, AM; время сканирования диапазона — 6с; количество запоминаемых в фоновом режиме частот — 512; число новых запоминаемых новых сигналов — 16; индикация — звуковая, жидкокристаллический дисплей, светодиодная; питание от аккумулятора 9 В или сетевого адаптера. Габариты 136х49х137 мм.

ПИТОН — приемник-детектор, предназначенный для обнаружения и демодуляции частотномодулированных сигналов, используемых в вещательных радиопередатчиках, а также поиска несанкционированных радиопередатчиков с использованием акустозавязки и индикатора уровня принимаемого сигнала.

Технические характеристики прибора: диапазон частот — от 30... 1000 МГц; чувствительность не хуже — 48 дБ относительно 1 В; время сканирования диапазона не более 2 с; задержка поиска после пропадания сигнала — не более 3 с; питание от 6 элементов по 1,5 В. Габариты — 146х70х45 мм.

R-ll — тестовый приемник для работы в ближней зоне, анализирующий гармоники основных частот радиоизлучений для поиска радиозакладок. Диапазон его рабочих частот лежит в интервале от 30 МГц до 2 ГГц. Время поиска по диапазону не превышает 1 с. Чувствительность около 100 мВ.

К сожалению, использование индикатора поля в качестве единственного поискового прибора весьма неудобно, так как связано с необходимостью обследования всех возможных мест размещения закладки на расстояниях не менее 10 см (при дальностях порядка 40 см вероятность пропуска закладки может составить уже десятки процентов).

Не следует особенно полагаться и на широко рекламируемую функцию акустической завязки (например, приемник ПИТОН). Дело в том, что этот эффект связан с необходимостью возникновения положительной обратной связи в цепи «собственный динамик с тестовым сигналом — радиомикрофон — приемник индикатора поля». А для формирования такой связи требуется выполнение определенных фазовых соотношений для звуковой волны, достаточно высокий уровень звукового сигнала и время установления не менее 1—2 с. Поэтому для гарантированного возникновения эффекта завязки на расстоянии от полуметра необходимо максимально повысить уровень звука на индикаторе и перемещать детектор в пространстве максимально медленно.

Обобщенные технические характеристики наиболее распространенных детекторов поля приведены в табл. 2.3.1, а внешний вид на рис. 2.3.6.

Рис. 2.3.6. Индикаторы поля:

а — D006; б — ИП-4М; в — Interceptor RIO

Таблица 2.3.1. Технические характеристики наиболее распространенных индикаторов поля

Модель /Диапазон, МГц /Вес, кг /Питание, В /Габариты, мм /Время непрер. работы, ч /Индикация /Аку-стич. завязка

//////световая /звуковая /

DAR-1 DAR-1 /0,05...1300 0,05... 12000 /4,1 4,1 /— /29х23х11 29х23х11 /12 12 /+ + /+ + /+ +

РК870 /1...1000 /0,2 /9 /135х70х20 /45 /+ /+ /—

DM-5 /1...1000 /0,4 /9 /156х38х75 /20 /+ /+ /—

DM-15 /1...1800 /0,15 /9 /62х26х78 /5 /+ /+ /—

VLP5000 /2...1500 /0,4 /2х9 /140х77х34 /8 /+ /+ /+

DM-1 /5...1500 /0,47 /9 /138х75х8 /— /+ /+ /—

МТ102 /10...1000 /— /3 /100х62х21 /— /+ /+ /—

DM-6 /10... 1000 /0,31 /9 /56х89х22 /— / /вибро /—

DM-12 /10...4000 /4 / /250х240х110 /— /+ /+ /+

DM-2 /20...1000 /0,8 /9 /150х40х19 /— /+ /+ /+

ШИП /20...1000 /— /— /— /28 /+ /+ /+

UM-063,1 /20...1000 /0,2 /9 /160х70х20 /28 /+ /+ /—

UM-063,2 /20...1000 /0,15 /6 /124х68х27 /100 /+ /+ /—

UM-063,3 /20...1000 /0,19 /9 /124х64х21 /30 /+ /+ /—

MR-4 /20...1000 /0,9 /9 /20х15х4 /— /+ /+ /+

ДР306 /25... 1000 /0,1 /4,5 /35х45х15 /3 /+ /+ /—

ДР302 /25...1000 /0,2 /9 /124х64х21 /30 /+ /+ /—

ДР303 /25...1000 /0,9 /9 /220х90х40 /3 /+ /+ /—

UM-015 /25...1000 /0,9 /9 /220х90х40 /3 /+ /+ /—

D-006 /50...1200 /— /9 /128х63х20 /3 /+ /+ /+

ИП-3 /50...1200 /— /9 /140х20х60 /30 /+ /+ /+

СП /60...180 / /9 /160х80х30 /— /+ /+ /+

pt-0,25 /30... 1500 /— /2х9 /164х83х42 /— /+ /+ /+

2.3.3. Специальные радиоприемные устройства

Панорамные приемники и их основные характеристики

Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы поля и частотомеры. Однако для того, чтобы быть пригодными к решению задач поиска, они должны удовлетворять трем основным условиям:

>• иметь возможность настройки на частоту работы устройств, скрытно передающих перехваченную информацию;

>• обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех;

>• обладать способностью к демодуляции различных видов сигналов.

С решением первой задачи практически каждый многократно сталкивался, настраиваясь на свою любимую радиостанцию, правда, при этом зная ее рабочую частоту. О подслушивающем устройстве, по вполне понятным причинам, известно только то, что оно, скорее всего, работает в диапазоне 20... 1500 МГц. То есть используемый приемник должен, как минимум, перекрывать весь этот частотный интервал. Однако если посмотреть на шкалу своего домашнего тюнера и сравнить его рабочие частоты с требуемыми, то легко увидеть, что даже самые дорогие первоклассные бытовые системы не перекрывают и сотой доли необходимого диапазона.

Следовательно, для надежного обнаружения радиозакладок нужен специальный приемник, позволяющий контролировать чрезвычайно большой набор частот, причем делать это он должен либо одновременно во всем диапазоне, либо перестраиваясь от значения к значению за предельно малый промежуток времени. Такие системы получили название панорамных.

Для решения второй задачи приемник должен иметь полосу пропускания fп(интервал частот в пределах которого ведется прием), приблизительно равную ширине спектра сигнала fсп (fпfсп).

Спектр — это своеобразный частотный портрет электромагнитного излучения, который обычно представляют графически в декартовой системе координат в виде набора вертикальных составляющих. Их положение на оси ординат характеризует абсолютное значение частоты, а высота — амплитуду, значение которой определяется по оси абсцисс.

Задача приемника состоит в том, чтобы «вырезать» из всего многообразия частот интервал, соответствующий спектру принимаемого сигнала и подавлять все, что находится за его пределами. Качество выполнения этой операции характеризуется так называемой избирательностью.

Для ясного понимания проблем, связанных с решением третьей задачи, следует иметь представление о том, что с физической точки зрения звук человеческой речи представляет собой акустические колебания воздуха, частота которых не превышает нескольких килогерц. Передавать их на большие расстояния невозможно, поэтому с помощью микрофонов эти колебания преобразуют в электрические, после чего применяют так называемую модуляцию. При осуществлении процесса модуляции сигнал звуковой частоты как бы совмещают с высокочастотным радиосигналом, и последний переносит полезную информацию в точку приема. Отсюда и название несущая для высокочастотного излучения. «Слияние» двух типов колебаний осуществляется за счет того, что по закону, диктуемому низкочастотным сигналом, меняется какой-нибудь параметр высокочастотного. Когда изменяется амплитуда, то модуляция называется амплитудной (AM), когда частота — частотной (FM) и т. д.

Указанное изменение (модуляция) приводит к тому, что передатчик излучает не одну частоту fо своего генератора, а целый набор, который включает в себя не только несущую, но и все частоты звукового сигнала, расположенные справа и слева от несущей в полосе fсп. Радисты обычно называют их боковыми составляющими. Общий вид спектра амплитудно-модулированного сигнала представлен на рис. 2.3.7, а.

Именно эти боковые составляющие и содержат полезную информацию. В радиоприемном устройстве избавляются от несущей, а полезный сигнал снова преобразуют в низкочастотный — его демодулируют с помощью детектора, соответствующего типу использованной модуляции. Для демодуляции АМ-сигнала, в принципе, достаточно иметь только одну боковую полосу, поэтому с целью уменьшения ширины спектра fсп излучения передатчика иногда применяют однополосную модуляцию (SSB). В этом случае «отрезается» правая или левая боковая составляющая (рис. 2.3.7, б). Справедливости ради надо отметить, что в ряде случаев и несущая, не обладающая никакой полезной информацией, ослабляется или просто подавляется (рис. 2.3.7, в).

При частотной модуляции процесс формирования спектра немного сложнее, а его вид зависит от индекса модуляции mf — соотношения между величиной изменения частоты несущего колебания fо и максимальным значением модулирующей частоты Fmax(mf=fo/Fmax). Если индекс mf меньше единицы (mf<1), то спектр практически не отличается от спектра АМ-сигнала (рис. 2.3.7, а). При больших индексах модуляции (mf>>1) отличия становятся более существенными, но общая структура (наличие двух боковых полос) остается неизменной (см. рис. 2.3.8, а).

Весьма характерным является и вид спектра радиозакладных устройств, в которых применено цифровое кодирование передаваемой информации. Огибающая спектра такого высокочастотного излучения описывается функциональной зависимостью, известной как sin х/х. Вид его на экране анализатора спектра показан на рис. 2.3.8, б.

Рис. 2.3.7. Типовой спектр АМ-сигнала:

а — общий вид; б — однополосный сигнал; в — однополосный сигнал с ослабленной несущей

Рис. 2.3.8. Спектры сигналов со сложными видами модуляции:

а — частотно-модулированного сигнала при большом индексе модуляции (mf>> 1); б — сигнала с цифровым кодированием передаваемой информации

Как было отмечено выше, полоса пропускания приемника должна соответствовать ширине спектра сигнала, однако она, в свою очередь, зависит от добротности системы и значения несущей частоты. На высоких частотах (100 МГц и выше) требуемую полосу сформировать практически невозможно и, поэтому применяют так называемое преобразование (уменьшение) частоты принятого сигнала с помощью специального генератора (гетеродина). Эта операция выполняется в специальном каскаде-смесителе, а уменьшенная частота называется промежуточной, ее значение, как правило, лежит в диапазоне 200...500 кГц.

Перестройка приемника в пределах заданной области частот осуществляется путем одновременного изменения параметров гетеродина и входных высокочастотных (ВЧ) фильтров. Такое техническое решение обеспечивает постоянную разность между частотами гетеродина и принимаемого сигнала, равную значению промежуточной частоты. Если диапазон перестройки невелик, то сделать такую систему не представляет особой трудности, но в панорамных приемниках — это очень сложная проблема.

Судите сами, изменение частоты настройки производится путем изменения параметров элементов, входящих в состав фильтра или контура гетеродина. Эти детали так и называют — переменные, обычно это конденсаторы или их аналоги. Однако в природе нет таких радиоэлементов, которые могли бы плавно менять свою величину в очень больших пределах: теоретически можно получить отличие максимального значения от минимального в 3 или 3,5 раза, а на практике и того меньше. Поэтому наибольшая частота, на которую настроена избирательная система, тоже отличается от наименьшей не так сильно, как нам бы хотелось. Это отношение называется коэффициентом перекрытия и не превышает 2—2,5. Благодаря последнему обстоятельству весь диапазон рабочих частот приемника приходится разбивать на поддиапазоны, то есть участки, в пределах которых можно плавно изменять частоту настройки. Переход с одного поддиапазона на другой осуществляется заменой ВЧ-фильтра. В принципе, эту операцию вы многократно проделывали, переключая свой бытовой приемник, например, с СВ на УКВ, но в панорамных системах таких поддиапазонов приходиться делать более десятка и, конечно, нужны специальные алгоритмы, по которым должен вестись поиск сигнала. Мы намеренно так детально описали проблемы, возникающие при создании аппаратуры контроля, чтобы подвести вас к простому выводу — более менее гарантированное обнаружение радиозакладок можно осуществить только при использовании специальной техники.

Принципы построения специальных приемников

Возможности панорамных приемников в значительной степени определяются методом анализа частотного диапазона. От него полностью зависит и вид структурной схемы. Различают методы параллельного и последовательного анализа.

При параллельном анализе все сигналы, находящиеся в определенной полосе частот, называемой полосой обзора, обнаруживаются одновременно. Структурная схема такого приемника приведена на рис. 2.3.9.

Здесь ВЧ-фильтр 1 формирует требуемую полосу обзора, в которой ведется обнаружение сигналов; смеситель 2 выполняет линейный перенос спектра принятого излучения в низкочастотную область радиодиапазона;

полосовые фильтры 3 — осуществляют частотное разделение сигналов. Выходной усилитель 4 обеспечивает требуемый уровень сигнала, достаточный для нормальной работы анализирующего устройства 5.

Такая структура делает возможным практически мгновенное обнаружение сигналов в полосе обзора при условии, что их уровень превышает пороговую чувствительность приемника. Однако не сложно посчитать, что если контролируемый диапазон частот простирается хотя бы от 20 до 1500 МГц, то при ширине спектра модулированного речью сигнала 5...10 кГц потребуется от 2000 до 300 000 каналов. Ясно, что сделать такую систему, способной «брать» любую радиозакладку, практически нереально из-за ее колоссальной сложности, а значит и стоимости.

В радиоприемнике последовательного анализа, соответственно, осуществляется последовательная перестройка в полосе обзора и обнаружение сигнала. Упрощенная структурная схема устройства подобного типа показана на рис. 2.3.10.

Здесь ВЧ-фильтр 1 имеет полосу пропускания, равную полосе обзора, а гетеродин 3 обеспечивает перестройку приемника в заданной полосе. Про-

Рис. 2.3.9. Структурная схема панорамного приемного устройства с параллельным анализом сигналов

Рис. 2.3.10. Структурная схема панорамного радиоприемного устройства с последовательным анализом

межуточная частота — фиксированная. После селекции фильтром 4 и усиления усилителем 5 обнаруженный сигнал поступает в анализирующее устройство 6. При автоматической перестройке приемник как бы «прощупывает» (сканирует) частотный диапазон, отсюда и его обиходное название — сканер. Термин не совсем точный, но весьма распространенный.

Основные виды панорамных приемников

Панорамные приемники последовательного анализа в своем развитии прошли несколько этапов.

У нас в стране аппаратура первого поколения представляла собой ламповые устройства типа Р-113, Р-250 или Р-375, обеспечивающие прием сигнала в определенных частотных диапазонах. В свою очередь, каждый из них имел 8...12 поддиапазонов. Проверка на наличие несанкционированных излучений сводилась к тому, что последовательно прослушивались все проверяемые частотные интервалы. Переключение с поддиапазона на поддиапазон и перестройка гетеродина осуществлялись оператором вручную. В качестве индикатора обнаружения сигнала использовались обычные наушники. Эта аппаратура имела прекрасные технические параметры (например, чувствительность не хуже 0,2...0,3 мкВ, возможность регулировки полосы пропускания и др.), но требовала высочайшей квалификации персонала и очень большого времени, необходимого для проведения полноценной проверки. Некоторые типы подобных устройств из-за их высокой надежности, а часто просто по инерции все еще используют профессионалы, но для любителей данная аппаратура не может быть рекомендована, ибо она имеет неудовлетворительные массогабаритные характеристики.

Ко второму поколению приборов следует отнести популярные в 80-е годы в СССР селективные микровольтметры типа SMV-6,5, SMV-8,5, STV-301, STV-401, поставляемые ранее из ГДР. Название не должно никого вводить в заблуждение, ибо по сути они представляют собой полноценные супергетеродинные приемники с собственным генератором развертки, обеспечивающим визуальное представление зависимости уровня принимаемого сигнала от частоты в широком динамическом диапазоне. Значительное количество подобной аппаратуры на рынке и приемлемая цена (100...1000 $) делает подобные приемники весьма привлекательными. Особенно если учесть, что высокая чувствительность (не хуже 2 мкВ) обеспечивается в широком частотном диапазоне (26... 1000 МГц для SMV-8,5). Небольшие габариты STV-301 и STV-401 (360х320х130 мм), а также наличие калиброванных антенн, пробников, эквивалентов сети и встроенного никель-кадмиевого аккумулятора делает их очень удобными для мобильной эксплуатации. Однако недостаточно широкий диапазон контролируемых частот уже не отвечает современным требованиям. Поэтому для серьезной проверки данную аппаратуру применять не следует, поскольку целый ряд весьма распространенных типов «подслушек» находится за пределами «сферы интересов» этих приемников.

В конце 1992 года на отечественном рынке появилась аппаратура третьего поколения — сканирующие приемники, в основном японского или немецкого (ФРГ) производства. Сначала потенциальных покупателей отталкивала их достаточно высокая цена (до 2500 $), однако несомненные достоинства подобной аппаратуры быстро сделали ее популярной как у опытных специалистов, так и у «юниоров». Сканирующие приемники можно разделить на две группы: носимые и возимые.

К первой группе (носимых) относятся малогабаритные приемники весом 150...300 г, выполненные в корпусе, удобном для скрытого ношения (типа сотового телефона первых моделей) и пригодные для работы в любых условиях. Они имеют автономные источники питания и свободно умещаются во внутреннем кармане пиджака. Однако несмотря на малые размеры и вес подобные приемники позволяют вести контроль в диапазоне частот от 100 кГц до 1300 МГц, а некоторые и до 2000 МГц (AR-8000, HSC-050). Они обеспечивают прием сигналов с амплитудной (AM), узкополосной (NFM) и широкополосной (WFM) частотной модуляцией. Приемник AR-8000, кроме того, позволяет принимать сигналы с амплитудной однополосной модуляцией (SSB) как в режиме приема верхней (USB), так и нижней боковой полосы (LSB), а также телеграфных сигналов (CW). При этом чувствительность составляет, в зависимости от вида сигнала, от 0,35 до 6 мкВ. Портативные сканирующие приемники имеют от 100 до 1000 каналов памяти и обеспечивают скорость сканирования от 20 до 30 каналов за секунду при шаге перестройки от 50 Гц до 1000 кГц. Практически все они могут управляться компьютером. Характеристики некоторых переносных сканирующих приемников приведены в табл. 2.3.2.

Возимые приемники отличаются от переносных несколько большим весом — от 1,2 до 6,8 кг, габаритами и, в некоторых случаях, имеют дополнительные возможности. Они предназначены для работы в помещениях или автомобиле. Почти все приборы этого типа имеют возможность управления с ПЭВМ. Характеристики некоторых, наиболее популярных у специалистов (данные 1998 года), перевозимых сканирующих приемников приведены в табл. 2.3.3.

В несколько обособленный подкласс возимых приемников можно выделить сканеры, выпускаемые либо в виде специальных блоков, которые подключают к ПЭВМ, или в виде печатных плат, вставляемых непосредственно в системный блок компьютера. В качестве примера реализации подобной аппаратуры могут служить устройства IC-PCR1000 и Winradio.

Приемник IC-PCR1000 выполнен в виде отдельного блока и работает под управлением ПЭВМ через встроенный компьютерный интерфейс RS-232C. Сканер имеет шумоподавитель, функции автоматической подстройки частоты и остановки сканирования при обнаружении модулированного сигнала. В комплект входит специальное программное обеспечение для Windows-95. Панель управления выводится на экран монитора (рис. 2.3.11)

Его основные технические характеристики:

>• автоматическое сканирование в заданном диапазоне частот; рабочий диапазон частот—0,01...1300 МГц;

>• автоматическое сканирование в заданном диапазоне частот; виды модуляции принимаемых сигналов — USB, LSB, CW, AM, FM и WFM;

>• автоматическое сканирование в заданном диапазоне частот; количество каналов памяти — практически неограниченное;

>• автоматическое сканирование в заданном диапазоне частот; минимальное разрешение по частоте — 1 Гц;

>• автоматическое сканирование в заданном диапазоне частот; режим перестройки параметров приема при выборе частот — автоматический;

>• автоматическое сканирование в заданном диапазоне частот; размеры блока — 127х30х199 мм;

>• автоматическое сканирование в заданном диапазоне частот; вес — 1 кг.

Универсальный сканирующий приемник Winradio выполнен в виде печатной платы ISA IBM размером 294х121х20 мм. Он имеет режим автоматического сканирования в пределах диапазона 500 кГц... 1300 МГц. Скорость

Рис. 2.3.11. Вид программной оболочки приемника IC-PCR1000

сканирования 50 каналов/с. Чувствительность — 0,5 мкВ. Позволяет отображать на экране дисплея ПЭВМ спектрограммы и осциллограммы принимаемых сигналов и давать сведения об их уровне. Шаг перестройки по частоте может быть установлен в пределах от 1 кГц до 1 МГц. Панель управления также отражена на экране монитора.

Аппаратура данного типа представляет собой нечто промежуточное между обычными приемниками и специализированными автоматизированными комплексами по поиску радиозакладок, о которых будет подробно рассказано в следующем подразделе.

Обычные сканирующие приемники (как носимые, так и возимые) могут работать в одном из следующих режимов:

>• автоматическое сканирование в заданном диапазоне частот;

>• автоматическое сканирование по фиксированным частотам;

>• ручной режим.

Первый режим работы является основным при поиске излучений радиозакладок. В этом случае устанавливаются начальная и конечная частоты сканирования, шаг перестройки и вид модуляции. Существенным преимуществом данного режима является то, что сканирование можно осуществлять с пропуском частот постоянно работающих в этом районе радиостанций (например, всех программ телевидения, городской трансляционной сети и т. д.). Они хранятся в специально выделенных для этих

Таблица 2.3.2. Носимые сканирующие приемники

Наименование характеристик /Индекс (тип)

/«C-R1 /IC-R10 /DG-X1 D /AR-2700 /AR-8000

фирма-изготовитель /1C /ОМ /ALINCO /AOR /AOR

Диапазон частот, МГц /0,1...1300 /0,5...1300 /0.1...1300 /0,5... 1300 /0,5...1900

Виды модуляции /AM, NFM, WFM /AM, NFM, WFM, SSB /AM, NFM, WFM /AM, NFM, WFM /AM, NFM, CW, WFM, LSB.USB

Чувствительность при отношении сигнал/шум 10 дБ, мкВ /AM: 0,8...l,6 NEM: 0,4...0,8 WFM: 3,2...6,3 /AM: 1,0...2,0 NFM: 0,35...0,79 WFM: 1,0...2,0 SSB: 0,25...0,63 /AM:.0,8...1,6 NFM: 0,4...0,8 WFM: 3...6,3 /AM: 1,0...3,0 NFM: 0.5...1.5 WFM: 1,0...6,0 /AM: 1,0...3,0 NFM; 0,35...3,0 WFM: 1,0...1,6 SSB: 0,26... 1,0

Избирательность на уровне 6 дБ, кГц /AM, NFM:15 WFM:150 /AM, NFM: 15 WFM: 150 SSB: 2,4 /AM, NFM: 15 WFM: 50 /AM, NFM:12 WFM: 180 /AM, NFM: 12 WFM: 180 LSB, USB: 2,4

Шаг перестройки частоты, кГц /0,5; 5; 8; 9; 12,5; 15; 20; 25; 30; 50; 100 /5; 8; 9; 12,5; 15; 20; 25; 30; 50; 100 /5; 6,25; 9; 12,5; 15; 20; 25; 30; 50; 100 /Кратный 50 Гц

Число каналов памяти /100 /100 (в 18 банках) /100 /По 50 (в 10 банках) /По 50 (в 20 банках)

Скорость сканирования, канал/с /10(20) /20 /10; 15; 20 /20...30

Выходы приемника /Головине телефоны /Головные телефоны, IBM PC /Головные телефоны /Головные телефоны; IBM PC

Питание, В /DC 7,8 (аккумулятор) DC 6...15 (внешнее) /DC б (4ХАА) DC 4,5-16 (внешнее) /DC 7,8 (аккумулятор) DC 6...15 (внешнее) /DC4.8 (Ni-Cd батарея) DC 6(AA) DC 6...16 (внешнее)

Размеры, им /49 xl03 x35 /59х130х32 /53х110х37 /69х153х40

Масса, г /280 /310 /370 (без антенны) /350 (без антенны)

Таблица 2.3.3. Возимые сканирующие приемники

Наименование характеристик /Индекс (тип)

/IC-R100 /AR-MOOA /1C-R8500 /AR-5000

Фирма-изготовитель /ICOM /AOR /ICOM /AOR

Диапазон частот, МГц /0,1-1300 /0.1...2036 /0,1...2000 /0,01...2600

Виды модуляции /AM,NFM, WFM /AM, NFM, WFM, LSB, USB, CW /AM, FM, NFM, WFM, LSB, USB, CW, AM-N /AM, FM, LSM, USB, CW

Чувствительность при отношении сигнал/шум 10 дБ, мкВ /AM: 0,6-3,2 NFM: 0,2-0,56; WFM: 0,6-1,5 /AM: 0,1-3,2; NFM: 0,35-1,5; WFM: 1,0-6,0; LSB: 0,25-1,0 /AM; 2,5-6,3; NFM: 0,5; WFM: 1,4-2,0; USB; 0,25-1,0 /AM: 0,36-0,56; FM: 0,2-1,25; SSB: 0,14-0,25

Избирательность на уровне 6 дБ, кГц /AM: 6; NFM: 15; WFM: 150 /AM, NFM: 12; WFM: 180; LSB, USB: 2,4 /AM: 5,5; FM: 12; WFM: 150 /3; 6; 15; 40; 110; 220

Шаг перестройки, кГц /1; 5; 8; 9; 10; 12,5; 20; 25; 100; 1000 /Кратный 50 Гд /0,01; 0,05; 0,1; 1; 2,5; 5; 10; 12,5; 20; 25; 100; 1000 /Or 1 Гц до 1 МГц

Число каналов памяти /21 /По 100 (в 4 банках) /1000 /1000

Питание, В /Внешнее /Внешнее /Внешнее /Внешнее

Размеры, мм /150х50х181 /130х80 х200 /287х112х309 /204 х77 Х240

Масса, кг /1,4 /1,2 /7,0 /3.5

Скорость сканирования, канал/с /20 /30(50) /40 /50

Выходное устройство /Головные телефоны /Головные телефоны; ПЭВМ /Головные телефоны; магнитофон; ПЭВМ /Головные телефоны; ПЭВМ

целей ячейках памяти. Наличие данной функции существенно сокращает время просмотра выбранного диапазона частот при поиске радиозакладок.

В зависимости от квалификации оператора можно использовать несколько режимов автоматического сканирования:

>• автоматическое сканирование в заданном диапазоне частот; при обнаружении любого сигнала (превышении им уровня установленного порога) сканирование прекращается и возобновляется только после подачи оператором соответствующей команды;

>• автоматическое сканирование в заданном диапазоне частот; при обнаружении сигнала сканирование останавливается и возобновляется после его пропадания;

>• автоматическое сканирование в заданном диапазоне частот; при обнаружении сигнала сканирование останавливается для принятия решения и автоматически возобновляется по истечении нескольких секунд. В ряде моделей этот интервал регулируемый, например, для приемника AR-3000A время паузы может изменяться от 1 до 9 с.

Второй режим используется для ведения радиоразведки, когда известны и записаны в каналы памяти возможные частоты работы радиосредств. Думаем, не надо быть специалистом, чтобы догадаться, что именно этот режим применяют в случае, когда панорамный приемник используется для приема сигнала от своей радиозакладки. Поэтому включение аппаратуры этого типа в разделы 1.3 и 1.5 (например, табл. 1.5.3) совсем неслучайно.

Третий режим работы применяется для детального обследования всего или отдельных участков частотного диапазона и отличается от первого тем, что перестройка приемника осуществляется оператором с помощью ручки изменения частоты, при этом информация о частоте настройки, виде модуляции, уровне входного сигнала и т. д. выводится на встроенный дисплей. Основным недостатком данного режима является очень малая скорость просмотра диапазона и, как следствие, возможность пропуска сигнала.

Перестройка по частоте в любом из перечисленных режимов идет с постоянным, заранее выбранным шагом. Ясно, что при поиске закладки этот шаг должен быть соизмерим с шириной спектра искомого сигнала. Кроме того, поиск должен осуществляться отдельно для каждого вида возможной модуляции сигнала.

У ряда приемников на дисплее кроме информации о частоте настройки и виде модуляции отображается уровень принимаемого сигнала. В частности, у приемника AR-3000A уровень входного сигнала отображается в виде 9-сегментной диаграммы (как на эквалайзере музыкального центра). При этом первый сегмент примерно соответствует уровню 10 мкВ, седьмой — 30 мкВ, а девятый — 300 мкВ. Более детально проанализировать сигнал можно с помощью специальной панорамной приставки, например SDU-5000.

Для придания большей практической направленности сведениям, полученным из этого краткого обзора, рассмотрим более подробно некоторые, на наш взгляд, наиболее распространенные модели панорамных приемников.

Модели панорамных приемников

Возимый приемник AR-3000A

Заслуженной популярностью на рынке спецтехники пользуется приемник AR-3000A японской фирмы A.O.R Ltd, который отлично зарекомендовал себя в условиях России. Стоимость его довольно высока — 1200...1500 $, но на вторичном рынке она существенно ниже, поскольку прибор завезен к нам в большом количестве. Внешний вид прибора можно видеть на рис. 2.3.12.

Это удобный приемник, имеющий достаточно широкие возможности. Он может работать как от сети 220 В, так и от бортовой сети автомобиля, для чего в комплект входит разъем подключения к гнезду «прикуривателя» — AR-3000A специально создавался в расчете на установку в салоне машины. Имея такой мобильный пункт радиоконтроля, можно решать задачи самого широкого круга в том числе и за пределами своего офиса. Диапазон приемника охватывает широкий спектр радиоволн — от 100 кГц до 2036 МГц. На момент создания это был самый широкодиапазонный малогабаритный сканер в мире, его структурная схема представлена на рис. 2.3.13.

Весь диапазон разбит на 13 поддиапазонов с помощью набора активных фильтров. Первый фильтр «вырезает» полосу частот от 100 до 500 кГц, а последний, тринадцатый, — от 940 до 2036 МГц. Эти фильтры — подлинная изюминка всех видов радиоаппаратуры указанной фирмы. Благодаря их отменным характеристикам они не только обеспечивают надежное подавление зеркального канала, но и используются в роли усилителя высокой частоты, что позволяет достичь очень высокой чувствительности (0,1 мкВ в режиме AM). На рис. 2.3.14 приведена амплитудно-частотная характеристика фильтра № 5 (полоса пропускания 30...50 МГц).

Фильтры объединены в 3 блока, с каждого из которых сигнал поступает на свой смеситель, а затем через переключатель на линейку преобразователей частоты. Встроенный синтезатор обеспечивает необходимый набор частот гетеродина и их перестройку в заданных пределах. Управление всеми операциями осуществляет микропроцессор типа UNIT.

Сигнал промежуточной частоты усиливается в усилителе, выполненном на транзисторах 2SC2759, и направляется в блок детекторов. Детекторы различных видов сигналов (AM, FM, USB и т. д.) включены параллельно, но к выходному устройству подключаются поочередно в зависимости от желания оператора. К приемнику можно присоединить головные телефоны и записывающее устройство.

Достоинством приемника является наличие жидкокристаллического дисплея с подсветкой, часов, внутренних аккумуляторов для питания памяти, стандартного разъема для подсоединения к компьютеру. На рис. 2.3.12 приемник изображен с простейшей штыревой телескопической антенной, однако имеется возможность работать с антеннами различного типа и назна-


Рис. 2.3.12. Панорамный приемник AR-3000A

чения. Для поиска радиозакладок наиболее эффективна всеволновая и всенаправленная антенна типа АН-7000. Ее внешний вид приведен на рис. 2.3.15.

Возможность подключения приемника к персональному компьютеру типа IBM PC раскрывает перед пользователем самые широкие перспективы применения AR-3000A в составе различных программно-аппаратных комплексов, в чем можно убедиться, прочитав подраздел 2.3.4.

Приемник достаточно прост в обращении, а если купить его в солидной организации, то в качестве приложения обязательно будет подробная инструкция по эксплуатации на русском языке, которая позволит быстро освоить основные приемы работы. В общем, приобретение этого прибора — неплохое начало в техническом оснащении любой службы безопасности.

Носимый сканирующий приемник IC-R10

Вот уже более 6 лет на рынке спецтехники известна модель IC-R1, которую специалисты высоко ценят за качество и малые габариты. Сегодня фирма ICOM начала выпуск новой модели — IC-R10, призванной существенно расширить основные функции прототипа. Внешний вид приемника представлен на рис. 2.3.16, а.

Рабочий диапазон частот у этой «крохи» несколько меньше, чем у AR-3000A — от 0,5 до 1300 МГц, но вполне достаточен для обнаружения всех видов радиозакладок. Он разбит на 8 поддиапазонов. На верхней границе диапазона предусмотрено трехкратное преобразование частоты (промежуточные частоты составляют: 1-я — 266 МГц, 2-я — 10,7 МГц, 3-я — 0,455 МГц). Блок детекторов обеспечивает прием сигналов практически со всеми видами модуляции. Высококачественный усилитель позволяет получать очень хорошую для такого класса портативных приемников чувствительность — 1...2 мкВ при модуляции AM. Для удобства в работе расширен набор вариантов ведения сканирования, каждый из двух основных видов (программируемое и по ячейкам памяти) разбит на типы: сплошное, диапазонное, с автоматической записью обнаруженных частот, по ячейкам памяти и видам модуляции.

Впервые в портативных сканерах реализована система VSC (Voice Scan Control) — интеллектуальное устройство поиска голоса, наличие которой позволяет игнорировать все немодулированные и шумоподобные сигналы. Этот режим чрезвычайно удобен при ведении оперативного радиоконтроля,

Рис. 2.3.13. Структурная схема приемника AR-3000A

Рис. 2.3.14. Амплитудно-частотная характеристика высокочастотного фильтра приемника AR-3000A

например, по ходу совещания или переговоров. Если за несколько минут до начала мероприятия пройти весь диапазон и исключить из поиска частоты постоянно работающих станций, то сканер подаст сигнал тревоги (притом довольно быстро) только при появлении нового сигнала того же вида, что излучает радиозакладка, но не среагирует на излучение от включившегося факса или вдруг заискрившей электророзетки. Большим преимуществом для осуществления такого рода деятельности являются малые размеры и вес.

Значительно сократит время, необходимое для просмотра всего частотного диапазона, наличие еще одной новой функции — SIGNAVI («навигатор сигналов»), которая позволяет в несколько раз увеличить реальную скорость сканирования. В этом случае используется дополнительный приемный контур, который продолжает просмотр диапазона в то время, пока вы остановились на сигнале, обнаруженном основным приемником, и пытаетесь выяснить его происхождение. Таким образом, приемник будет сканировать как бы скачками только по занятым каналам. Правда, величина скачка не сможет превысить 100 кГц.

Рис. 2.3.15. Антенна АН-7000

Впервые на портативном приемнике имеется спектроскоп, работающий в реальном масштабе времени, что позволяет постоянно контролировать наличие сигналов в полосе частот шириной до 200 кГц (с шагом 20 кГц).

Приемник может быть подключен к компьютеру и управляться им. Обмен данными происходит в формате CI-V через дополнительный блок-интерфейс СТ-17. Для подсоединения последнего предусмотрено специальное гнездо.

Питание осуществляется от четырех элементов типа АА или никель-кадмиевого аккумулятора. Размеры (без антенны) — 58,5х130х31 мм, вес — 310 г. Цена — до 600 $.

Внешний вид ряда радиоприемных устройств фирмы ICOM приведен на рис. 2.3.16.

Выше описанные приемники относятся к так называемым приемникам среднего класса — весьма эффективным, но относительно недорогим и не слишком «навороченным». Для богатых клиентов больший интерес может вызвать аппаратура немецкой фирмы «Роде и Шварц», которая стоит очень дорого, но позволяет не только фиксировать факт наличия в помещении подслушивающего устройства, но и приблизительно определять его местоположение. Ясно, что информация такого рода — неоценимое подспорье для поиска закладок с помощью, например, индикатора поля или нелинейного локатора. По своим возможностям лучшие приемники этой фирмы сопоставимы с автоматизированными комплексами (п. 2.3.4).

В качестве примера приведем данные приемников типа ESP, которые перекрывают очень широкий частотный диапазон (ESP-T1 — от 10 кГц до 1300 МГц, a ESP-T2 — до 2300 МГц). Они имеют память на 1000 каналов, чувствительность — до 3 мкВ, шаг перестройки — 1, 7, 5, 25, 100 кГц или 2 МГц. Приемники способны разделить сигналы, отстоящие друг от друга всего на 100 Гц, и работать с любыми видами модуляции. Производится автоматическое распознавание принимаемого сигнала, а при наличии калиброванной антенны — и определение расстояния до его источника. В этом случае в помещении устанавливаются дополнительные эталонные генераторы — скауты, которые входят в комплект. Внешний вид прибора представлен на рис. 2.3.17.

Впрочем фирма «Роде и Шварц» выпускает и относительно простую миниатюрную аппаратуру контроля, например приемник ЕВ100. Устройство работает в диапазоне 20... 1000 МГц, который, в свою очередь, разбит активными фильтрами на 5 поддиапазонов (первый от 20 до 108, последний — от 500 до 1000 МГц). Имеются все основные режимы сканирования

Рис. 2.3.16. Панорамные приемные устройства фирмы ICOM:

а — IC-R10; б — IC-R100; в — IC-R7000; г — IC-R9000

Рис. 2.3.17. Автоматический приемник ESP

с шагом от 1 кГц до 10 МГц, принимаются сигналы с модуляцией AM, FM. Полоса пропускания — 7,5...150 кГц. Питание — комбинированное, от батареи 6 В или от сети 220 В. Внешний вид приемника приведен на рис. 2.3.18.

Если вместе с приемником ЕВ100 использовать активную остронаправленную антенну НЕ 100, специально созданную для поиска в помещениях радиозакладок, то можно с неплохой точностью определять и местоположение источника излучения. Антенна представляет собой три сменных модуля (рис. 2.3.19) и работает в диапазоне 20... 1000 МГц. Первый модуль перекрывает диапазон от 20 до 200 МГц, третий — от 500 до 1000 МГц.

Среди радиоприемных устройств следует выделить анализаторы спектра, которые позволяют получать частотный портрет сигнала за счет того, что принятый сигнал как бы последовательно просматривается специальным узкополосным фильтром, выводя данные на экран устройства. Развертка синхронизирована с перестройкой фильтра, поэтому на изображении с определенным шагом видны составляющие спектра сигнала, амплитуды которых определяются величиной сигнала на той или иной частоте. Ясность и полнота картинки зависят от шага перестройки фильтра и полосы обзора. На рис. 2.3.20 приведен спектр амплитудно-модулированного сигнала, полученный с помощью анализатора спектра АХ700Е при трех различных полосах обзора.

Анализаторы спектра незаменимы в качестве аппаратуры контроля, особенно если априорно не известны такие параметры сигнала, как частота, вид модуляции, способ кодирования и т. д. Например, прибор EZM («Роде и Шварц») позволяет анализировать сигналы в диапазоне 9 кГц... 13 00 МГц и устанавливать полосу обзора от 1 кГц до 2 МГц. Он совместим с ЭВМ и оснащен собственным 9-дюймовым монитором. У изделия АХ700Е данные несколько скромнее: диапазон частот 50... 905 МГц, и цена почти на порядок меньше.

На базе анализаторов спектра фирма «Роде и Шварц» создала целые комплексы контроля, например FSAC (рис. 2.3.21).

Эта аппаратура обладает высокой чувствительностью, позволяет контролировать диапазон частот 100 Гц... 2000 МГц и анализировать сигналы как с амплитудной, так и фазовой модуляцией.

Другой пример — портативный анализатор спектра HewlIett-Packard модель 8591Е. Он позволяет производить измерения в полосе от 9 кГц до 1,8 ГГц. Уникальной особенностью приемника является возможность производить анализ состава спектра с помощью быстрого преобразования Фурье в диапазоне низких частот (30...300 кГц) нажатием всего лишь одной кнопки. В приборе предусмотрены средства программирования и сохранения программ и данных во внутренней памяти объемом до 512 кб. Экранный интерфейс встроенного дисплея подобен Windows программам. В 8591Е предусмотрена возможность сопряжения по управлению и выводу данных с персо-

Рис. 2.3.18. Приемник ЕВ100 фирмы «Роде и Шварц»

Рис. 2.3.19. Модуль антенны НЕ 100

Рис. 2.3.20. Работа анализатора спектра при различных режимах обзора

нальным компьютером через шину в стандарте HP-IB или по последовательному интерфейсу формата RS-232. Фирма Hewllett-Packard предлагает новый дешевый портативный спектроанализатор ESA-L1500A, работающий в диапазоне частот от 9 кГц до 1,5 ГГц с малой погрешностью измерения частоты (±2 кГц на частоте 1 ГГц). Прибор прост в эксплуатации, имеет экранный интерфейс типа Windows и совместим по управлению с персональным компьютером по шине стандарта HP-IB или по последовательному интерфейсу RS-232. В прибор встроен трекинг-генератор для задания среднего значения частоты анализируемого частотного интервала. В зависимости от опций масса прибора варьирует от 12,3 кг до 25 кг.

Панорамный приемник ближнего поля Belan разработан отечественными специалистами. Прибор имеет рабочий диапазон от 100 кГц до 2,1 ГГц. По существу он сочетает в себе функции анализатора спектра и поискового комплекса. В нем предусмотрено три режима функционирования. В режиме приемника производится демодуляция амплитудно-модулированных (AM) или частотно-модулированных (ЧМ) сигналов на выбранной частоте. В режиме спектрального анализа на дисплее индицируется и периодически обновляется изображение модуля спектра сигналов, обнаруженных в полосе сканирования. Режим поиска предназначен для регистрации радиосигналов, амплитуда которых превышает пороговое значение, которое задается оператором. Прибор Belan имеет внутреннюю энергозависимую память, в которой может сохраняться до 1000 значений частот обнаруженных ранее сигналов. Прибор полностью программируется и сопрягается с персональным компьютером по последовательному порту формата RS-232. Он прост в обращении, име-

Рис. 2.3.21. Комплекс контроля FSAC

ет приятный экранный интерфейс, малую массу (6 кг) и возможность независимого энергопитания.

Сравнительные характеристики некоторых современных анализаторов спектра приведены в таблице 2.3.4.

Таблица 2.3.4. Сравнительные характеристики анализаторов спектра

Компьютерные программы для управления панорамными приемниками

Функциональное совмещение специальных приемников с персональными компьютерами существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).

На компьютер при этом возлагается решение следующих задач:

>• хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

>• получение программными методами временных и частотных характеристик принимаемых сигналов (вместо использования достаточно громоздких осциллографов и анализаторов спектра);

>• тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

На российском рынке в настоящее время известно большое количество программ, специально разработанных для ведения поискового радиомониторинга. Наиболее известные среди них — это «СканАР», Sedif, Filin, RSPlus, «Крот-mini», Arcon, Radio-Search, а также некоторые другие.

Программа «СканАР». Характерным представителем семейства программных продуктов, реализующих вышеуказанные свойства, является программа «СканАР», ее базовая версия имеет четыре основных режима работы:

>• «Панорама» —для анализа загруженности контролируемого диапазона частот, сохранения полученной информации в архиве, сравнения результатов контроля, управления принтером для документирования полученных результатов;

>• «Поиск» — для наблюдения за изменением уровней сигналов в нескольких частотных диапазонах;

>• «Обзор» — для анализа наличия сигналов, превышающих заданный порог в широком диапазоне частот, а также просмотра наличия сигналов и их спектров на выбранных частотах;

>• «Сканирование» — для слежения за состоянием каналов выбранного банка памяти (аналогичен режиму сканирования банков памяти в приемнике).

При переходе из режима в режим программа сохраняет все накопленные данные и предоставляет возможность продолжить работу с места остановки или сначала.

При остановке работы любого режима программа осуществляет прием сигнала на фиксированной частоте с выбранными параметрами. При этом возможна ручная перестройка приемника, изменение вида модуляции принимаемого сигнала, включение/выключение звука, изменение значения аттенюатора и т. д.

Рассмотрим подробно каждый из перечисленных режимов.

>• Режим «Панорама». Программа выполняет перестройку приемника в пределах заданной полосы обзора относительно выбранной центральной частоты и представляет результат в виде зависимости уровень/частота (рис. 2.3.22). Горизонтальная полоса на изображений показывает выбранный порог.

В рассматриваемом режиме программой предусмотрены три подрежима работы: «Сигнал»; «Спектр»; «Сравнение панорам».

Подрежим «Сигнал» предназначен для наблюдения за изменением уровня сигнала на фиксированной частоте (рис. 2.3.23).

Подрежим «Спектр» предназначен для подробного анализа спектральных характеристик выбранного сигнала. При этом предусмот-

Рис. 2.3.22. Общий вид экрана в режиме «Панорама»

Рис. 2.3.23. Фрагмент экрана при включенном подрежиме «Сигнал»

рена возможность изменения ширины области просматриваемых частот и ее положения на оси частот (рис. 2.3.24).

Подрежим «Сравнение панорам» предназначен для сравнения двух панорам — эталонной и текущей. Эталонная хранится в памяти компьютера с запоминанием всех имеющихся установок (центральной частоты, полосы обзора, шага перестройки, полосы пропускания, вида детектора, значения аттенюатора, порогового уровня), текущая формируется при сканировании того же частотного диапазона.

Например, если в архиве была сохранена определенная панорама, то при загрузке ее из памяти и нажатии клавиши «F5» она определяется как эталонная. При этом панорама окрашивается в темно-серый цвет. Запустив «СканАР» на выполнение, получают вторую (результирующую) панораму, имеющую уже три цвета: светло-серый — для участков спектра, на которых значения частот и уровней обоих панорам совпадают; темно-серый — для участков, на которых сигнал пропал, белый — появился новый (рис. 2.3.25).


Рис. 2.3.24. Фрагмент экрана при включенном подрежиме «Спектр»

Чтобы извлечь панораму из архива, необходимо нажать клавишу F3 и в появившемся списке выбрать требуемую клавишей Ok. В противном случае нажать клавишу «Отменить».

>• Режим «Поиск» предназначен для наблюдения за изменением уровня сигнала в нескольких частотных диапазонах. Причем для каждого из них задаются свои параметры работы (шаг перестройки, вид модуляции принимаемого сигнала, значение аттенюатора и порогового уровня). Всего в программе предусмотрена возможность задания до 20 частотных диапазонов (в новой версии программы — до 120).

Для запуска «СканАРа» в режиме «Поиск» создается программа исполнения, которая может состоять из нескольких заданий. Создание задания подразумевает ввод значений левой и правой границ частотного диапазона и вышеперечисленных параметров — шага перестройки приемника, типа детектора, положения аттенюатора и величины порога.

Для создания программы служит таблица, появляющаяся после нажатия на кнопку «Поиск» (рис. 2.3.26). Каждая строка таблицы яв-

Рис. 2.3.25. Подрежим «Сравнение панорам»

ляется элементом программы и может быть включена в программу по желанию пользователя.

Первый столбец таблицы показывает номер задания и предназначен для отметки тех из них, которые будут включены в программу. Перемещение по столбцу осуществляется стрелками «» и «», а включение задания в программу — нажатием клавиш «Пробел» или «Insert». Для исключения из программы — повторным нажатием тех же «Пробел» или «Insert». Во второй колонке указывается комментарий для каждого задания. Он не влияет на работу программы и служит лишь для облегчения работы пользователя. Третий столбец предназначен для выбора вида модуляции анализируемых сигналов в каждом задании. Для выбора детектора используются клавиши «Пробел» или «Insert», при этом появляется линейка с возможными вариантами. Нужный из них выбирается с помощью «горячей» клавиши и кнопки «Enter».

Колонки «Fмин» и «Fмакс» предназначены для задания значений частот левой и правой границ диапазона. Для изменения значения используются

Рис. 2.3.26. Окно выбора и редактирования заданий в режиме «Поиск»

те же «Пробел» или «Insert», ввод нового значения осуществляется клавишей «Enter».

Кроме того, в каждом задании устанавливаются значение порога и положение аттенюатора, а шаг перестройки вычисляется автоматически в зависимости от заданных значений граничных частот диапазона.

Переход к выполнению программы происходит после нажатия клавиши «Enter» или кнопки «Ok». Для выхода без сохранения изменений в программе и возврата в режим «Панорама» предназначена клавиша «Отменить».

В режиме «Поиск» программа выводит окно, аналогичное окну режима «Панорама», но с выключенными кнопками изменения частоты, шага и порога.

После запуска программа сначала отработает первое задание, то есть пройдет первый заданный диапазон с определенным шагом и порогом, затем второе и т. д. После выполнения последнего задания программа снова перейдет к первому.

>• Режим «Обзор» предназначен для анализа широкого диапазона частот с отображением в виде зеленых точек сигналов, превышающих заданный порог.

В данном случае также предусмотрена возможность просмотра сигнала и спектра на интересующей частоте, сохранение полученной информации в архиве, вывод на принтер.

В случае остановки сканирования прием сигнала будет осуществляться на текущей, фиксированной частоте. При этом в окне «Частота и уровень» (рис. 2.3.27) отображаются значения, соответствующие положению курсора мыши или белого перекрестия, причем эти значения выводятся красным цветом, если уровень сигнала превышает установленный порог, зеленым — если нет.

При нажатии на кнопку «Продолжить» сканирование будет продолжаться с текущей частоты, а при нажатии кнопки «Сначала» сканирование начнется с начальной частоты диапазона.

При работе в режиме «Обзор» может возникнуть необходимость подробно просмотреть ряд сигналов, для этого используются подрежимы «Спектр», «Сигнал» или «Панорама обзора» (рис. 2.3.28). Полученные данные, как и в режиме «Панорама», могут быть сохранены в архиве на жестком диске. Для извлечения данных из архива используется клавиша «F3».

>• Режим «Сканирование» предназначен для слежения за состоянием каналов выбранного банка памяти (аналогичен режиму сканирования банков памяти в приемнике). Результат сканирования отображается в виде зависимости время—уровень для каждой из 20 частот текущего банка (рис. 2.3.29). Комплекс позволяет наблюдать за состоянием 20 каналов текущего банка памяти с точностью от 1 до 12 с в течение 10 ч. Предусмотрена возможность задания 20 банков памяти по 20 каналов в каждом банке.

При остановке сканирования комплекс осуществляет прием сигнала на фиксированной частоте с возможностью перестройки приемника по заданным частотам банков памяти.

Для выбора банка памяти и значения сканируемых (контролируемых) частот в каждом банке служит кнопка «Канал», после нажатия на которую появляется окно для выбора банка, назначения частот

Рис. 2.3.27. Окно «Частота и уровень»

Рис. 2.3.28. Фрагмент экрана при включенном подрежиме «Панорама обзора»

Рис. 2.3.29. Общий вид экрана в режиме «Сканирование»

и других параметров сканирования. Для удобства пользователей все данные задаются в виде таблицы (рис. 2.3.30).

В первых двух колонках отображается номер банка памяти и комментарий для него, в качестве которого обычно используют условное обозначение, например название радиостанции, работающей на контролируемой частоте. В третьей колонке задается вид модуляции принимаемого сигнала. В поле «Частота», соответственно,— значение частоты, подлежащей контролю.

После запуска программа осуществляет сканирование по списку заранее заданных частот.

Программы семейства Sedif. В это семейство входят три программы: Sedif Plus, Sedif Pro и Sedif Scout, являющиеся, пожалуй, наиболее известными из всех подобных российских программ. Хотя в основном они реализуют примерно те же функции и возможности, что и другие рассматриваемые программы.

>• Sedif Plus — наиболее простой вариант, осуществляющий все основные необходимые функции программы.

Рис. 2.3.30. Окно выбора банка памяти и параметров сканирования

>• Sedif Pro дополнительно позволяет работать со звуковыми картами типа Sound Blaster (однако необходима полная совместимость со стандартами фирмы Creative Labs). Эта возможность позволяет записывать принимаемые приемником сигналы на жесткий диск компьютера и в дальнейшем их анализировать и обрабатывать.

>• Sedif Scout имеет еще один дополнительный режим, названный «Поиск». В этом режиме возможно определение местоположения радиомикрофона, размещенного в том же помещении, что и приемник. Конечно, для удачной локализации необходимо соблюсти ряд условий, иначе вероятность может резко снизиться.

На сегодняшний день дальнейшее развитие продуктов серии Sedif остановлено. Его постепенно вытесняет новый программный продукт Filin.

Программа Filin может быть отнесена к примерам удачной реализации концепции функционального совмещения специального приемника с персональной ЭВМ.

Программа предназначена для работы в операционных системах Windows'3.1 или Windows'95 и позволяет использовать для поиска ЗУ следующие типы сканирующих приемников: AR-3000A, AR-2700, AR-8000, IC-R10, IC-R8500, а при наличии приставки-анализатора спектра SDU-5000 и радиоприемники IC-R7000, IC-R7100 и IC-R9000. Она обладает информативным интерфейсом (рис. 2.3.31), отображающим процесс работы аппаратуры поиска, характеристики сигналов и промежуточные результаты их анализа.

В программе предусмотрен набор корреляторов, позволяющих по тестовому акустическому сигналу или по естественному акустическому фону помещения опознавать принимаемый сигнал как излучение радиозакладки. Реализован ряд функций автоматического поиска неизвестных или подозрительных излучений. Кроме того, она дает возможность проводить анализ принимаемых сигналов по их спектрам, осциллограммам, корреляционным функциям и другим характеристикам.

Программа RSPlus удачно сочетает возможности поиска средств негласного съема информации и радиоконтроля. Одновременное отображение эталонной и текущей панорам в расположенных друг под другом окнах при одновременной раскраске новых источников делает программу удобной для последовательного поиска в одном или нескольких помещениях.

Важная особенность программы — наличие банка частот, в котором могут храниться «портреты» источников: в число записывае-

Рис. 2.3.31. Экранная панель программы Filin

мых характеристик включаются не только спектральные портреты для первых трех гармоник, но и их звуковые образы.

Однако в специальной литературе встречаются ссылки на наличие в программе множества недоработок.

Программа «Крот-mini» радикально отличается от предыдущих тем, что создана для работы в фоновом режиме операционной среды Windows'95 и принципиально ориентирована на пользователя, не обладающего специальными знаниями.

В программе реализован алгоритм анализа принимаемых излучений на принадлежность к сигналам радиозакладок, позволяющий последовательно переходить от поиска закладок с простыми типами модуляции к устройствам со всеми более экзотическими (и, следовательно, менее вероятными) способами маскирования и кодирования информации.

Программа «ARCON» работает под управлением операционной системы Windows'95, выполняя практически те же функции, что и рассмотренные выше программные продукты. Основное отличие состоит в том, что под каждый вид радиоприемного устройства (AR-3000, AR-8000, IC-8500 и т. д.) применяется свой пользовательский интерфейс, что позволяет максимально реализовать возможности и функции, присущие каждому сканеру.

2.3.4. Программно-аппаратные комплексы

Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значительно шире, нежели чем у просто совмещенных с ЭВМ сканирующих приемников. В наиболее общем виде эти возможности заключаются в следующем:

>• выявление излучений радиозакладок;

>• пеленгование радиозакладных устройств в реальном масштабе времени;

>• определение дальности до источников излучения;

>• аналого-цифровая обработка сигналов с целью определения их принадлежности к излучению радиозакладок;

>• контроль силовых, телефонных, радиотрансляционных и других сетей;

>• работа в многоканальном режиме, позволяющем контролировать несколько объектов одновременно;

>• постановка прицельных помех на частотах излучения радиозакладок и др.

На рынке специальных технических средств защиты информации сегодня представлено достаточно изделий как отечественного, так и зарубежного производства, в той или иной степени реализующих эти функции. Однако поиск средств негласного съема информации и, в частности, локализация источников радиосигналов, находящихся в так называемой ближней зоне, остается их основным предназначением. Решение задачи поиска обеспечивается наличием в составе комплексов следующих элементов:

>• широкодиапазонного перестраиваемого по частоте приемника (сканера);

>• блока распознавания радиозакладок, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых про-детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);

>• блока акустической локации, позволяющего по запаздыванию переизлученного зондирующего звукового импульса определять расстояние до активных радиомикрофонов;

>• электронно-вычислительной машины (процессора), осуществляющей как обработку полученных данных, так и управление приемником.

По принципу построения все известные приборы данного класса делятся на две основные группы:

>• специально разработанные комплексы, конструктивно выполненные в виде единого устройства;

>• комплексы, сформированные на базе серийного сканера, персонального компьютера (обычно notebook) и специального программного обеспечения, аналогичного рассмотренному в п. 2.3.4.

Среди приборов первой группы наибольшей популярностью пользуются OSC-5000 (Oscor), CPM-700 («Акула») и ST 031 («Пиранья»).

OSC-5000 (Oskor)

Его название происходит от Omni Spectral Correlator и характеризует основное назначение как спектрального коррелятора (рис. 2.3.32). Прибор разработан американской фирмой Research Electronics IntL, однако имеет сертификат Гостехкомиссии при Президенте РФ (сертификат № 81), что говорит о несомненных достоинствах прибора.

Программно-аппаратный комплекс Oscor достаточно хорошо известен и на российском, и на мировом рынке, ему более шести лет, и за эти годы он неоднократно модифицировался (с версии 1.6 до 2.2). Цена комплекса в зависимости от конфигурации колеблется от 12 000 до 16 000 $.

OSC-5000 представляет собой функциональное сочетание нескольких приборов.

Во-первых, это панорамный приемник последовательно-параллельного типа (сканер), перекрывающий диапазон частот 10 кГц...З ГГц с полосой пропускания 15 кГц. Столь широкий диапазон перестройки обеспечивается наличием нескольких входов (фактически нескольких приемников), к каждому из которых подключена своя антенна (рамочная, штыревая и дискоконусная). Анализ может производиться как во всем диапазоне, так и в заданных полосах (до 31 полосы), автоматически или в ручном режиме. Максимальная скорость перестройки по частоте составляет 93 МГц/с при полосе пропускания 250 кГц. Чувствительность приемника соответствует значению 0,8 мкВ, а динамический диапазон входных сигналов составляет 90 дБ. Прибор оснащен набором детекторов, что дает возможность принимать сигналы с различным видом модуляции.

Несомненным достоинством является наличие инфракрасного детектора с областью спектральной чувствительности 0,85—1,07 мкм и специального

Рис. 2.3.32. Многофункциональный спектральный коррелятор OSC-5000 (Oskor)

адаптера, позволяющего вести контроль наличия излучений от сетевых закладок в диапазоне частот 10 кГц...5МГц в проводных линиях с напряжением до 300 В.

Во-вторых, это осциллограф и анализатор спектра, позволяющий наблюдать амплитудно-временные развертки демодулированных сигналов и их спектры с разрешением по частоте не хуже 50 Гц.

Режим работы прибора, позволяющий осуществлять панорамный анализ выбранного диапазона частот с заданным разрешением носит название Sweep. В этом режиме можно масштабировать выбранный спектральный диапазон и выделять интересующие сигналы. Особо здесь следует подчеркнуть наличие специальной функции отображения меток пиков сигналов, так называемая функция Display Peak Signal, которая позволяет сохранять на экране метки пиков ограниченных во времени сигналов. Метки при этом остаются и при следующем сканировании, что бывает, необходимо для поиска и распознавания излучений передатчиков (закладок), работающих с перестройкой по частоте.

Режим Analise дает возможность более детального излучения спектральных форм выбранных в Sweep-режиме сигналов и их временных характеристик.

В-третьих, это коррелятор, необходимый для идентификации сигналов ЗУ.

Принцип работы коррелятора заключается в том, что демодулированный низкочастотный сигнал сравнивается с акустическим фоном помещения. При этом на коррелятор одновременно подается для сравнения два низкочастотных сигнала: первый — демодулированный с выхода приемника, второй — аудиосигнал акустического фона помещения или сигнал телефонной линии. Роль источника аудиосигнала может выполнять либо обычный микрофон, либо линейный выход применяемого аудиовоспроизводящего устройства: CD-плейера или магнитолы.

На основании результатов этого сравнения рассчитывается коэффициент корреляции и в зависимости от полученного значения каждому обнаруженному сигналу присваивается один из пяти уровней тревоги. При превышении этим уровнем заданного пользователем порогового значения срабатывает система оповещения — это мигание сообщения на экране, звуковой сигнал, запись на диктофон или печать характеристик (по выбору). Прибор фиксирует частоту, тип демодулятора, дату и время обнаружения тревожного сигнала, сохраняет все эти данные в базе данных или выводит на встроенный термоплоттер. Прибор можно запрограммировать так, что при обнаружении тревожного сигнала будет распечатан его спектр или произойдет запись передаваемой информации на диктофон. Переключение в режим Correlation осуществляется нажатием всего одной клавиши.

В программно-аппаратном комплексе OSC-5000 предусмотрен режим загрузки в память частот, излучения на которых прибор будет считать «дружественными» (Friendly Signals, например, сигналы теле- и радиовещательных станций) и не затрачивать время на анализ в автоматическом режиме. Всего Oscor может хранить информацию (дату и время обнаружения, частоту, тип демодулятора, полосу) о 7168 сигналах при штатной памяти 128 кБ или о 28 672 при расширенном до 512 кБ объеме памяти. Эта информация может редактироваться пользователем, протоколироваться самим прибором на термоплоттере или сбрасываться на ПЭВМ через СОМ-порт для дальнейшей обработки.

Дополнительными опциями для Oscor являются следующие:

>• OVM-5000 (Video Monitoring Option), реализованная в комплекте OSC-5000 Deluxe и предназначенная для анализа видеосигналов систем PAL/SECAM/NTSC при поиске видеопередатчиков;

>• OTL-5000 (Trangulate and Locate Option) — акустический локатор, предназначенный для определения местоположения активных радиомикрофонов;

>• ОРС-5000 — специальное программное обеспечение для работы с базами данных сигналов OSCOR через СОМ-порт персональной ЭВМ, а также организации дистанционного контроля работы комплекса через модем.

>• СРМ-700. Зонд-монитор СРМ-700 — это универсальный прибор, предназначенный для поиска и обнаружения устройств скрытого съема информации, известен у нас в стране как комплекс «Акула» (рис. 2.3.33). Он предназначен для решения следующих задач:

1. обнаружения радиосигналов специальных технических средств скрытого перехвата конфиденциальной информации (радиомикрофонов, импульсных передатчиков, устройств дистанционного управления), работающих в диапазоне частот 50 кГц...3 ГГц;

2. обнаружения ЗУ, использующих токопроводящие линии для передачи информации в диапазоне частот 15 кГц...1 МГц;

3. выявления скрытоустановленных микрофонов с передачей информации по специально проложенным проводам, а также определения степени опасности утечки информации за счет акусто-электрического преобразования в телефонных аппаратах, радиотрансляционных и других приборах;

4. обнаружения скрытых видеокамер и диктофонов;

5. выявления инфракрасных источников излучения (ЗУ с инфракрасным каналом передачи информации);

6. обнаружения каналов утечки акустической информации.

Первые три задачи являются основными, поэтому в любой комплект СРМ-700 обязательно входят три соответствующих зонда.

>• Высокочастотный (радиочастотный) РЧ-зонд с областью спектральной чувствительности 50 кГц...3 ГГц.

Это активный прибор с собственным коэффициентом усиления 20 дБ, обеспечивающий пороговую чувствительность приемного устройства на уровне — 85 дБ относительно 1 мВт и динамический диапазон входных сигналов 100 дБ. Он обеспечивает, например, обнаружение источника мощностью 1 мкВт и частотой излучения 150 МГц на дальности около 2 м.

>• Низкочастотный ОНЧ-зонд для контроля токопроводящих линий.

Его диапазон рабочих частот лежит в пределах от 15 кГц до 1 МГц, пороговая чувствительность — не хуже 60 дБ относительно 1 мВт. Максимальный уровень постоянного напряжения в тестируемых линиях не должен превышать 300 В, а переменного с частотой 60 Гц... 1500 В.

Рис. 2.3.33. Универсальный прибор СРМ-700 («Акула»)

>• Высокочувствительный усилитель для прослушивания электромагнитных сигналов звукового диапазона (100 Гц... 15 кГц), возникающих вблизи токопроводящих линий.

Он имеет систему автоматической регулировки усиления и обеспечивает прием сигналов, уровень которых может изменяться в пределах от 1,7 мкВ до 10 В (135 дБ). Один выход устройства предназначен для контроля принимаемых сигналов через наушники в реальном масштабе времени, другой — для записи на магнитофон. Уровни выходных сигналов, соответственно, имеют значения 5 В и 25 мВ.

Для решения задач 4—6 применяются дополнительные зонды:

>• электромагнитный зонд MLP-700 — для обнаружения скрытых видеокамер и диктофонов;

>• инфракрасный зонд IRP-700 — для обнаружения инфракрасных источников излучения;

>• акустический зонд ALP-700 — для обнаружения каналов утечки акустической информации.

Кроме вышеперечисленных основных функций комплекс позволяет решать следующие задачи:

>• работа в дежурном режиме («мониторинга опасности») — отслеживает электромагнитную обстановку в контролируемом помещении и подает соответствующий сигнал при обнаружении неизвестного устройства (звуковой с частотой 2,8 кГц или световой с частотой мигания 2 Гц);

>• обеспечение непрерывной записи всех принимаемых сигналов на любой стандартный магнитофон.

Для контроля уровней принимаемых сигналов в приборе реализован 18-сегментный жидкокристаллический индикатор (в руководстве пользователя он может быть назван как дисплей или монитор).

Питание комплекса осуществляется от специального сетевого адаптера или никель-кадмиевого аккумулятора с напряжением 12 В.

Для предварительной проверки работоспособности аппаратуры в ее комплект дополнительно могут входить:

>• ТТМ-700 — тестовый радиопередатчик мощностью 0,7 мВт;

>• ССТ-700 — тестовый передатчик с передачей сигнала по энергетической сети;

>• IRT-700 — тестовый инфракрасный передатчик.

Несомненно, комплекс СРМ-700 («Акула») американской фирмы Research Electronics Intl. является достойным представителем рассматриваемого класса приборов.

ST 031 («Пиранья»), Российский комплекс по своим характеристикам практически не уступает вышеперечисленным приборам, а порой и опережает их, имея при этом малые размеры и вес (180х97х47 мм; 0,8 кг).

Он предназначен для проведения оперативных мероприятий по обнаружению и локализации технических средств негласного получения конфиденциальной информации, а также контроля естественных и искусственно созданных технических каналов утечки информации (рис. 2.3.34).

Фактически ST 031 — это комплекс, состоящий из следующих приборов:

>• высокочастотного детектора-частотомера;

>• сканирующего анализатора проводных линий;

>• детектора инфракрасных излучений;

>• детектора низкочастотных магнитных полей;

>• виброакустического приемника;

>• акустического приемника;

>• проводного акустического приемника.

Рис. 2.3.34. Комплекс выявления технических каналов утечки информации ST 031 («Пиранья»)

Важным достоинством «Пираньи» является то, что этот прибор позволяет анализировать принимаемые сигналы как в режиме осциллографа, так и в режиме анализатора спектра с индикацией численных параметров. При этом время вывода осциллограммы не превышает 0,2 с, а спектрограммы — 0,3 с. Разрешение собственного графического дисплея составляет 128х64 точки.

Чувствительность приемного устройства комплекса — 10 мВт, полоса пропускания — 22 кГц. Объем внутренней памяти позволяет удерживать от 15 до 60 отображений характеристик сигналов.

В табл. 2.3.5 представлены сравнительные характеристики основных функций и технических параметров многофункционального поискового прибора ST 031 («Пиранья») и ранее рассмотренного зонд-монитора СРМ-700 («Акула»). В качестве источников информации использовались технические паспорта на эти приборы.

Среди программно-аппаратных средств второй группы, созданных путем функционального объединения нескольких серийно выпускаемых устройств, на российском рынке активно предлагаются комплексы радиоконтроля и пеленгации ЗАО «Иркос».

Таблица 2.3.5. Сравнительные характеристики поисковых комплексов СРМ-700 и ST 031



Окончание табл. 2.3.5


Комплексы АРК. Они представлены семейством стационарных, мобильных (автомобильных, вертолетных) и портативных приборов.

С точки зрения поиска ЗУ наибольший интерес представляют именно портативные комплексы АРК-Д1 (КРОНА-1), АРК-ПК и многоканальный комплекс контроля помещений учреждения АРК-ДЗ (КРОНА-2), рис. 2.3.35.

Эти приборы построены на базе сканирующего приемника AR-3000А, функциональные возможности которого расширены за счет специально разработанного синтезатора частот, процессора быстрого преобразования Фурье и 12-разрядного аналого-цифрового преобразователя. В результате этого обеспечена скорость перестройки 40—70 МГц/с в диапазоне частот 1...2000 МГц. Динамический диапазон входных сигналов лежит в пределах от 55 до 58 дБ.

Отличительными особенностями комплексов АРК являются следующие:

Рис. 2.3.35. Портативный автоматизированный комплекс радиоконтроля АРК-Д1

>• возможность обнаружения излучений радиомикрофонов, работающих под прикрытием мощных станций, различение внешних и внутренних источников излучений для контролируемых помещений.

Данная функция обеспечивается за счет применения разнесенной антенной системы, состоящей из 3—4 широкополосных антенн типа АРК-А1, АРК-А2, а также внешней опорной антенны АРК-А4 или АРК-А5М;

>• контроль наличия ЗУ в сетях переменного тока с напряжением до 400 В (с помощью устройства АРК-КПС), радиотрансляционных, телефонных и других сетей в диапазоне до 30 МГц;

>• контроль излучений внедренных портативных телевизионных камер (устройство АРК-КТВ);

>• активное и пассивное выявление излучений специальных технических средств негласного съема аудиоинформации.

Активный способ реализован на основе применения специально подобранных акустических зондирующих сигналов; пассивный — на использовании естественного акустического фона помещения, анализе гармоник излучений ЗУ, а также анализе сигналов с выхода опорной вынесенной из контролируемого помещения антенны. При этом обеспечивается надежная идентификация сигналов с амплитудной и частотной модуляцией, инверсией спектра и частотными перестановками («частотной мозаикой»).

>• Локализация мест размещения источников излучения в контролируемом помещении.

>• Подавление радиозакладных устройств путем создания прицельных по частоте помех с помощью малогабаритных передатчиков АРК-СПМ, которые могут быть размещены в нескольких контролируемых помещениях и дистанционно управляться многоканальным комплексом АРК-ДЗ.

Специально разработанный пакет прикладных программ СМО-Д5, предназначенный для работы в среде Windows'95, обеспечивает следующие возможности:

>• управление всеми устройствами комплекса в одном пакете (режимы «Панорама», «Обнаружение», «Поиск», «Контроль ВЧ», «Контроль НЧ», «ТВ»);

>• изменение конфигураций используемых антенн;

>• использование любого из алгоритмов тестирования радиоизлучений на принадлежность к классу радиомикрофонов;

>• измерение уровней сигналов с выходов антенн (в децибеллах относительно 1 мкВ по входу радиоприемного устройства);

>• записи спектральных характеристик принимаемых излучений на жесткий диск персональной ЭВМ и их дальнейшей обработки.

Благодаря размещению в кейсе с универсальным питанием от сети переменного тока, автомобильной бортовой сети и автономных аккумуляторов комплексы АРК-Д1 и АРК-ПК могут быть использованы как для работы в помещениях, так и на выезде в сложных условиях эксплуатации.

Помимо рассмотренных, на рынке имеется достаточно широкий выбор и других приборов аналогичного назначения — это «Дельта-П», КРК-1, RS-1000, ECR-2, RANGER, Scanlock ECM+ и др.

Какому конкретно комплексу отдать предпочтение, зависит прежде всего от решаемых задач и возможностей потребителя.

Необходимо только помнить, что ни один прибор не сможет обеспечить для вас 100-процентную защиту от всех средств шпионажа. Кроме того, каждая система решает свои строго определенные задачи, а эффективность ее работы зависит главным образом от того, насколько профессионально она используется.

И последнее, хотя стоимость в гораздо большей степени отражает затраты и рыночную политику производителя или продавца, чем специальные характеристики приборов, все же надо иметь в виду, что работоспособная система, включающая в свой состав стандартный сканер или специальный приемник, не может стоить дешевле 800—1200 $, поэтому если вам предлагают панацею от всех бед за 200—300 $, то лучше воздержитесь от подобной покупки.

2.3.5. Нелинейные радиолокаторы

Общие сведения о нелинейных локаторах

Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации, а также радиозакладок, находящихся в пассивном (неизлучающем) состоянии. Традиционные средства выявления такие, как панорамные радиоприемники, анализаторы спектра или детекторы поля, в этом случае оказываются неэффективны. Визуальный осмотр также не гарантирует обнаружение подобных ЗУ, так как современные технологии позволяют изготовлять их с любым видом камуфляжа, прятать в элементах строительных конструкций и интерьера (п. 1.3).

Именно эта проблема и привела к появлению совершенно нового вида поискового прибора, получившего название нелинейного радиолокатора. Своим названием он обязан заложенному физическому принципу выявления подслушивающих устройств.

Дело в том, что технические средства промышленного шпионажа являются радиоэлектронными устройствами. В их состав входят полупроводниковые элементы (диоды, транзисторы, микросхемы), для которых характерен нелинейный вид вольт-амперной характеристики, связывающей протекающий через р—n-переход электрический ток i с приложенным напряжением и (рис. 2.3.36, а). Наличие такой нелинейной связи приводит к возникновению на выходе полупроводникового прибора бесконечно большого количества переменных напряжений (гармоник) с частотами fn = n х fo, где n = 1,2,3,.. (любое натуральное число), а fo— частота зондирующего сигнала, действующего на входе полупроводникового прибора. Сам факт возникновения сигнала с частотой fo на входе полупроводникового элемента обязан явлению наведения ЭДС и токов в случайных антеннах, которыми могут оказаться проводники печатных плат или другие компоненты ЗУ при облучении их высокочастотным сигналом.

Таким образом, нелинейный локатор — это прибор, который просто реализует следующий принцип: излучает электромагнитную волну с частотой fo, а принимает переизлученные сигналы на частотах f^. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые элементы, и их необходимо проверить на возможную принадлежность к ЗУ.

В соответствии с вышесказанным нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, то есть обладает высокой избирательностью.

Источниками помех для его работы могут служить контакты со слабым прижимом, для которых характерно наличие промежуточного окисного

Рис. 2.3.36. Вольт-амперные характеристики соединений, вызывающих появление высших гармоник в переизлученном сигнале:

а — характеристика р-n-перехода полупроводникового прибора; б — характеристика случайного перехода «металл—окисел—металл»

слоя (сваленные вместе металлические канцелярские скрепки, монеты; плетеные сетки) или просто подвергнутые коррозии металлы. В редких случаях (при большой мощности излучения) нежелательный эффект могут дать паяные и сварные соединения.

Причина возникновения указанных помех связана с тем, что слабые металлические контакты, как правило, представляют собой квазинелинейные элементы с неустойчивым р—n-переходом, вызванным наличием окислов на поверхности металлов. В физике полупроводников подобные структуры известны как «металл — окисел — металл», а нелинейные элементы такого типа называются МОМ-структурами. Вольт-амперная характеристика случайного соединения, в отличие от характеристики р—n-перехода, обычно симметрична. Примерный вид ее показан на рис. 2.3.36, б. Методы селекции сигнала в нелинейных радиолокаторах на фоне подобных помех подробно будут рассмотрены ниже.

Впервые принципы нелинейной радиолокации были применены еще в середине 70-х годов, когда на контрольно-пропускных пунктах заводов и складов были установлены устройства предупреждения о попытке скрытного выноса радиоаппаратуры или ее электронных компонентов. После этого идеей заинтересовались спецслужбы и стали разрабатываться приборы обнаружения скрытых электронных средств разведки и радиовзрывателей.

Несмотря на свою специфичность принципы нелинейной локации нашли себе и мирное применение. Так, например, в настоящее время получили широкое распространение системы обнаружения несанкционированного

Таблица 2.3.6. Основные характеристики современных нелинейных локаторов

Наименование (страна-производитель) /Частота излучаемого сигнала, МГц /Мощность излучаемого сигнала, Вт /Вид излучения; параметры антенны /Номер принимаемой гармо- /Чувствительность приемника /Тип питания /Масса, кг /Примечания

1 /2 /3 /4 /5 /6 /7 /8 /9

// / / / / /18- полный комплект; /

Superscout-C 1 (США) /915 /0.3...2 /Непрерывный /2;3 /— /Сетевое и аккумуляторное /6,4— при питании от сети; 7,4— при питании от аккумулятора /

Superscout (США) /215 /0,016 ... 0,065 /Тоже /2,3 /- /Тоже /17,7-полный комплект /

Superscout (1995г., США) /915 /- /-"- /2;3 /- /Аккумуляторное /20-полный комплект /

Broom (Великобритания) /888,5 (для США - 915) /0,02...0,3; 0,06...0,9; регулируемая /-"- /2;3 /10-15 Вт /Тоже /10,2-полный комплект; 7-без упаковки /Индикация уровня сигнала на ЖКИ. Антенна крепится на телескопической штанге 0,6...1,5м

Supеrbroom (Великобритания) /888,5 /Регулируемая /-"- /2;3 /- /Сетевое и аккумуляторное /- /Индикация уровня сигналов и их разности на ЖКИ. АМ-детектор 2-й и 3-й гармоник, FM-детектор. Приемник 2-й гармоники

Supеrbroom Рlus (Великобритания) / /Тоже / /2; 3 /-120 дБ/Вт /Тоже /6,2-рабочий комплект /Индикация уровня сигналов 2-й и 3-й гармоник сигнала и их разности на ЖКИ;AM-и FM- детекторы

Boomerang NGD-4 (NGD-5) (США) /915 /0,1(0,5) /Непрерывный; поляризация линейная, вертикальная и горизонтальная /2;3 /Глубина регулировки чувствительности -минус 30 дБ /Сетевое и аккумуляторное /17,5-полный комплект /Индикация уровня сигналов 2-й и 3-й гармоник

Locator PR (Великобритания) /888 /0,1 /Непрерывный; круговая поляризация /2 /- /Аккумуляторное /1,9 /Индикация уровня сигнала на ЖКИ; 210х180х60 мм

Searcher (Великобритания) /888 /850 мВт /То же /2 /- /Тоже /1,1 /Индикация уровня сигнала на ЖКИ. Антенна и основной блок объединены в одном корпусе; 220х75х55 мм


Продолжение табл. 2.3.6

Наименование (страна-производитель) /Частота излучаемого сигнала, МГц /Мощность излучаемого сигнала, Вт /Вид излучения; параметры антенны /Номер принимаемой гармоники /Чувствительность приемника /Тип питания /Масса, кг /Примечания

1 /2 /3 /4 /5 /6 /7 /8 /9

Orion NJE-4000 (США) /880...1000 /0,01...1 /-"- /2;3 /- /-"- /1,8 /Индикация уровня сигнала на ЖКИ. Антенна и основной блок крепятся на телескопической штанге. Инфракрасный наушник

РК 885-S (Германия) /- /- /- /- / /-"- /7,5 - без упаковки /

СОР 430 (Франция) /- /- /- /- / /-"-/5,8 - без упаковки /

Переход (Россия) /910 /0,4...0,в /Непрерывный /2 /3х10-15 Вт; глубина регулировки чувствительности – минус 45 дБ /Сетевое и аккумуляторное /13 - полный комплект; 8 -без упаковки /450х320х140 MM

Родник-ПМ (Россия) /910 /0,4...0,8 /Непрерывный » /2 /Глубина регулировки чувствительности — минус 45 дБ /Сетевое и аккумуляторное /12 - полный комплект; 7-без упаковки /

Родник-2 (Россия) /910 /3 /Тоже /2 /-147 дБ/Вт; глубина регулировки чувствительности — минус 45 дБ /Тоже /4,9-рабочий комплект с аккумулятором /

Родник-23 (Россия) /910 /0.3...4 /Непрерывный; коэффициент усиления 3...8 дБ; поляризация линейная; диаграмма направленности главного лепестка 100° /2;3 /Тоже /М /15 — рабочий комплект /Индикация уровня сигналов 2-й и 3-й гармоник на ЖКИ

Энвис (Россия) /910 /0,04...0,4; 0,08...0,8; регулируемая /Непрерывный /2;3 /3х10-15 Вт; глубина регулировки чувствительности – минус 45 дБ /-"- /15,5 -полный комплект; 8 -без упаковки /Индикация уровня сигналов 2-й и 3-й гармоник на ЖКИ

Обь-1 (Россия) /1000 /0,25 /Непрерывный; диаграмма направленности антенны 400 /2 /3х10-15 Вт; глубина регулировки чувствительности - минус 60 дБ /-"- /6 /Индикация уровня сигналов 2-й и 3-й гармоник на ЖКИ; 200х140х90 мм; уровень зондирующего сигнала на стрелочном приборе

Лотос (Россия) /895 / /Импульсный /2 /10-11 Вт /Сетевое /5-без упаковки /

Циклон-М (Россия) /680 /50-300; регулируемая (средняя мощность излучения -0,12)/Импульсный /2 /3х10-12 Вт; глубина регулировки чувствительности – минус 30 дБ /Аккумуляторное и сетевое /2,5-без упаковки /170х120х40 мм

Окончание табл. 2.3.6

Наименование (страна-производитель) /Частота излучаемого сигнала, МГц /Мощность излучаемого сигнала, Вт /Вид излучения; параметры антенны /Номер принимаемой гармоники /Чувствительность приемника /Тип питания /Масса, кг /Примечания

1 /2 /3 /4 /5 /б /7 /8 /9

Циклон-MlA (Россия) /680 /300 Вт; регулируемая (средняя мощность излучения -0,09) /Импульсный коэффициент усиления 3...8 дБ; поляризация линейная; диаграмма направленности главного лепестка — 100° /2 /-110дБ/Вт /Тоже /1,2 /150х120х40 мм

Октава (Россия) /890; частота следования импульсов -300...500 Гц, 15...25 кГц; длительность импульса —3 икс /20-300; 90-900; регулируемая /Импульсный /2 /10-11 Вт; глубина регулировки чувствительности - минус 30 дБ /-"- /13 - полный комплект; 5-без упаковки /

Октава-М (Россия) /Тоже /25-400 /Тоже /- 2 /3х10-11 Вт /-"- /9-комплект /160х150х50 мм

Люкс (Россия) /435; частота следования импульсов-1 кГц; длительность импульса -20 икс /0,14-14 /Импульсный /2 /1 мкВ; глубина регулировки чувствительности — минус 40 дБ /- / /-

Онега-2 (Россия) /900 /5 /Тоже /2 /Глубина регулировки чувствительности — минус 30 дБ /- /6,5 /

Онега-2М (Россия) /910 /100, средняя 0,08 /Импульсный; поляризация эллиптическая, суммарный коэффициент эллиптичности — 4 дБ /2 /-120 дБ/Вт; глубина регулировки чувствительности — минус 42 дБ /Аккумуляторное и сетевое /2,5-приемо-передающего блока с аккумулятором; 0,8-антенны со штангой /Блок приемопередатчика 206х145х65 мм; штатная упаковка 500х350х130; светодиодные линейные индикаторы, динамик, телефон

Онега-3 (Россия) /910; частота следования импульсов 400 Гц; длительность импульса - 5 мкс /100; средняя 0,24 /Импульсный; коэффициент усиления —3 дБ; поляризация эллиптическая; диаграмма направленности главного лепестка —90" /2,3 /-120дБ/Вт /Аккумуляторное t /2 /Блок приемопередатчика 206х145х65 мм; кейс 500х350х130 MM

Онега-3М (Россия) /910 /100; средняя 0,08 /Импульсный; поляризация эллиптическая, суммарный коэффициент эллиптичности —4 дБ /2,3 /-120 дБ/Вт по 2-й гармонике; - 115 дБ/Вт по 3-й гармонике; глубина регулировки чувствительности - минус 42 дБ /Аккумуляторное и сетевое /2,5-приемо-пе-редающего блока с аккумулятором; 0,8 -антенны со штангой /Блок приемопередатчика 206х145х65 мм; штатная упаковка 500х350х130; светодиодные линейные индикаторы, динамик, телефон

NR-900P (Россия) /900; частота следования импульсов -300 Гц, 6 кГц; длительность импульса -2 икс; 20 мкс /25-150 /Импульсный; коэффициент усиления —3 дБ; поляризация круговая; диаграмма направленности главного лепестка - 60-70° /2 /-115дБ/Вт; глубина регулировки чувствительности - минус 50 дБ /Тоже /штатной упаковке /Уровень 2-й гармоники переизлученного сигнала на ЖКИ; 165х70х190 мм

Рис. 2.3.37. Нелинейные радиолокаторы:

а — NR-900E; б — Orion; в — Октава, г — Обь; д — Онега-2М;

Рис. 2.3.37. Окончание

е — Родник-2М; ж — Broom ЕСМ; з — Boomerang

выноса предметов из магазинов, поиск людей в снежных завалах и разрушенных зданиях, контроль багажа авиапассажиров и т. д.

Первым устройством, поступившим на вооружение спецслужб, в частности ЦРУ, был локатор Superscout, серийный выпуск которого начался с 1980 года. В 1981 году появился британский Broom, который несколько уступал американскому аналогу. Наш отечественный серийный локатор появился в 1982 году и назывался «Орхидея». Правда, раньше ему предшествовали несколько уникальных образцов, но они были сняты с появлением «Орхидеи».

В настоящее время на российском рынке представлено около двух десятков типов нелинейных радиолокаторов. Как правило, это портативные приборы отечественного и импортного производства стоимостью от 2000 до 30 000 $. Имеющий место разброс цен обусловлен различными техническими характеристиками, важнейшими из которых являются возможность идентификации электронных и контактных источников помех, способы индикации принимаемых сигналов, габариты, вес, тип питания.

В России производится почти столько же моделей нелинейных локаторов, сколько в США и Англии вместе взятых. Однако западные производители предлагают многофункциональные приборы с широким набором сервисных функций, что естественно влияет на цену (25 000—30 000 $). Российские производители держат качество приборов на должном уровне при сохранении относительно доступных цен (2000—10 000 $), за счет чего многофункциональность локаторов отходит на второй план.

Основные параметры некоторых типов нелинейных радиолокаторов представлены в табл. 2.3.6, а внешний вид — на рис. 2.3.37.

Основные характеристики нелинейных радиолокаторов

К основным характеристикам нелинейных радиолокаторов относятся:

значения рабочих частот зондирующих сигналов; режим излучения и мощность передатчика; форма, геометрические размеры и поляризация антенн; точность определения местоположения переизлучающего объекта;

чувствительность приемника; максимальная дальность действия и глубина, на которой возможно обнаружение закладки внутри радиопрозрачного материала; количество анализируемых гармоник; размеры, вес и тип питания радиолокатора.

Рассмотрим эти характеристики более подробно.

Значения рабочих частот передатчиков всех типов локаторов находятся в пределах от 400 до 1000 МГц (рабочие частоты приемников, соответственно, составляют удвоенную или утроенную частоту передатчиков). Однако большинство отечественных и зарубежных образцов работают в диапазоне, близком к 900 МГц. Такой выбор обусловлен компромиссом в решении следующего противоречия:

>• с одной стороны, чем ниже частота зондирующего излучения, тем лучше его проникающая способность внутрь предметов и сред, в которых могут быть спрятаны ЗУ, и больше относительный уровень высших гармоник в переизлученном сигнале;

>• с другой — чем выше частота излучения, тем уже диаграмма направленности антенны локатора при фиксированных геометрических размерах, следовательно выше плотность потока мощности зондирующего сигнала (кроме того, на высоких частотах лучшими свойствами обладают случайные антенны, в качестве которых выступают ножки навесных элементов, проводники печатных плат и т. п., а их размеры, как известно, невелики).

К сожалению, многие нелинейные радиолокаторы функционируют на фиксированных частотах без возможности перестройки. Причина такого подхода — упрощение схемотехнических решений, то есть существенное снижение цены. Расплачиваться за такое упрощение приходится худшими эксплуатационными характеристиками, так как на частотах приема могут присутствовать излучения посторонних радиоэлектронных средств. И если даже уровни мешающих сигналов невелики, их может быть достаточно для нарушения нормальной работы радиолокаторов, так как чувствительность приемных устройств очень велика.

Естественно, более удобны в эксплуатации локаторы, имеющие возможность перестройки в определенном диапазоне. Так, например, в нелинейном локаторе Orion (NJE-400) фирмы Research Electronics International (REI) предусмотрен автоматический режим выбора рабочей частоты в диапазоне 880...1000 Мгц. Ее оптимальное значение определяется по наилучшим условиям приема для 2-й гармоники частоты зондирующего сигнала.

От рабочей частоты зависит форма и геометрические размеры антенн, важной характеристикой которых является поляризация. Передающие антенны имеют, как правило, линейную, а приемные — круговую поляризацию.

Точность определения местонахождения радиоэлектронного устройства, которую позволяют достигать используемые размеры антенн, соответствует нескольким сантиметрам. Например, для локаторов «Родник» и «Циклон» это 2 см.

Следующей группой характеристик нелинейных локаторов являются режим работы передатчика, излучаемая мощность и чувствительность приемника.

В зависимости от режима работы нелинейные локаторы делятся на локаторы с непрерывным и импульсным излучением. Практически все зарубежные приборы и некоторые отечественные работают с непрерывными зондирующими сигналами малой мощности (10...850 мВт). Большинство отечественных локаторов работают в импульсном режиме излучения с пиковой мощностью 5...400 Вт. Из-за простоты используемых приемных устройств импульсные локаторы значительно дешевле непрерывных.

Следует отметить, что высокая мощность и характер излучения импульсных локаторов могут создать определенные проблемы в плане электромагнитной совместимости со средствами связи, навигации, телевещания, датчиками пожарной и охранной сигнализации и т. д. Кроме того, зондирующее излучение оказывает негативное воздействие на операторов, эксплуатирующих аппаратуру. Поэтому, в соответствии с санитарными нормами, мощность современных локаторов ограничена максимальным значением 3...5 Вт для непрерывного режима и средним значением 0,1...1,5 Вт (до 400 Вт в импульсе) — для импульсного. Однако даже при таких ограничениях у оператора после часа работы часто начинают болеть глаза, так как именно они наиболее чувствительны к СВЧ-излучению.

Некоторые современные нелинейные локаторы имеют возможность изменения мощности зондирующего сигнала. Так, в локаторе NJE-400 уровень непрерывного излучения регулируется в пределах от 0,01 до1 Вт, а в радиолокаторе «Циклон-М» пиковое значение импульсной мощности — от 80 до 250 Вт. Более того, приемник локатора Superbroom Plus снабжен функцией автоматического установления мощности излучения в зависимости от величины принимаемого сигнала на 2-й гармонике.

Чувствительность приемников современных нелинейных локаторов лежит в пределах от 10-15 до 10-11 Вт. У импульсных она несколько хуже, что объясняется соответствующим превосходством пиковой мощности импульсных передатчиков (примерно на 35—40 дБ). В большинстве радиолокаторов используются приемники с регулируемой чувствительностью. Диапазон регулировки этого параметра составляет 30...50 дБ.

В соответствии с законом сохранения энергии (чем выше номер принимаемой гармоники n, тем меньше ее амплитуда) в современных локаторах анализируются только 2-я и 3-я гармоники зондирующего сигнала. И тем не менее, нелинейные радиолокаторы являются приборами ближнего действия, так как коэффициент преобразования энергии облучающего сигнала в энергию высших гармоник очень мал. Конкретная дальность действия зависит от множества факторов. В первую очередь, это тип обнаруживаемого устройства, наличие у него антенны и ее длина, условия размещения объекта поиска (в мебели, за преградами из дерева, кирпича, бетона и т. п.).

Максимальное расстояние, на котором возможно выявление ЗУ ограничено величиной 0,5 м. Данное значение соответствует варианту работы на открытых площадях или в больших необорудованных помещениях, например таких, как готовящийся к сдаче строительный объект. Для офисных помещений возможности обнаружения еще скромнее. Это связано с высокой концентрацией различных помеховых объектов (канцелярские принадлежности, оргтехника и т. п.).

С понятием максимальной дальности действия тесно связана максимальная глубина обнаружения объектов в маскирующей среде. Для строительных конструкций она может достигать несколько десятков сантиметров. Например, локаторы серии «Циклон» обнаруживают радиоэлектронные изделия в железобетонных стенах толщиной до 50 см, в кирпичных и деревянных — до 7 см.

Важной характеристикой является и количество анализируемых гармоник переизлученного сигнала. Так как одновременный прием на двух гармониках зондирующего сигнала дает неоспоримые преимущества по сравнению с однотональным приемом: он дает возможность осуществлять идентификацию обнаруженных объектов.

Современные нелинейные локаторы имеют небольшие размеры, вес и позволяют работать как от электросети, так и от автономных источников питания (аккумуляторов).

Например, у нелинейного локатора «Омега» вес приемопередающего блока составляет 2 кг, а антенны со штангой — 0,8 кг. Вес нелинейного локатора «Циклон-М» в упаковке (кейсе) — 5,5 кг (при этом вес приемопередающего блока составляет 1,2 кг). У нелинейного локатора Orion (NJE-400) приемопередающий блок и антенна закреплены на одной телескопической штанге, и общий вес конструкции не превышает 1,8 кг. Для удобства работы в этом локаторе используются беспроводные инфракрасные наушники.

Конструктивное исполнение изделий «Переход», «Родник-ПМ» и «Энвис» дает оператору возможность работать без постоянного перемещения приемопередающего блока аппаратуры, который размещен в чемодане типа «атташе-кейс». Блок соединен с антенным датчиком кабелем длиной 5—7 м. Узел управления и индикации аппаратуры (регулировка мощности и чувствительности, световые индикаторы, гнездо головных телефонов) размещен на антенном датчике.

Иногда нелинейные локаторы выполняются в ранцевом варианте.

Способы селекции помех от случайных источников

Среди основных способов селекции сигнала на фоне помеховых воздействий, вызванных наличием в обследуемом пространстве случайных преобразователей частоты зондирующего излучения, выделяют следующие:

>• по относительному значению уровней принимаемого излучения на 2-й и 3-й гармониках частоты сигнала;

>• по характеру изменения амплитуды шума на выходе приемника вблизи

переизлучающего объекта;

>• по реакции объекта на вибровоздействия;

>• по наличию информационных признаков в принимаемом сигнале.

1. Этот способ применим для локаторов, снабженных функцией приема на двух гармониках частоты зондирующего сигнала (приборы Superbroom, Superscout, «Энвис» и др.). Он основан на различии преобразующих свойств полупроводниковых элементов и случайных МОМ-структур.

Физическая сущность способа заключается в том, что для полупроводниковых элементов характерен более высокий уровень переизлученного сигнала на 2-й гармонике по сравнению с 3-й (примерно на 20—40 дБ), и наоборот, контактные источники помех переизлучают сигнал на 3-й гармонике с большим уровнем, чем на 2-й.

Для удобства операторов такие нелинейные локаторы снабжены двумя индикаторами, относительная степень свечения которых и свидетельствует об амплитуде сигналов в соответствующих каналах (рис. 2.3.38). Индикаторные устройства могут располагаться непосредственно на приемопередающем

Рис. 2.3.38. Способ селекции помех по относительному уровню 2-й и 3-й гармоник переизлученного сигнала:

а — обнаружен полупроводниковый элемент; б — в зоне облучения присутствует контактный источник помех блоке (локаторы Superbroom, «Омега-3») или на антенной штанге (локаторы NJE-400, NR-900E, «Энвис»).

2. Характер изменения амплитуды шума на выходе приемника локатора также может служить признаком наличия объекта с нелинейной вольт-амперной характеристикой.

Так, при приближении антенны локатора к месту расположения полупроводникового элемента в головных телефонах, подключенных к выходу приемника, наблюдается значительное понижение уровня шума (примерно на 8—10 дБ). Минимальное значение Uш имеет место на расстоянии DR от лоцируемого объекта, не превышающем 5 см (кривая 2, рис. 2.3.39).

И наоборот, уменьшение расстояния между антенной и случайной МОМ-структурой сопровождается некоторым возрастанием уровня шума (кривая 7).

К сожалению, применение данного способа может быть несколько ограничено следующими двумя факторами:

>• данный способ может быть реализован только в локаторах, оснащенных амплитудным детектором;

>• некоторые типы случайных электрических контактов вызывают не увеличение, а уменьшение амплитуды шума на выходе приемника радиолокатора.

Рис. 2.3.39. Способ селекции помех по характеру изменения относительного уровня шума на выходе приемника нелинейного локатора:

1 — наличие помехового объекта; 2 — полупроводниковый элемент

3. Весьма эффективным способом селекции истинных полупроводниковых объектов на фоне ложных является физическое воздействие на исследуемый участок, например, методом простукивания. Характер звука в головных телефонах при этом позволяет судить о типе переизлучающего объекта: в случае ложного соединения в наушниках возникает типичное потрескивание на фоне тонального сигнала; в случае полупроводникового элемента сигнал остается чистым.

При использовании локаторов, работающих на двух гармониках, анализ объекта методом простукивания сопровождается наличием дополнительной информации о случайном объекте: хаотичным изменением уровня на световых индикаторах.

Часто в набор инструментов нелинейного локатора входит специальный резиновый молоток, предназначенный для простукивания поверхностей, под которыми могут быть спрятаны ЗУ.

4. Ряд отечественных локаторов («Переход», «Родник-ПМ» и «Энвис») обеспечивают дополнительный способ анализа принятого от объекта сигнального отклика, а именно прослушивание процессов, происходящих в активно функционирующем объекте. Так, могут быть прослушаны речь, передаваемая подслушивающим устройством, тон таймера электронного взрывателя и т. п. Принцип получения этого эффекта аналогичен процессу модуляции при высокочастотном навязывании. Последний режим распознавания обеспечивает практически 100-процентную идентификацию объекта.

Сравнительная характеристика некоторых типов нелинейных локаторов

Для специалистов, эксплуатирующих радиоэлектронные средства, важное значение имеют не только паспортные сведения, но и их реальные параметры, характерные для различных условий эксплуатации. С этой точки зрения определенный интерес могут представлять данные компании «Гротек», опубликованные в журнале «Системы безопасности связи и телекоммуникаций» № 23, (1998), о результатах экспериментального исследования эффективности работы различных типов нелинейных радиолокаторов.

Сравнительной оценке подверглись следующие типы локаторов отечественного производства: «Циклон-MlA»; «Онега-3»; NR-900M; NR-900E; «Родник-23».

Проведенные исследования показали, что при практическом использовании вышеперечисленных типов нелинейных локаторов для поиска электронных устройств скрытого съема информации наилучшие результаты показали мощные импульсные локаторы типа NR-900M(E) и «Циклон-MlA», которые во многих случаях не требуют двустороннего обследования массивных элементов интерьера, обязательного вскрытия подвесных потолков, плинтусов и обеспечивают уверенный поиск в толще строительных конструкций.

Тем не менее, при их использовании глубина односторонней «просветки» не должна превышать 20—25 см, в противном случае потребуется увеличение мощности передатчика или чувствительности приемника локатора, что приведет к росту количества ложных срабатываний, увеличению времени анализа или даже к пропуску объекта. Поэтому правильный подбор оператором чувствительности и мощности приборов нелинейной локации при обследовании различных мест проверяемого помещения имеет большое значение.

Следует отметить, что локаторы серии NR самые универсальные и удобные в эксплуатации приборы. Они имеют хорошую чувствительность и избирательность, а также вполне современный внешний вид. При правильной настройке элементов управления позволяют легко отстраиваться от помеховых воздействий. Это самые чувствительные к экранированным закладкам локаторы. Узкая диаграмма направленности главного лепестка антенной системы и хорошее подавление задних ее лепестков позволяют эффективно работать рядом с бытовой оргтехникой без выноса их из помещений.

При умелом использовании нелинейный радиолокатор «Родник-23» также способен эффективно выявлять электронные устройства несанкционированного съема информации. Это удобный в эксплуатации и самый чувствительный прибор, поэтому работа в помещениях с большим количеством электронной техники затруднена из-за срабатываний локатора на помеховые объекты. При работе с этим устройством рекомендуется, по возможности, выносить или переставлять электронику от обследуемых мест. Глубина односторонней «просветки» не должна превышать 10—15 см. Это, естественно, увеличивает время проверки массивных элементов интерьера, но зато вероятность пропуска минимальна. «Родник-23» в режиме с выключенной модуляцией позволяет прослушивать сигнал отклика от электронных объектов, находящихся во включенном состоянии, при приеме излучения на 2-й гармонике зондирующего сигнала (например, при облучении работающего радиомикрофона отлично прослушивается акустика помещения). В ходе испытаний было отмечено, что локатор не оказывает вредного влияния на организм человека и не создает помех для работающей бытовой и другой техники, что также можно отнести к несомненным достоинствам прибора.

Основной недостаток «Родника-23» заключается в использовании антенны с линейной поляризацией, что приводит к необходимости обследования любой поверхности в двух взаимно перпендикулярных направлениях и, соответственно, к увеличению почти в 2 раза времени проверки помещения.

Самые скромные результаты продемонстрировал нелинейный радиолокатор «Онега-3», который по своим техническим и эксплуатационным характеристикам несколько уступил остальным исследованным приборам. Основной и существенный его недостаток — отключение звукового тона в головных телефонах при превышении 3-й гармоникой зондирующего сигнала уровня 2-й. Это существенно затрудняет обнаружение и даже приводит к возможному пропуску закладки, находящейся рядом с помеховым объектом, например, рассыпанной мелочью, проволокой и т. п. Таким образом, сфера применения нелинейного локатора «Онега-3» ограничивается поиском в поверхностном слое строительных конструкций и элементах интерьера. Он способен обнаружить только простейшие объекты, серьезно не экранированные и не имеющие специальных фильтров, снижающих эффективную нелинейную поверхность рассеивания искомого объекта.

Сравнительная оценка значений максимальной дальности обнаружения различных типов ЗУ для указанных видов нелинейных локаторов приведена в табл. 2.3.7.

Основные выводы

1. Нелинейные локаторы полностью не решают задачу выявления закладок в помещении. Так, например, если закладка с дистанционным управлением установлена в какой-либо электронной аппаратуре (телевизоре, телефонном аппарате и т. п.) и включается только во время проведения совещания, то она не может быть обнаружена нелинейным локатором при обследовании помещения перед переговорами, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в которой она вмонтирована. Поэтому в комплекте с локатором всегда должен использоваться панорамный приемник того или иного типа. При этом весьма желательно, чтобы контроль несанкционированных излучений в помещении осуществлялся и во время совещаний.

Таблица 2.3.7. Максимальная дальность обнаружения электронных устройств (Rmax, м)

Тип тестового устройства /Тип нелинейного локатора

/«Цикяон-М1А» /«Онега- 3» /NR-900М /NR-900E /«Родник-23»

Контрольное устройство аппарата NR-900E /0.5 /0,8 /0,8 /0,7 /1.1

Радиомикрофон, 50х28х10 мм, длина антенны La= 17 мм, несущая частота f=418 МГц, корпус металлический /1,6 /1,9 /19 /1,15 /2,5

Радиомикрофон, 28х18х11 мм, Lа=77 mm, f=105,7 МГц, металлический /1 /1,9 /1,9 /1,05 /1,9

Радиомикрофон, 31х9х8 мм, La=16 мм, J=410 МГц, металлический /0,7 /0,8 /0,8 /0,8 /1,1

Телефонный радиомикрофон-конденсатор, f=101 МГц, металлический /0,8 /1 /1 /1,3 /3,1

Телефонный радиомикрофон-конденсатор, 20х14х10 мм, f=93 МГц, пластмасса /1,5 /1,6 /8 /1 /3,8

Радиомикрофон, 58х35х18 мм, Lа=35мм, f=179,19 МГц, пластмасса/2 /2,5 /2,5 /1,8 /3,4

Радиомикрофон-бочонок, d= 18 мм, h=27 мм, La=57 мм, пластмасса /0,7 /1,1 /1,1 /0,44 /1,1

Радиостетоскоп, 60х40х20 мм, Lа=49 мм, f=108 МГц, пластмасса/1,6 /2 /2 /1,25 /3,1


2. При выборе нелинейного радиолокатора следует исходить из задач, поставленных перед группой контроля.

При работе на открытых пространствах целесообразно использовать импульсные локаторы большой мощности и наилучшей чувствительности. Это же относится и к обследованию в необорудованных помещениях, имеющих толстые стены.

При работе в офисах предпочтительно применять локаторы непрерывного излучения, в особенности те, которые позволяют контролировать процессы, происходящие в обнаруживаемых устройствах. Они не создают проблем по части электромагнитной совместимости и экологически безвредны. Среди непрерывных локаторов целесообразно использовать те, которые осуществляют прием сигнала одновременно на 2-й и 3-й гармониках, так как они значительно снижают нагрузку на оператора, сокращают время, требуемое на обследование, и позволяют избежать демонтажа строительных конструкций (что иногда необходимо при использовании локаторов, работающих на 2-й гармонике). Однако их цена почти вдвое выше, чем у локаторов, принимающих только на 2-ю гармонику.

3. Ряд ЗУ выполняется по МОП-технологии в экранированных корпусах. Поэтому их обнаружение даже с использованием нелинейных локаторов затруднено, так как уровень переизлученных сигналов на 2-й и 3-й гармониках незначителен. Для поиска таких ЗУ могут использоваться металлоискатели (металлодетекторы).

2.3.6. Некоторые рекомендации по поиску устройств негласного съема информации

Всю процедуру поиска можно условно разбить на несколько этапов:

>• подготовительный этап;

>• физический поиск и визуальный осмотр;

>• обнаружение радиозакладных устройств;

>• выявление технических средств с передачей информации по токоведущим линиям;

>• обнаружение ЗУ с передачей информации по ИК-каналу;

>• проверка наличия акустических каналов утечки информации.

Подготовительный этап

Предназначен для определения глубины поиска, а также формирования перечня и порядка проводимых мероприятий. Он включает в себя следующие элементы:

1. Оценку возможного уровня используемых технических средств.

Объем проводимых мероприятий существенным образом зависит от того, в чьих интересах они проводятся. Одно дело — проверка помещений представителей малого бизнеса, другое — крупнейших корпораций или государственных учреждений, так как при этом значительно отличается уровень выявляемых устройств, который может колебаться от примитивных радиомикрофонов до специальной профессиональной техники, и, соответственно, меняется уровень привлекаемой поисковой техники.

2. Анализ степени опасности, исходящей от своих сотрудников и представителей соседних организаций.

Хороший способ проверки — организация контролируемой утечки информации. Это может быть сделано посредством «случайного» присутствия постороннего человека, «забытого» документа или другим доступным способом.

3. Оценку возможности доступа посторонних в помещения.

4. Изучение истории здания, в котором планируется проводить поисковые мероприятия.

Оценивается возможность установки закладок как во время строительства, так и оставления их в наследство от предыдущих обитателей.

5. Определение уровня поддерживаемой безопасности в соответствии с экономическими возможностями и степенью желания заказчика, а также фактической необходимостью.

6. Выработку плана действий, который должен отвечать следующим условиям:

>• время поиска должно приходиться на рабочие часы, когда ЗУ активны;

>• должны быть созданы условия, провоцирующее к действию возможно внедренные «жучки», поскольку в них могут быть использованы как схемы VOX, включающие устройства только при определенном уровне акустического сигнала, так и системы дистанционного управления (проведение фиктивных, но правдоподобных деловых переговоров — хороший повод, чтобы побудить противоположную сторону активизировать свои устройства);

>• должна быть обеспечена скрытность проводимых мероприятий — если есть необходимость ведения своей «контрразведывательной» игры, то следует помнить, что разговоры с коллегами и заказчиком, приход, развертывание аппаратуры, характерный шум поиска раскрывают содержание и результат проводимых мероприятий;

>• неожиданность — поиск следует проводить регулярно, но через случайные промежутки времени.

Физический поиск и визуальный осмотр

Физический поиск и визуальный осмотр является важным элементом выявления средств негласного съема информации (см. п. 2.3.1), особенно таких, как проводные и волоконно-оптические микрофоны, пассивные и полуактивные радиозакладные устройства, дистанционно управляемые «ждущие» устройства и другие технические средства, которые невозможно обнаружить с помощью обычной аппаратуры.

ПОМНИТЕ: физический поиск является базой для любой поисковой методики. Будьте предельно внимательны, смотрите тщательно!

Проведение поисковых мероприятий следует начинать с подготовки помещения, подлежащего проверке.

1. Необходимо закрыть все окна и, занавески для исключения визуального контакта.

2. Включить свет и все обычные офисные устройства, характерные для данного помещения.

3. Включить источник «известного звука» (тестового акустического сигнала) в центре зоны контроля. Во время поиска он будет выполнять важные функции:

>• маскировать большинство шумов, производимых во время физического поиска;

>• работать как источник для звуковой обратной связи, необходимой

для выявления радиомикрофонов;

>• активизировать устройства, оснащенные системой VOX.

Источник «известного звука» не должен настораживать противоположную сторону, следовательно это может быть любой кассетный или CD-плейер. Необходимо только помнить, что лучшие результаты достигаются при использовании аппаратуры средних размеров. Это объясняется оптимальными размерами громкоговорителя. Выберите наиболее уместную в данной ситуации запись, будь то музыка, бизнес-семинар или курс самообучения. Подберите соответствующую длительность, поскольку качественный поиск может занять много часов.

Примечание: в качестве источника «известного звука» не рекомендуется использовать радиоприемник, поскольку эту же станцию может поймать и ваша поисковая аппаратура, что может привести к ошибке и радиостанция будет зафиксирована как нелегальный радиопередатчик.

4. За пределами зоны контроля (в незащищенной комнате/зоне) как можно более бесшумно разверните вашу аппаратуру.

Незащищенная зона — это место, которое не вызывает интереса у противоположной стороны и не контролируется ею, поэтому ваши действия останутся скрытыми.

5. Установите обычный уровень радиоизлучения окружающей среды перед поиском в зоне контроля.

Основные процедуры поиска. Визуально, а также с помощью средств видеонаблюдения и металлодетекторов, обследуйте все предметы в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации. Тщательно осмотрите и вскройте, в случае необходимости, все настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства (компьютеры, ксероксы, радиоприемники и т. д.).

Для поиска скрытой проводки обследуйте плинтуса и поднимите ковровые покрытия. Тщательно осмотрите потолочные панели, а также все устройства, содержащие микрофоны, магнитофоны и камеры.

С особой тщательностью обследуйте места, где ведутся наиболее важные переговоры (обычно это стол с телефоном). Большинство нелегальных устройств располагаются в радиусе 7 м от этого места для обеспечения наилучшей слышимости и(или) видимости.

Если вы при этом используете нелинейный радиолокатор, то скрупулезно выполняйте требования его инструкции на эксплуатацию и рекомендации, изложенные в п. 2.3.5.

Особо следует обратить внимание на проверку телефонных линий, сетей пожарной и охранной сигнализации.

Следует обязательно разобрать телефонный аппарат, розетки и датчики и искать детали, непохожие на обычные с разноцветными проводами и спешной или неаккуратной установкой.

Затем осмотрите линию от аппарата (датчика) до стены и, удалив стенную панель, проверьте, нет ли за ней нестандартных деталей.

Проведите физический поиск в коммутационных панелях и коммуникационных каналах, в случае необходимости используйте эндоскопические и портативные телевизионные средства видеонаблюдения, описанные в п. 2.3.1. Проверьте места входа/выхода проводов внутри и снаружи здания.

С целью облегчения последующих поисковых мероприятий после завершения всех работ скрытно пометьте шурупы на стенных панелях, сетевых розетках, телефонных корпусах и других местах, куда могут быть установлены закладки. Тогда при проведении повторных проверок видимые в ультрафиолетовых лучах метки покажут нарушение целостности ранее обследованного объекта, если оно имело место, а соответствующие записи в вашем журнале проверок помогут сориентироваться в будущей работе. Для контроля изменений в окружающих устройствах очень удобны ультрафиолетовые маркеры.

При проведении поиска ЗУ в автомобиле тщательно осмотрите не только салон, но и раму автомашины, багажник и т. п., внимательно проверьте цепи, имеющие выход на автомобильную антенну. При проведении этих операций досмотровые портативные телевизионные системы также могут оказаться очень полезны.

Обнаружение радиозакладных устройств

Процедура поиска начинается с формирования опорной панорамы, которая представляет из себя совокупность частот и амплитуд легальных источников (их амплитудных спектров). Она может строиться как в ручную, так и автоматически, так как практически все современные программно-аппаратные комплексы оснащены этой функцией. Частотная область, в которой будет осуществляться поиск радиозакладок ограничивается практически только возможностями применяемых приемников, но должна как минимум перекрывать диапазон 50... 1000 МГц. Раздвигать эти границы шире, чем от 300 кГц до 10 000 МГц вряд ли целесообразно.

Однако надо помнить, что применение опорной панорамы может послужить и причиной серьезных ошибок, приводящих в конечном итоге к пропуску излучения радиозакладок. Поэтому при использовании априорной информации о загрузке эфира необходимо учитывать следующие факторы:

>• опорная панорама должна строится на расстоянии от проверяемого помещения, существенно превышающем оперативную дальность приема излучения закладки (то есть на удалении не менее 2—3 км от контролируемого объекта), что позволит избежать ситуации, когда мощное ЗУ будет принято за легальный источник;

>• существует целая серия ЗУ, специально маскируемых под вещательные станции или устройства сотовой связи и работающих с небольшой отстройкой от них по частоте.

В качестве примерной последовательности производимых действий по выявлению радиозакладок можно порекомендовать следующий порядок.

1. Разместите прибор в центре контролируемого помещения, установите антенну, оденьте наушники.

2. Установите регулировки в такое положение, чтобы индикаторный прибор показывал среднее значение.

3. Выключите все приборы и свет в зоне контроля и близ нее и посмотрите, не изменились ли показания индикатора. Иногда обычная флуоресцентная лампа создает очень сильное радиоизлучение, в таком случае она должна быть выключена или удалена из комнаты. Если изменения в показаниях индикатора не могут быть вызваны такими явными причинами, то это означает реальное подозрение на «жучок».

4. Повращайте антенну в вертикальной и (или) горизонтальной плоскости (в зависимости от ее вида). Следите за показаниями индикатора, они будут меняться в зависимости от положения антенны.

5. Выделите направление с максимальным уровнем подозрительного излучения.

Идентификацию подозрительного сигнала как излучения радиозакладки проводите в соответствии с возможностями вашей аппаратуры. Это может быть:

>• прием переизлученного «известного звука» (тестового сигнала);

>•изменение в опорной панораме;

>• наличие большого уровня гармоник;

>• резкое изменение уровня при перемещении антенны и т. п. (см. при знаки излучений радиозакладок в п. 2.3.2).

6. Обследуйте все объекты, в которых могут быть спрятаны радиозакладки, например, с помощью индикатора поля, сканирующего приемника, программно-аппаратного комплекса.

Примечание: иногда обнаруживается ложный источник сигнала, «висящий» где-то в воздухе — это значит, что реальный источник рядом. Продолжайте поиск.

7. После обнаружения сигнала радиозакладки следует локализовать зону с повышенным уровнем этого излучения, отслеживая его по индикатору. Для этой процедуры применяется «ходьба по кругу», которая позволяет очертить «горячую» зону.

Нельзя прерывать режим скрытности после обнаружения «жучка», так как ЗУ может быть несколько. Это делается для улучшения качества приема и резервирования. Если противоположная сторона знает о ваших подозрениях на прослушивание, то она может специально поставить одну или несколько легко обнаруживаемых закладок, чтобы убедить вас в успехе проведенного поиска и прекратить дальнейшие усилия. Если закладка оснащена приемником сигналов дистанционного управления, то нарушение режима скрытности приведет к немедленному отключению устройства, а следовательно, к усложнению поиска и, возможно, снижению его эффективности.

Примечание: в некоторых случаях увеличение уровня принимаемого подозрительного сигнала связано с приближением не к истинному, а к мнимому источнику, что может быть следствием, например, явления интерференции; характерным признаком излучений скрытоустановленных телевизионных камер является изменение характеристик принимаемого сигнала при изменении уровня освещенности (включения/выключения света в помещении).

Проверка элементов телефонных линий на наличие излучений радиозакладок, как правило, осуществляется по изменению уровня сигнала на входе приемника контроля в момент поднятия трубки. Если в линии установлена радиозакладное устройство, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не прослушивается.

Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети — проводу, аппарату, трубке, распределительной коробке и т. д., последовательно перемещая ее от одной точки контроля к другой.

Однако не всегда наличие теста в радиосигнале свидетельствует о работе подслушивающих устройств. Вполне возможно, что причиной являются и паразитные электромагнитные излучения (ПЭМИ) самого телефонного аппарата, связанные с эффектом самовозбуждения его усилительных каскадов. Для выявления физической природы обнаруженных излучений целесообразно использовать приемные устройства с частотным диапазоном 10 кГц... 30 МГц, так как именно в нем сосредоточена наибольшая мощность ПЭМИ. При этом необходимо контролировать не только электрическую, но и магнитную составляющую поля. Для этого могут быть использованы специальные электрические (например, НЕ 010, НЕ 013/015, HFH 2Z1), магнитные (HFH 2-Z3, HFH 2-Z2) или комбинированные (FMA-11) антенны.

Наличие радиозакладных устройств с непосредственным подключением к телефонной линии эффективно можно обнаруживать и с использованием стандартных анализаторов телефонных линий. Единственное неудобство — необходимость предварительного обесточивания проверяемой линии.

В автомобиле наряду с обычными радиомикрофонами могут быть установлены и так называемые бамперные жучки — специальные технические средства для слежения за перемещением автомобиля с выходной мощностью 100 мВт... 5 Вт в импульсном режиме.

Поэтому выявление возможно внедренных устройств должно начинаться с их активизации. С этой целью необходимо:

разместить в салоне источник «известного звука» (тестового, сигнала), так как оба вида ЗУ могут быть снабжены системами VOX;

воссоздать условия, соответствующие реальной эксплуатации — автомобиль нужно завести, разогнать, затормозить и т. д.

И тогда по изменению уровня фона на удалении нескольких метров от транспортного средства можно сделать вывод о наличии ЗУ.

Выявление технических средств с передачей информации по токоведущим линиям

Осуществляется с использованием специальных адаптеров, позволяющих подключаться к различным линиям, в том числе и находящихся под напряжением до 300—400 В.

Поиск необходимо производить в частотном диапазоне 50... 300 кГц. Это обусловлено, как отмечалось в п. 1.3.2, тем, что, с одной стороны, на частотах ниже 50 кГц в сетях электропитания относительно высок уровень помех от бытовой техники и промышленного оборудования, а с другой — на частотах выше 300 кГц существенно затухание сигнала в линии, и, кроме того, провода начинают работать как антенны, излучающие сигнал в окружающее пространство, поэтому устройства с частотами передачи 300 кГц и выше будут выявлены на этапе поиска радиозакладок.

К сожалению, некоторое оборудование, питаемое от сети, может производить характерный низкочастотный шум, который может быть принят за искомый сигнал «жучка», поэтому необходимо по очереди отключать все питаемые устройства, чтобы определить источник такого шума.

Примечание: регуляторы освещенности и дефектные флуоресцентные лампы также могут давать низкочастотный шум, который может быть устранен удалением такой лампы или выставлением регулятора на максимум. Применение полосового фильтра звукового диапазона также поможет уменьшить уровень шума. Однако простое выключение шумящей цепи недопустимо, так как этим можно выключить и закладное устройство!

Обнаружение ЗУ с передачей информации по ИК-каналу

Использование ИК-канала является хотя и экзотичным, но все же достаточно реальным способом передачи информации от ЗУ, поэтому исключать его применения нельзя.

Источником излучения является ИК- или лазерный диоды с узким пучком. Размещаются они либо напротив оконных проемов внутри контролируемых помещений, либо на наружной стороне зданий.

Наиболее надежный способ их выявления — физический поиск. Если же последний ничего не дал, то нужно использовать поисковую технику со специальными ИК-датчиками. Поиск излучений от таких ЗУ лучше всего осуществлять с наружной стороны здания. Особое внимание при этом уделяется окнам.

Проверка наличия акустических каналов утечки информации

Иногда ответственные за безопасность так поглощены поиском хитроумных жучков, что упускают из вида такие каналы утечки, как элементарное подслушивание за стеной. Звук может распространяться наружу через окна, стены, водопроводные трубы, полости в здании и т. д. и улавливаться микрофонами за пределами охраняемого помещения. Поэтому при проведении физического поиска обязательно проверяются вентиляционные и кабельные каналы на возможность прослушивания, а также на наличие в них вынесенных микрофонов, соединенных проводами со звукозаписывающей аппаратурой. В случае необходимости проводится полная акустическая проверка контролируемого помещения.

2.4. Технические средства защиты информации в помещениях и сетях связи

2.4.1. Общие принципы защиты

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный. Действительно, электрические сигналы сейчас, как и сто лет назад, продолжают распространяться по проводам в открытом виде. Как видно из материалов первой части книги, прослушать телефонную линию является простым и дешевым делом. На основании печального опыта можно уверенно заявить, что если злоумышленники приняли решение о «разработке» объекта, то первое, что они сделают, это начнут контролировать телефонные переговоры своей потенциальной жертвы. Телефонная связь имеет еще один недостаток (с точки зрения безопасности) — открывает возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, даже тогда, когда аппарат находится в «отбое». Впрочем, для таких целей годятся и другие проводные линии. Эта тема, пожалуй, наиболее часто эксплуатируется как авторами детективов, так и популярных изданий по безопасности, которые не скупятся на «ужасающие» подробности.

Специально для любителей такого рода литературы изложение этого материала начнем с небольшой цитаты из американской книги «Шпионаж особого рода»: «Питер Карлоу был техническим экспертом ЦРУ, и ему были известны признаки того, что телефон прослушивается. Сигнал после набора номера поступал с задержкой, потому что подслушивающее устройство требовало дополнительного отвода из линии. С телефоном было не все в порядке». Если делать подобные выводы на основании указанных признаков у нас, в России, то очень легко попасть впросак, ибо довольно часто это не соответствует действительности. Как правило, главная причина появления подобного феномена — низкое качество отечественных телефонных каналов связи. Вместе с тем хотя и нельзя принимать категорическое решение о факте прослушивания, ориентируясь «на слух», но при малейшем подозрении будет полезно использование организационных мер защиты, которые, кстати, предложены в вышеупомянутой книге.

Организационные меры защиты информации в телефонных линиях связи

Необходимо прежде всего определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи особенно важных материалов использовать только устойчивые сети связи (каналы ФАПСИ, МО, «Исток»), а также скремблеры. Если стало известно, что за вами установлен контроль, то можно использовать во время беседы систему условностей и сознательную дезинформацию. Не рекомендуется называть фамилию и отчество собеседника, если это позволяет этикет. Назначая место и время встречи, лучше переходить на условности (типа — пункт № 2 и т. д.), которые должны быть заранее оговорены и органически вписываться в контекст вашего разговора. Эзопов язык должен быть знаком всем сотрудникам фирмы. Правда, как показала практика, система подобного «кодирования» информации не сможет продержаться достаточно долго.

Рекомендуется приучить к определенному порядку ведения телефонных переговоров и членов семьи: они не должны сообщать кому бы то ни было информацию о том, где вы находитесь и когда вернетесь домой. При шантаже со стороны преступных групп не следует звонить со своего телефонного аппарата, чтобы сообщить об этом в службу безопасности, милицию и т. д. Лучше это сделать с телефона-автомата, от соседей и друзей. Надо учитывать, что в маленьких городах телефонные аппараты милиции и органов безопасности могут легко прослушиваться преступными группировками. В этом случае необходимо, чтобы позвонил ваш друг или коллега и, не называя истинной причины, организовал встречу или беседу с представителями данных организаций.

Для защиты телефонных каналов связи необходимо, чтобы распределительная коробка (РК) телефонов фирмы обязательно находилась в помещении офиса и контролировалась службой безопасности или охраной. В случае, если данное требование совершенно невыполнимо, то желательно установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией. Для ремонта ТА целесообразно приглашать только проверенных специалистов. Желательно заключить договор со специализированной организацией, которая могла бы периодически проводить проверки вашей аппаратуры и линий связи.

Если вы не знакомы с мастером узла связи, собирающимся ремонтировать телефоны в вашем офисе или просто проверить РК, не поленитесь попросить у него служебное удостоверение, позвоните на узел связи и удостоверьтесь, что там действительно работает такой специалист и что именно он получал наряд на работу в вашей фирме. Если данные не подтвердились, срочно принимайте меры. В первую очередь вызовите бригаду для проверки линии и аппаратов. Усильте работу службы безопасности и охраны. Для передачи информации перейдите на запасные каналы связи, в том числе факс, телекс, телеграф (хотя и они, как видно из раздела 1.5, тоже могут контролироваться).

Все перечисленные меры в значительной степени снижают риск потери информации, однако не дают полной гарантии и даже могут привести к целому

ряду дополнительных сложностей в текущей деятельности, если их в дальнейшем не подкрепить техническими мероприятиями.

В крупных организациях имеет смысл создавать собственные службы безопасности (СБ), на которые в числе прочего нужно возложить и- проблемы защиты телефонной связи. Технический отдел СБ в первую очередь должен будет провести следующие основные мероприятия:

>• оценить состояние системы связи (состав, технические характеристики, наличие схем прокладки и т. д.);

>• оценить степень конфиденциальности информации, циркулирующей по каналам связи;

>• оценить уровень угрозы безопасности со стороны конкурентов, преступников, разведок и т. д.;

>• выявить и оценить степень опасности всех каналов утечки информации через технические средства;

>• организовать взаимодействие с соседними (по зданию) фирмами, правоохранительными органами, учреждениями связи, специализированными организациями по защите информации, имеющими соответствующие лицензии на данный вид деятельности;

>• изучить законодательные и иные документы по защите информации в сетях телефонной связи;

>• провести анализ доступных средств защиты этих сетей; приобрести и установить технические средства защиты информации;

>• провести обучение персонала по применению этой спецтехники;

>• осуществлять постоянный контроль за эффективностью принятых защитных мероприятий;

>• проводить распределение между пользователями необходимых реквизитов защиты (например, паролей или скремблеров) и т. д.

Из этого далеко не полного перечня видно, что организационные меры необходимо дополнить и проведением комплекса технических мероприятий по защите линий телефонной связи.

Технические методы и средства защиты

Теперь снова вернемся к проблеме, как все-таки можно достоверно определить факт внедрения в телефонную сеть. Для обнаружения подслушивающих устройств, особенно когда их ставят непрофессионалы, часто достаточно просто провести тщательный внешний осмотр телефонных линий и ТА. Однако даже эта элементарная проверка, как правило, возможна только в пределах зон А и Б (до РК). Контроль в остальных зонах практически неосуществим без привлечения служащих АТС. Впрочем, в связи с тем что подключение «жучков» чаще всего как раз и осуществляется в зонах А и Б, обнаружение подслушивающих устройств или следов их применения при должном внимании к мелочам более чем вероятно.

При проведении осмотра обязательно производится разборка как ТА, так и телефонных розеток. В качестве иллюстрации к этой простой мысли на рис. 2.4.1 показан внешний вид телефонного «жучка» английского производства, вмонтированного в аппарат. Устройство такого рода может быть установлено в считанные минуты и используется в тех случаях, когда нет времени для внедрения более сложных систем. Думаем, не надо быть специалистом по связи, чтобы сообразить, что в телефоне посторонний и совсем небезобидный объект.

В качестве примера практической эффективности этого метода приведем небольшую выдержку из газеты «Коммерсант» (№ 15 от 6 февраля 1999 года): «Сотрудники еженедельника «Самарское обозрение» включили приемник и были поражены, услышав в эфире прямую трансляцию из кабинета своего главного редактора. Сначала журналисты сами пытались найти «жучка», а когда им это не удалось, вызвали милицию. У прибывшего наряда спецтехники не было, но, видимо, оперативники сталкивались с подобными ситуациями. По крайней мере, они в считанные минуты обнаружили два подслушивающих устройства, спрятанных в электрических распределителях. Находки упаковали в полиэтиленовый пакет и отправили на экспертизу. Пока у журналистов есть только одна версия случившегося. Недавно контрольный пакет акций газеты был выставлен на продажу, и им заинтересовалось несколько финансовых структур». Однако, совсем не умаляя действительно высокий профессионализм сотрудников самарского УВД, хотим сказать, что если бы «жучок» ставил тоже «профи», то для его обнаружения потребовалась бы существенно более серьезная проверка.

При проведении такой проверки прозваниваются линии до РК, осуществляется их тестирование на наличие электромагнитных наводок и т. д. Все это достаточно трудоемкий процесс, который уже требует использования специальной аппаратуры контроля линий связи. В ряде случаев необходимо иметь оперативную информацию о текущем со-

Рис. 2.4.1. Устройство негласного съема информации, установленное в телефонном аппарате

стоянии телефонной линии. Главный недостаток большинства приборов этого класса состоит в том, что они только сигнализируют о наличии подслушивающего устройства. Однако есть реальная возможность обеспечить постоянную безопасность телефонной линии — для этих целей серийно выпускается многочисленная аппаратура защиты различной степени сложности. В свою очередь, каждую из этих двух групп по принципу действия можно разделить на подгруппы.

Аппаратура контроля линии связи:

>• анализаторы и индикаторные устройства;

>• кабельные локаторы (последние, в свою очередь, делятся на два типа: рефлектометры и приборы, использующие принципы нелинейной локации);

>• детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля.

Аппаратура защиты линий связи:

>• многофункциональные устройства защиты телефонных линий;

>• устройства уничтожения «закладок»;

>• аппаратура криптозащиты;

>• устройства защиты от пиратских подключений;

>• аппаратура линейного и пространственного зашумления;

>• аппаратура защиты от ВЧ-навязывания.

Детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля различной степени сложности применяются для обнаружения радиозакладок, установленных в линиях связи. Все эти приборы уже были подробно рассмотрены в главе 2.3, поэтому в данном разделе на них останавливаться не будем. Все отличие в методике поиска телефонного или сетевого «жучка» от поиска обычной радиозакладки будет заключаться в том, что тестовый сигнал подается в проверяемую линию. Остальную аппаратуру рассмотрим более обстоятельно.

2.4.2. Аппаратура контроля линий связи

Индикаторные устройства

Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддаются контролю, являются значение постоянной составляющей напряжения в линии и величина постоянного тока, возникающего в линии во время разговора. Кроме того, анализу могут быть подвергнуты изменения активной и реактивной составляющей комплексного сопротивления линии, изменения напряжения в момент снятия телефонной трубки. В более сложных приборах производится анализ и переменной составляющей сигнала. Например, появление в режиме «отбоя» сигнала с частотой более 50 Гц — явный признак того, что к линии подключена аппаратура ВЧ-навязывания или передается модулированный ВЧ-сигнал (т. е. линия используется как канал для «сброса» информации акустической «подслушкой»). На основе проведенных измерений прибор «принимает решение» о наличии несанкционированных подключений или просто сигнализирует об изменении параметров линии. Именно использование достаточно сложного алгоритма принятия решения и отличает анализатор от простого индикатора. Правда, многие специалисты не выделяют последние в отдельный тип, а считают их примитивными анализаторами, настоящее время на рынке спецтехники представлено много моделей анализаторов в ценовом диапазоне от десятков до нескольких тысяч долларов.

Конечно, аппаратура контроля линий связи не обеспечивает полную защиту от злоумышленников, но жизнь им существенно усложняет. Для того чтобы включиться в защищенную линию и не быть обнаруженным, необходимо использовать системы перехвата, которые практически не меняют параметров линии или максимально компенсируют изменения. А это уже подслушивающие приборы совсем другого класса, а значит, и стоимости.

Справедливости ради надо отметить, что анализаторы и индикаторы имеют и целый ряд существенных недостатков.

Во-первых, отсутствуют четкие критерии для установления факта наличия несанкционированного подключения. Телефонные линии (особенно наши) далеко не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен большой разброс. Настолько большой, что на разных типах АТС они могут отличаться в несколько раз. Кроме того, параметры меняются в зависимости от времени, загруженности АТС, колебаний напряжения в электросети, влажности и температуры. Сильно влияние и различного вида наводок.

Во-вторых, высока вероятность ложных срабатываний. Более надежны оказываются те приборы, которые просто фиксируют изменение того или иного параметра, предоставляя принимать решение самому пользователю.

В-третьих, самым большим недостатком анализаторов является то, что они могут зафиксировать только небольшую часть устройств перехвата из возможного богатого арсенала злоумышленников. Например, определить факт подключения к реальной линии бесконтактного устройства практически невозможно.

В-четвертых, почти все анализаторы устроены так, что при их установке требуется балансировка под параметры линии. Если при этой операции на линии уже был установлен «жучок», то, естественно, он обнаружен не будет. Мало того, при снятии «подслушки» у анализатора остается «запас», который не позволит выявить факт установки нового устройства съема. И это неудивительно, ведь прибор может реагировать лишь на ухудшение параметров линии. Поэтому линию предварительно надо тщательно проверить.

Однако аппаратура этого типа весьма популярна на рынке спецтехники. Особенно это относится к индикаторам вследствие их очень низкой стоимости. Простейшим индикатором наличия подслушивающих устройств, вполне доступным по цене любому клиенту и работающим достаточно надежно, является устройство типа ЛСТ-1007, обычно называемое «Телефонный страж» (рис. 2.4.2). Данное устройство устанавливается на предварительно проверенной телефонной линии (совершенно обязательное условие) и легко настраивается с учетом ее параметров. Питание осуществляется от самой линии. При подключении любых несанкционированных приборов, которые тоже питаются от телефонной сети (например, аппаратура с непосредственным включением в линию, согласно классификации раздела 1.5.1), вырабатывается сигнал тревоги (загорается красная лампочка).

Чтобы был более понятен принцип действия этого несложного прибора, приведем схему простейшего индикатора, который легко сможет сделать радиолюбитель средней квалификации (рис. 2.4.3).

Зарубежным аналогом ЛСТ-1007 является устройство типа ST1. Дополнительно к лампочке на нем установлен стрелочный индикатор (вольтметр),

Рис. 2.4.2. «Телефонный страж», ЛСТ-1007

Рис. 2.4.3. Простейшее индикаторное устройство подключения к телефонной линии

по степени отклонения стрелки которого в красный сектор шкалы и принимается окончательное решение или о наличии подслушивающих устройств

на линии, или об очередном «броске» параметров сигнала АТС.

Анализаторы проводных линий и кабельные локаторы

Телефонный анализатор в простейшем виде представляет собой комбинацию мультимера и прибора, позволяющего обнаруживать переделки в ТА. С помощью мультимера отмечается отклонение от нормального значения ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление могут означать соответственно параллельное или последовательное подключение подслушивающих устройств. Некоторые типы анализаторов способны инициировать работу и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова.

Одним из типичных представителей данного класса приборов является портативный анализатор ССТА-1000, выпускаемый фирмой CCS Communication Control. Он позволяет проводить 6 типов контрольных проверок телефонных линий с целью выявления факта подключения подслушивающих устройств, магнитофонов или дополнительных телефонных аппаратов. В ходе этой операции телефонный разъем подключается к гнезду анализатора, а инструкции (последовательность действий) по проведению самой проверки и ее результаты высвечиваются на двухстрочном 80-знако-вом индикаторе, вмонтированном в верхнюю панель прибора. Анализатор осуществляет измерение напряжения, емкости, тока и сопротивления линии в автоматическом и ручном режимах. В приборе предусмотрена также антенна для выявления подслушивающих устройств с радиопередатчиками (типа «закладок»). Анализатор может быть использован для одновременной проверки 25 телефонных пар. Оформлен он в виде стандартного кейса. Вес — 6,8 кг. Питание — от сети 220 В. Внешний вид прибора приведен на рис. 2.4.4.

Анализатор телефонной линии SP18-T обеспечивает обнаружение гальванически подключенных к телефонным линиям устройств несанкционированного съема информации на участке от анализатора до АТС. Он полностью автоматизирован и не требует «чистой линии» на момент подключения. Прибор обеспечивает:

>• контроль нелинейности импеданса (комплексного сопротивления) телефонной линии при разомкнутом и замкнутом шлейфах;

>• определение наличия сигналов ВЧ-навязывания;

>• определение параллельного подключения к линии во время телефонных переговоров.

Рис. 2.4.4. Анализатор телефонных линий ССТА-1000

Длительность тестирования — 3—10 мин. Индикация — на ЖКИ-дисплее. Питание — от аккумулятора 9 В или сетевого адаптера. Габариты — 160х160х45 мм. Внешний вид прибора показан на рис. 2.4.5.

У профессионалов в состав комплекта аппаратуры контроля может быть включен кабельный локатор. Как было отмечено выше, эти приборы бывают двух видов: рефлектометры и устройства, использующие принцип нелинейной локации.

Рефлектометр, или «кабельный радар», позволяет не только обнаружить факт проникновения, но и определить расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который должен отразиться от неоднородности сети, возникающей в месте параллельного или последовательного подключения к ней различных дополнительных устройств. Расстояние измеряется с помощью осциллографа, регистрирующего время задержки импульса. Обычно проводятся следующие тесты:

>• тестируется одна двухпроводная линия;

>• сравниваются две или более двухпроводные линии;

>• двухпроводная линия с известными параметрами (эталонная) сравнивается с контролируемой.

Рис. 2.4.5. Анализатор телефонных линий SP18-T

В России существует целая серия подобной аппаратуры — это так называемые испытатели кабельных линий (импульсные) Р5-1А, Р5-5, Р5-8, Р5-9, Р5-10, Р5-11, Р5-13, Р5-13/1, ИКЛ-5. По большому счету, они предназначены для определения по специальным меткам и расчетным формулам расстояния до места повреждения (обрыв, короткое замыкание, пробой между жилами, разбитость пар, асимметрия по постоянному току),

но нашли применение и как средство поиска закладных устройств в сетях различного назначения. Характеристика исследуемой линии высвечивается на экране электронно-лучевой трубки.

Рассмотрим в качестве примера некоторые из них.

Р5-9 — измеритель неоднородности кабеля. В приборе имеется три диапазона измеряемых расстояний: 0... 100; 0... 1000; 0... 10 000 м.

Погрешность измерения составляет ±1 % от предельного значения диапазона. Длительность зондирующего импульса выбирается из следующей совокупности значений: 10, 30, 100, 500, 2000 не. Амплитуда зондирующего сигнала изменяется в пределах от 10 до 30 В. Габариты прибора составляют 213х310х455 мм при массе — не более 12,5 кг. Питание возможно как от сети 220 В, так и от встроенного автономного источника (аккумуляторной батареи).

Рис. 2.4.6. Передняя панель кабельного радара Р5-11

Р5-9 может работать на кабелях различных типов с волновым сопротивлением от 10 до 1000 Ом длиной до 10 км при максимальном затухании отраженного сигнала -50 дБ. Разрешающая способность позволяет проводить измерения расстояния до неоднородности на отрезках кабелей длиной всего в 1...1,5 м. По форме, полярности и относительной величине отражения импульсов можно оценить характер неоднородностей и прикинуть их величину (изменение размера сечения, параметров диэлектрического заполнения и т. д.).

Р5-13 — измеритель неоднородностей телефонных линий. Отличается улучшенными эксплуатационно-техническими характеристиками и большим удобством в работе. Его вес составляет всего 9 кг, а габариты — 120х304х350 мм.

Кроме приборов, основное назначение которых — поиск неисправности при ремонте линий связи, имеется аппаратура, специально используемая для поиска «жучков». Например, телефонное проверочное устройство ТПУ-5 (рис. 2.4.7), которое предназначено для проверки телефонных линий (кроме спаренных) и позволяет обнаружить как параллельно, так и последовательно подключенные подслушивающие устройства.

В Россию поступает и аналогичная зарубежная аппаратура.

«Дигифлекс Т12/3» — импульсный эхометр (Германия). По своим техническим возможностям он существенно не отличается от отечественных аналогов, однако сервисные функции значительно лучше (главное — возможность подключения персонального компьютера, что позволяет производить сравнительные замеры, а также осуществлять распечатку на принтере результатов контроля).

Основные технические характеристики

Диапазон измерений ............................ 0,5; 1;2,5; 10,20км

Динамический диапазон........................ >90 дБ

Память............................................. 10 рефлексограмм

Длительность импульсов ............. 50; 100; 200; 500; 1000; 2000 нс

Дисплей............................... контрастный жидкокристаллический с разрешением 128х256

Габариты ............................................255х155х250 мм

Системы, производящие анализ телефонной линии на основе принципов нелинейной локации, не получили широкого распространения в связи со сложностью работы и неоднозначностью получаемых результатов. Кроме того, уровень зондирующих сигналов, используемых в этих устройствах, составляет 50...300 В, что недопустимо много для большинства элементов телефонных сетей.

Рис. 2.4.7. Телефонное проверочное устройство ТПУ-5

Рис. 2.4.8. Анализатор проводных линий LBD-50

Производители утверждают, что дальность обнаружения неоднородностей такими устройствами достигает 5000 м, но на самом деле измеряемое расстояние существенно меньше (реально — до 100 м). Приведем параметры некоторых подобных приборов.

LBD-50 — анализатор проводных линий. Предназначен для анализа параметров любых проводных линий с целью выявления несанкционированных подключений устройств негласного съема информации (рис. 2.4.8). В основу работы прибора положен метод нелинейной локации.

Прибор позволяет исследовать переходные процессы в линиях и проводить «традиционные» измерения: величины тока, сопротивления утечки и т. п. Он может быть подключен к электросети без отключения напряжения. В комплект анализатора включено устройство для бесконтактного определения противоположного конца анализируемой линии и поиска ее в жгуте проводов.

Основные технические характеристики

Диапазон измерения токов утечки.................. 0,1...200 мА

Диапазон измерения сопротивления изоляции ...........100кОм...20МОм

Дальность фиксации тестового сигнала в линии .............. до 1 см

Питание от сети переменного тока.......... 220 ±20 В, 50 Гц

«Визир» — низкочастотный нелинейный детектор проводных коммуникаций. Предназначен для обнаружения средств подслушивания, подключенных к проводным коммуникациям (как силовым, так и слаботочным), с целью съема и передачи информации, а также к цепям питания таких устройств. Внешний вид устройства приведен на рис. 2.4.9.

Принцип действия прибора заключается в подаче в линию зондирующего синусоидального сигнала и регистрации высших гармоник тока, возникающих в полупроводниковых элементах подключенного к линии средства прослушивания. Анализ наличия высших гармоник проводится оператором визуально — путем наблюдения изображения на жидкокристаллическом экране прибора.

Рис. 2.4.9. Низкочастотный нелинейный детектор «Визир»

Основные технические характеристики

Индикация обнаружения.................................. визуальная

Мощность постоянного тока в нагрузке блока питания обнаруживаемого средства, не менее.................... 1 мВт

Сопротивление подключенной параллельно к обследуемой линии согласующей цепи обнаруживаемого устройства, не более ............ 1 МОм

Сопротивления подключенной последовательно к обследуемой линии согласующей цепи обнаруживаемого устройства, не менее ....... 100 Ом

Длина обследуемых линий, не более ....................... 1000м

Напряжение зондирующего сигнала........................ 220 В, 50 В

Частота зондирующего сигнала............................... 50 Гц

Время задержки подачи зондирующего сигнала в линию............ 20 мс

Напряжение питания............................... 220 В, 50 Гц

2.4.3. Средства защиты линий связи

Многофункциональные устройства индивидуальной защиты телефонных линий

На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через ТА, находящиеся в режиме «отбоя». Эти средства могут устанавливаться в разрыв телефонной линии или вставляться в цепи непосредственно ТА. При правильном размещении фильтра удается также нейтрализовать микрофоны, передающие информацию по телефонной линии в длинноволновом диапазоне. Так, на рис. 2.4.10 показана простая, но очень эффективная схема подавления слабых информационных

Рис. 2.4.10. Простейшая схема в линию защиты телефонного аппарата

сигналов, возникающих в звонковой катушке, при воздействии на нее акустических волн (эффект акусто-электрического преобразования).

Здесь два кремниевых диода, включенных по схеме варистора, образуют зону нечувствительности для малых паразитных токов, которые возникают в обмотке катушки (упрощенная вольт-амперная характеристика диодов приведена на рис. 2.4.11).

В то же время речевой сигнал абонента и напряжение вызова ТА свободно «проходят» через диоды, так как их амплитуда значительно превышает порог нечувствительности этих элементов (0,3...0,5 В). Резистор Rш является дополнительным шунтирующим элементом. Подобная схема, включенная последовательно в звонковую цепь ТА, уменьшает ток в линии, который вызывается наводимой в катушке ЭДС, на 40... 50 дБ.

Наиболее распространенным серийным устройством защиты, работающим по этому принципу, является изделие типа «Гранит-VIII», которое обладает техническими характеристиками, приведенными в табл. 2.4.1.

Кроме «Гранита-VIII» значительное распространение получили его аналоги, выпускаемые различными производителями: «Корунд-М», «Утес-ТА», «Обрыв», «ТА-1», «ТА-2», «ТФ» и др. Внешний вид некоторых из этих устройств приведен на рис. 2.4.12.

Небольшая доработка выше приведенного устройства позволяет надежно защитить телефон от прослушивания с использованием метода ВЧ-навязывания. Так как объектом ВЧ-воздействия является микрофон ТА (см. подраздел 1.3.5), то достаточно подключить параллельно микрофону конденсатор емкостью 0,01...0,05 мкф (более подробно эти материалы изложены в подразделе 2.4.7). При этом данный конденсатор шунтирует по высокочастотной составляющей микрофонную капсулу, глубина модуляции навязываемого излучения уменьшается более чем в 10 000 раз, что практически делает невозможным извлечение из него информации.

Рис. 2.4.11. Упрошенная вольт-амперная характеристика встречновключенных полупроводниковых диодов

Таблица 2.4.1. Основные характеристики изделия «Гранит-VIII»

Характеристики /Значения

Затухание в полосе частот 0,15...10 кГц при уровне входного сигнала 10 В, не более /3 дБ

Затухание при входном напряжении 10 В на частоте 50 кГц, не менее /6 дБ

Габариты /95х60х25 мм

Вес /0,2 кг


На рис. 2.4.13 приведен еще один вариант схемы защиты. Ее основное отличие заключается в использовании двух пар кремниевых диодов, шунтирующих конденсаторов и дополнительных катушек индуктивности. Элементы L и С здесь являются дополнительным фильтром ВЧ-сигналов. Эта схема обеспечивает одновременно эффективную защиту от обоих выше перечисленных способов прослушивания.

Кроме рассмотренных простых и дешевых приборов существует целый ряд и достаточно сложных индивидуальных устройств защиты ТА, выполняющих следующие функции:

>• изменения напряжения в линии, приводящего к отключению диктофонов с системой автоматического включения при снятии трубки и других устройств, которые используют для работы напряжение телефонной линии;

>• генерации маскирующей речь помехи, которая не мешает разговору, поскольку автоматически фильтруется на всех АТС, зато те, кто подключился на линию до станции, будут слышать только громкое шипение;

>• защиты телефонного аппарата от попыток модификации с целью использования его для прослушивания помещения.

Внешний вид некоторых устройств защиты приведен на рис. 2.4.14. Приведем характеристики наиболее распространенных устройств этого типа.

Рис. 2.4.12. Устройства защиты телефонных аппаратов:

а — «Гранит-УЩ»; б — «Корунд-М»

Phone Guard 2 — устройство индивидуальной защиты. Имеет три основных режима работы.

Режим 1. Самый простой режим, в котором телефонный страж обнаруживает только факт непосредственного подключения к линии подслушивающих устройств с низким сопротивлением, а также параллельное включение постороннего телефона. Как только вы снимете трубку, загорается красный индикатор «PRIV». Пока горит этот индикатор — разговор безопасен. Если произойдет параллельное подключение, индикатор гаснет, а разговор прерывается автоматически.

Режим 2. В данном режиме производится регистрация излучений радиопередатчиков, находящихся в непосредственной близости от ТА, если их работа совпадает по времени с вашим разговором.

Режим 3. Телефонный страж может нейтрализовать некоторые виды подслушивающих устройств (например, телефонные диктофоны с автоматическим включением записи при снятии трубки).

NG-303 — устройство защиты от утечки информации. Выполняет функции по защите телефонных линий от прослушивания переговоров с использованием различных средств негласного съема информации, а также защите электросетей переменного тока 220 В 50 Гц от несанкционированного их использования для передачи речевой информации (аналогично изделию NG—401).

В отличие от предыдущих аналогичных моделей в этом устройстве реализована возможность сигнализации о «пиратском» подключении к телефонной линии и блокировки несанкционированно подключенного параллельного ТА. Еще одним достоинством является простота настройки изделия.

Фактически это комплекс, состоящий из свипирующего генератора для защиты электросети, а также ряда независимых генераторов для «зашумления» телефонных линий. В нем используются следующие виды излучений:

Рис. 2.4.13. Схема защиты телефонного аппарата от прослушивания за счет эффектов акусто-электрического преобразования и ВЧ-навязывания

>• синфазная помеха в виде сложного шумоподрбного сигнала с цифровым формированием (М-последовательность) в звуковом диапазоне частот (100 Гц... 10 кГц);

>• парафазная помеха с цифровым формированием (М-последовательность), обеспечивающая подавление радиозакладных устройств в диапазоне частот 30 кГц ...650 МГц.

Устройство обеспечивает эффективное противодействие следующим средствам негласного съема информации:

>• микрофонам, использующим для передачи информации электросеть 220 В;

>• радиопередатчикам, включаемым в телефонную линию как непосредственно (последовательно и параллельно), так и индукционным способом;

>• аппаратуре магнитной записи, подключаемой к телефонной линии с помощью контактных или индукционных датчиков;

>• телефонным аппаратам, факсам, модемам, негласно подключаемым к телефонной линии.

Основные, технические характеристики

Гарантированная полоса защиты сигнала....... 80...5000 кГц

Мощность сигнала защиты ............................. 5 Вт

Отношение сигнал/шум в устройстве прослушивания телефонного канала, не хуже...-20 дБ

Отношение сигнал/шум в телефонном аппарате, не менее................................... 14 дБ

Габариты ........................................ 205х60х155 мм

Питание...................................................... 220 В

Shark — модуль защиты телефонной линии. Предназначен для противодействия несанкционированному съему информации как во время разговора, так и при положенной трубке.

Основные технические характеристики:

Регулировка тока в линии в режиме

разговора.................................................... 7...30мА

Шумовая помеха в виде псевдослучайной последовательности с ограничением

спектра в полосе ............................ 8...25кГц

Напряжение шумовой помехи ........................ до 25 В

Потребляемая мощность ................................ 10Вт

Напряжение питания....................................... 220В

Включение и регулировка защитных функций.... ручные

Рис. 2.4.14. Устройства защиты телефонных аппаратов-

а - N0-303; б - Shark ; в - SI-2001; г - SI-2020; д - Sprut; е - Sprut -MINI;

Рис. 2.4.14. Устройства защиты телефонных аппаратов (окончание):

ж — TSU-3000; з — «Барьер-3»; и — «Прокруст-2000»; к — «Прокруст-минипак»; л — «Протон»

SI-2001 — 4-каналъный прибор защиты телефонных линий. Предназначен для защиты переговоров по телефонным линиям (до четырех одновременно) от утечки информации. Принцип действия основан на маскировке спектра речи широкополосным специальным сигналом. Позволяет защищать переговоры в линии от точки подключения к прибору до АТС и предназначен для эксплуатации как на городских, так и местных (внутренних) линиях.

Прибор обеспечивает эффективное противодействие:

>• радиопередатчикам, включенным в линию последовательно и параллельно (в том числе с индукционными датчиками и внешним питанием);

>• аппаратуре магнитной записи, подключаемой к линии с помощью контактных или индукционных датчиков;

>• параллельным ТА и аналогичной аппаратуре;

>• аппаратуре ВЧ-навязывания;

>• аппаратуре, использующей линию в качестве канала передачи или в качестве источника электропитания.

Прибор обеспечивает защиту линии как при поднятой, так и при положенной трубке ТА.

Основные технические характеристики

Количество каналов прибора (количество

защищаемых линий)........................................ 4

Полоса пропускания каналов

№1—№3 ......................................................... 1,5 кГц

№4 ............................................................. 3 кГц

Максимальное значение спецсигнала, генерируемого прибором по линии........................ 3 В

Отношение напряжения спецсигнала, генерируемого прибором по линии, к напряжению спецсигнала на клеммах ТА в каналах:

№1—3, не менее.......................................... 50 дБ

Na4, не менее ............................................... 40 дБ

Переходное затухание между каналами прибора в рабочем диапазоне частот, не менее .......... 100 дБ

Диапазон регулировки тока в линии, не менее .................... 5 мА

Электропитание ............................................. сеть 220 В

Потребляемая мощность, не более...................... 30 Вт

Габариты ........................................... 170х280х60 мм

Масса, не более ................................................ 3 кг

SI-2020 — устройство защиты телефонных линий. Предназначено для защиты переговоров по телефонной линии от утечки информации и обеспечивает:

>• модуляцию тока в телефонной линии широкополосным спецсигналом;

>• цифровую индикацию напряжения в линии;

>• возможность подключения аппаратуры магнитной записи для регистрации переговоров, проводимых по защищенной линии.

Прибор предназначен для эксплуатации в городских линиях с любыми типами АТС и защищает информацию от входа в прибор до АТС.

Он обеспечивает эффективное противодействие следующим средствам съема информации:

>• передатчикам с питанием от линии, включенным в линию последовательно и параллельно;

>• аппаратуре магнитной записи, подключаемой к линии с помощью контактных или индукционных датчиков;

>• параллельным ТА и аналогичной аппаратуре;

>• аппаратуре ВЧ-навязывания;

>• аппаратуре, использующей линию в качестве канала передачи или источника питания.

Прибор активизирует при положенной трубке телефонные радиозакладки, что значительно облегчает их поиск; диктофоны, что приводит к холостому прокручиванию ленты; защищает линию как при поднятой, так и при положенной трубке.

Основные технические характеристики

Максимальное значение спецсигнала,

генерируемого прибором по линии ........... 40 В

Электропитание ......................................... сеть 220 В

Потребляемая мощность, не более................. 2 Вт

Габариты ......................................... 95х135х45 мм

Масса, не более......................................... 0,3 кг

Время непрерывной работы ....................... не ограничено

Sprut — электронный модуль. Предназначен для защиты проводных телефонных линий от подключения различных устройств съема информации (параллельных телефонов, трубок, индукционных и емкостных съемников, диктофонов, телефонных активаторов, радиопередатчиков). Кроме того, делает неэффективной работу микрофонов, использующих для передачи информации телефонную линию при положенной трубке. В модуле реализованы следующие защитные функции:

>• постоянный контроль телефонной линии на разрыв со звуковой и визуальной индикацией;

>• контроль за напряжением в телефонной линии как при положенной трубке, так и во время разговора;

>• постановка заградительной шумовой помехи в случае подключения (в момент разговора) параллельного аппарата или аналогичной нагрузки;

>• включение состояния «высокий уровень» в момент начала разговора (при этом формируется такой уровень сигнала, что нормальная работа возможна только для защищаемого аппарата);

>• включение регулируемой помехи в телефонную линию во время разговора;

>• постановка помехи в линию при положенной трубке.

Модуль предназначен для работы на телефонных линиях, по своим параметрам соответствующих городским телефонным линиям. Полноценная работа возможна только по схеме: одна телефонная линия — один аппарат.

Основные технические характеристики

Помеха .................. Модулированная по амплитуде псевдошумовой последовательностью

Несущая частота ............................................ 45 кГц

Полоса................................................. 100...3500 Гц

Повторение последовательности ........................ через 24 ч

При положенной трубке несущая....................... 12 кГц

Напряжение активной шумовой помехи............. ЗОВ

Порог срабатывания на параллельное

подключение при положенной трубке........... 50В

Порог срабатывания на аварийное падение напряжения в линии.................................... 5В

Автоматическое включение защитных функций после набора последней цифры номера......... 8 с

Точность измерения напряжения в линии........... 0,5 В

Соотношение сигнал/шум во время разговора... 30 дБ

Потребляемая мощность .................................... до 15 Вт

Габариты .............................................. 60х155х198мм

SPRUT-MINI —устройство защиты телефонных переговоров. Предназначено для защиты телефонных разговоров на участке «телефон—АТС» от следующих видов устройств несанкционированного съема информации:

>• бесконтактных индуктивных и емкостных датчиков;

>• радиопередающих устройств, подключаемых параллельно или последовательно;

>• радиопередающих устройств акустического контроля помещения, работающих при опущенной трубке телефона;

>• звукозаписывающих устройств (диктофонов и т. д.), подключаемых к телефонной линии;

>• устройств акустического прослушивания помещения, передающих информацию по телефонной линии («телефонное ухо» и т. п.).

Препятствует нормальной работе параллельного ТА при попытке позвонить с него.

Не требует установки такого же устройства в противоположном ТА, т. е. защищаются телефонные переговоры с любым абонентом.

Служит анализатором состояния телефонной линии и сигнализирует об активизации устройств типа «телефонной ухо», а также о непосредственном подключении подслушивающих устройств.

Основные технические характеристики

Питание.................................................. сеть 220 В

Напряжение телефонной линии...................... 45...60 В

Потребляемая мощность ................................ 2 Вт

Габариты ................................................ 110х90х50 мм

Масса, не более ......................................... 500 г

TSU-3000 — устройство защиты телефонных линий. Предназначено для защиты телефонных линий от различных подслушивающих устройств. Оно блокирует автопуски диктофонов, делает невозможным прослушивание с параллельного телефона, телефонной трубки линейного монтера, подавляет работу телефонных радиозакладок, в том числе с индуктивным съемом информации. Действие прибора основано на размывании спектра речевого сигнала и уменьшении тока потребления в линии при разговоре, что снижает эффективность последовательно подключенных передатчиков.

Устройство позволяет подключить цифровой вольтметр для контроля изменений, происходящих в телефонной линии, отличается простотой эксплуатации. После включения требуемый режим устанавливается с помощью двух кнопок. Работа устройства контролируется автоматически с использованием светодиодных индикаторов. При разрыве телефонной линии или подключения к линии подслушивающего устройства подается звуковой и световой сигнал тревоги. Изделие позволяет прослушивать телефонную линию на наличие любых звуковых сигналов без снятия телефонной трубки.

Не требует наличия аналогичного прибора у противоположного абонента.

«БАРЬЕР-3» — устройство защиты телефонных переговоров. Предназначено для защиты телефонных переговоров на участке от ТА до АТС и обеспечивает:

>• подавление подслушивающих устройств, подключенных к телефонной линии, вне зависимости от их типов и способов подключения (в том числе и с индуктивным способом включения);

>• подавление автоматических звукозаписывающих устройств, подключенных к телефонной линии и активизируемых при поднятии трубки;

>• подавление звукозаписывающих устройств с ручным управлением записи;

>• запуск диктофонов, активизируемых голосом, при положенной трубке;

>• защиту от ВЧ-навязывания и микрофонного эффекта, позволяющих прослушивать акустику в помещении через ТА с положенной трубкой;

>• блокирование работы микрофонов, работающих по телефонной линии;

>• блокирование работы подключенного к телефонной линии параллельного ТА;

>• цифровую индикацию напряжения телефонной линии и напряжения отсечки;

>• возможность подключения к телефонной линии звукозаписывающей аппаратуры для архивации телефонных переговоров.

Основные технические характеристики

Защищаемый участок телефонной линии ....... от ТА до АТС

Уровень маскирующего шума......................... до 40 В

Напряжение отсечки ...................................... до 50 В

Потребляемая мощность, не более................. 5 Вт

Напряжение питания.................................... 220 В, 50 Гц

Габариты ................................ 220х110х50 мм

Комплект поставки: основной блок «Барьер-3»; сетевой шнур питания; телефонный шнур «евростандарт»; телефонный шнур с вилкой; телефонный шнур с розеткой; шнур соединительный к диктофону; пульт дистанционного управления (ДУ); кнопка ДУ.

«Прокруст ПТЗ-003» — прибор защиты телефонной линии. Предназначен для защиты телефонных переговоров от прослушивания на участке от ТА до городской АТС. Защита осуществляется путем изменения параметров стандартных сигналов.

Изделие имеет цифровой дисплей — указатель напряжения на телефонной линии и световой индикатор снятия телефонной трубки. В нем предусмотрено три режима подавления («Уровень», «Шум», «ВЧ-помеха»), которые могут включаться независимо друг от друга, имеется возможность экстренного отключения всех режимов защиты, подключения диктофона для записи телефонных переговоров.

Режим «Уровень» позволяет поднимать напряжения в телефонной линии во время разговора. В режиме «Шум» в линию подается шумовой сигнал звукового диапазона частот при положенной на рычаг телефонной трубке. В режиме «ВЧ-помеха» в линию подается высокочастотный помеховый сигнал вне зависимости от положения телефонной трубки.

Основные технические характеристики

Максимальное поднятие постоянного

напряжения на линии в режиме «Уровень» ......до 35 В

Амплитуда «белого» шума в режиме «Шум» .......до 10 В

Диапазон шумового сигнала в режиме «Шум» ..... 50 Гц... 10 кГц

Максимальная амплитуда помехи в режиме

«ВЧ-помеха» ............................................... до 35 В

Напряжение на диктофонном выходе .................... 10 мВ

Питание .................................................220 В, 50 Гц

Потребляемая мощность, не более........................ 10 Вт

«Прокруст-2000» — телефонный модуль для комплексной защиты телефонной линии от прослушивания. Позволяет осуществлять обнаружение подключенных телефонных «закладок» и подавлять их путем постановки активных помех. Предусмотрена защита помещений от прослушивания с использованием методов ВЧ-навязывания.

Прибор обеспечивает ложное срабатывание звукозаписывающей аппаратуры, снабженной системой VOX и подключенной в телефонную линию в любом месте от модуля до АТС (это приводит к непродуктивному расходу пленки и батарей питания звукозаписывающей аппаратуры).

Защитный модуль легко интегрируется в конфигурацию сети офисной мини-АТС. Предусмотрено временное отключение защиты для предотвращения сбоев при наборе номера.

Основные технические характеристики

Напряжение питания .................................... 220 В, 50 Гц

Максимальная потребляемая мощность ................ до 10 Вт

Габариты .................................................47х172х280 мм

«ПРОКРУСТ-минипак» — прибор защиты телефонной линии. Предназначен для защиты городской телефонной линии от ТА до АТС. Он позволяет.

>• подавлять работу различных типов телефонных радиозакладок, в том числе с автономным питанием и индуктивным способом подключения к линии (путем постановки активных помех);

>• защищать ТА от ВЧ-навязывания;

>• автоматически блокировать попытки прослушивания телефонного разговора с параллельного аппарата;

>• подавлять нормальную работу звукозаписывающих устройств, подключенных к линии с помощью контактных или бесконтактных адаптеров;

>• превентивно воздействовать на звукозаписывающую аппаратуру, оборудованную системой VOX с целью холостого сматывания пленки и вырабатывания заряда батарей питания.

Основные технические характеристики:

Напряжение питания....................................... 220 В, 50 Гц

Максимальная потребляемая мощность......... до 10 Вт

Габариты ............................................. 62х155х195мм

«ПРОТОН» —устройство комплексной защиты телефонной линии. Оно обладает следующими возможностями:

>• визуальной и звуковой (отключаемой) индикацией о нарушении целостности телефонной линии (короткое замыкание, обрыв);

>• цифровой индикацией постоянной составляющей напряжения в телефонной линии во всех режимах работы;

>• развязкой ТА от телефонной линии при положенной трубке (питание осуществляется от отдельного стабилизированного внутреннего источника тока, что исключает использование резонирующих свойств электромагнитных вызывных устройств);

>• постановкой шумовой помехи в звуковом диапазоне частот (отключаемой) в телефонную линию при положенной трубке (обеспечивает активизацию диктофонов, препятствует прослушиванию помещения);

>• автоматическим включением режима минимального тока в телефонной линии без ухудшения качества связи после набора номера абонента;

>• обнаружением и противодействием попытке непосредственного прослушивания телефонной линии во время разговора (с параллельного аппарата, низкоомных наушников и др.).

Помимо перечисленных сложных универсальных устройств защиты существует целый ряд технических средств, предназначенных исключительно для линейного зашумления телефонных каналов передачи информации. О них подробно будет рассказано в п. 2.4.6.

Приборы указанных типов позволяют защитить телефонную линию практически от всех видов подслушивающих устройств. Достигается это путем подмешивания в линию различного рода заградительных сигналов и изменения стандартных параметров телефонной линии (обычно в разумных пределах изменяется постоянная составляющая напряжения и ток) во всех режимах работы. Для того чтобы помеха на линии не очень сильно мешала разговору, она компенсируется перед подачей на ТА владельца прибора. Чтобы помеха не мешала второму абоненту, она подбирается из сигналов, которые сильно затухают в процессе прохождения по кабелю и легко фильтруются абонентским комплексом городской АТС. Чтобы помеха хорошо воздействовала на аппаратуру перехвата, ее уровень должен быть в несколько раз выше уровня речевого сигнала в линии.

Указанные помехи воздействуют на входные каскады и блоки питания аппаратуры негласного съема информации. Воздействие приводит к перегрузке входных цепей и выводу их из линейного режима. Как следствие злоумышленник слышит только шумы в своих наушниках. Изменение режима линии приводит к «обману» систем принятия решения, встроенных в некоторые виды подслушивающих устройств. В результате начинается бесполезное расходование ограниченных ресурсов, например звукового носителя или элемента питания. Если в нормальных условиях некий передатчик работал периодически (только во время ведения телефонного разговора), а, как известно, автоматическая система регистрации включается только при наличии радиосигнала, то теперь она будет работать постоянно, запас пленки быстро кончится и злоумышленнику придется использовать оператора, что очень часто может быть неприемлемо. Все вышесказанное свидетельствует о достаточно высокой эффективности этого способа защиты, однако ему присущи и некоторые недостатки.

Во-первых, обеспечивается защита линии только на участке от самого прибора до городской АТС. Поэтому остается опасность перехвата информации со стороны противоположного абонента.

Во-вторых, поскольку частотный спектр помехи располагается выше частотного спектра закрываемого сигнала, то теоретически достаточно легко очистить сигнал от помехи. Правда, такая аппаратура, имеющая достаточно большие габариты и высокую стоимость, применяется только стационарно, поэтому, как правило, состоит в арсенале спецслужб и практически недоступно большинству потенциальных злоумышленников.

В-третьих, даже при наличии двух комплектов не обеспечивается защита от аппаратуры прослушивания, устанавливаемой на городской АТС.

Зная о принципиальных недостатках, разработчики стараются компенсировать их обеспечением комплексного подхода к решению задач защиты телефонных линий. Для этого в состав прибора вводятся системы для обнаружения несанкционированных подключений; порой такие системы ничем не уступают лучшим анализаторам телефонных линий, причем пользователь получает это в дополнение к основным защитным функциям. Наиболее «навороченные» приборы позволяют вести борьбу и с малогабаритной техникой перехвата речевой информации из помещений в промежутках между переговорами. Привлекательной стороной является наличие многих сервисных функций.

Устройства уничтожения закладок

Для практического решения задач защиты информации нашли применение устройства, получившие у специалистов название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряжения в телефонную линию. В результате уничтожаются все подключенные малогабаритные устройства. Средство действительно радикальное, но беда в том, что использование данной техники даже с минимальными отступлениями от инструкции по эксплуатации может привести к выводу из строя параллельно подключенных ТА, факсов, модемов, а так же оборудования мини- и городской АТС. Приведем характеристики некоторых подобных устройств.

Bugroaster—электронный модуль для уничтожения закладных устройств. Предназначен для физического уничтожения устройств несанкционированного съема информации, гальванически подключенных к телефонной линии. Генерирует серию коротких ВЧ-импульсов, приводящих к разрушению микросхем устройств, подключенных к телефонной линии. Прибор предназначен для зачистки линии в ближней зоне (на расстоянии не менее 200 метров), но обычно только до РК. Применяется в двух основных режимах работы:

>• линия отсоединена от АТС (в коммутационной коробке), провода

разомкнуты;

>• линия отсоединена от АТС, провода замкнуты накоротко.

Это позволяет уничтожать закладные устройства, подключенные к линии как последовательно, так и параллельно. Основные отличия от аналогов:

>• возможность работы в ручной и автоматическом режимах;

>• современный дизайн;

>• наличие панели, отображающей информацию о работе прибора;

>• специально сформированный электрический импульс, позволяющий более эффективно уничтожать устройства несанкционированного съема информации.

Основные технические характеристики

Напряжение импульса..................................... 1500В

Длительность импульса .................................. 400 мс

Время непрерывной работы в автоматическом режиме ............ 10 мин

Напряжение питания....................................... 220 В, 50 Гц

Габариты .................................. 60х155х198 мм

«Кобра» — выжигатель телефонных закладных устройств. Предназначен для предотвращения прослушивания абонентских телефонных линий с помощью устройств несанкционированного доступа, установленных в телефонные линии с непосредственным параллельным или последовательным подключением. Принцип работы — электрическое уничтожение (прожигание).

Внешний вид прибора приведен на рис. 2.4.15.

Рис. 2.4.15. Выжигатель телефонных закладок «Кобра»

Рис. 2.4.16. Уничтожитель телефонных передатчиков ПТЛ-1500

Основные технические характеристики

Напряжение на выходе, не менее.................... 1600В

Время непрерывной работы в ручном режиме ..................... 10 мин

Время непрерывной работы в автоматическом режиме............ 20с

Питание ................................................ 220 В, 50 Гц

Габариты ........................................ 65х170х185 мм

КС-1300 — генератор импульсов. Предназначен для уничтожения подслушивающих устройств, установленных в телефонную линию.

Основные технические характеристики

Количество подключаемых телефонных

линий............................................ 2

Временные интервалы, устанавливаемые

таймером......................................... от 10 мин до 2 суток

Мощность «прожигающего» импульса........... 15 Вт

Время непрерывной работы в автоматическом режиме............ 24 ч

Питание ................................................. 220 В, 50 Гц

Габариты ......................... 170х180х70 мм

ПТЛ-1500 — уничтожитель телефонных передатчиков. Предназначен для вывода из строя радиопередающих устройств негласного съема информации, подключенных к абонентской телефонной линии параллельным или последовательным способом. Принцип действия основан на подаче в линию высоковольтных импульсов, воздействующих на входные каскады подключенных устройств. Изделие имеет функцию блокировки при неправильном подключении к линии. Внешний вид прибора приведен на рис. 2.4.16.

Основные технические характеристики

Напряжение на выходе, не менее.................... 1500 В

Напряжение питания....................................... 220 В, 50 Гц

Время непрерывной работы........................ 10 мин

Габариты .......................... 65х170х185 мм

2.4.4. Криптографические методы и средства защиты

Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен. Так, первые системы шифров ученые встречают в Древнем Египте и Древней Греции, Риме и Спарте, используемые задолго до Рождества Христова. Заботились о секретности информация и правители Венеции еще в XVI веке. Без знания специального ключа нельзя прочитать труды многих ученых средневековья — одни боялись преследования инквизиции, другие заботились о пальме первенства, третьи хотели, чтобы их знания достались только ученикам. Примеры достаточно сложных зашифрованных текстов археологи встречают и в русских берестяных грамотах XII—XIII веков. Первые технические системы начали разрабатываться сразу после изобретения телефона. Так, в США в 1875 году была подана заявка на изобретение, относящееся к закрытию телефонной связи. Да и по сегодняшний день в госструктурах самой распространенной мерой защиты каналов связи остается использование криптографических методов закрытия информации.

В настоящее время для защиты телефонных сообщений применяют два принципиально различных метода — аналоговое преобразование параметров речи и цифровое шифрование. Рассмотрим оба способа защиты.

Аналоговое преобразование

При аналоговом скремблировании изменяются характеристики исходного речевого сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же полосу частот. Это дает возможность без проблем передавать его по тем же каналам связи, что и обычную речь. При использовании этого способа закрытия сообщений речевой сигнал может подвергаться следующим преобразованиям:

>• частотной перестановке;

>• временной перестановке.

В значительном количестве приборов кодирования до сих пор применяется инверсия частотного спектра (одни из видов частной перестановки). Известно, что при гетеродинном способе преобразования сигнала на выходе преобразова-

Рис. 2.4.17. Спектр амплитудио-модулированного сигнала

Рис. 2.4.18. Однополосный сигнал с инвертированным спектром

теля амплитудно-модулированный сигнал имеет частотный спектр, представленный на рис. 2.4.17.

Вся информация сосредоточена в боковых составляющих слева и справа от несущей частоты. В передающем устройстве одна из полос подавляется фильтром, а другая усиливается, инвертируется (спектральные составляющие на оси частот меняются местами) и подается в канал связи (рис. 2.4.18).

Случайно подключившийся к линии человек не сможет ничего разобрать в таком сигнале, кроме невнятного бормотания. Однако корреспондент, которому адресовано это сообщение, примет его нормально, так как его приемник вновь преобразует сигнал с инвертированным спектром в первоначальный вид.

В более сложных системах речь дробится на определенные, равные по длительности временные участки (интервалы коммутации) продолжительностью от 0,2 до 0,6 с. В пределах этого участка происходит дополнительное дробление на более мелкие участки длительностью 30...60 мс. Всего таких маленьких участков речи может быть от нескольких единиц до нескольких десятков. Эти информационные интервалы до передачи в линию связи записываются в каком-либо запоминающем устройстве, «перемешиваются» между собой по определенному закону, после чего сформированный таким образом сигнал передается в линию связи. На приемном конце линии связи, где алгоритм перемешивания известен, осуществляется обратный процесс «сборки» исходного сигнала (рис. 2.4.19).

К преимуществам этого вида закрытия относится относительная простота технической реализации устройства, а следовательно, низкая стоимость и малые габариты, возможность передачи зашифрованного речевого сигнала по стандартному телефонному каналу и хорошее качество восстанавливаемого исходного сообщения. Главным недостатком метода является его относительно низкая стойкость к несанкционированному восстановлению. Вследствие того что сигнал является непрерывным, у дешифровщика после записи и выделения участков (а это довольно легко сделать, так как в состав сигнала приходится вводить метки, определяющие начало участков) появляется возможность осуществить декодирование даже без знания примененной системы ключей. Обычно попытаются осуществить «стыковку» участков таким образом, чтобы обеспечить непрерывность сигнала на стыках.

При тщательной и кропотливой работе это очень часто удается сделать даже вручную, однако скорость восстановления «нормального» сигнала без специальной техники исключительно мала. Однако при наличии соответствующей аппаратуры и квалифицированного криптоаналитика процесс дешифровки займет совсем немного времени. Поэтому такое закрытие есть смысл применять только в тех случаях, когда информация является не слишком ценной или когда ее значимость теряет свою актуальность через совсем небольшой промежуток времени.

Несколько более стойкий код получается тогда, когда тот же принцип дробления и перемешивания применяется в отношении частоты. В этом случае с помощью системы фильтров вся полоса частот стандартного телефонного сигнала делится на некоторое количество частотных полос, которые перемешиваются в заданном порядке. Как правило, такое перемешивание осуществляется по псевдослучайному закону, реализуемому генератором ключа. Перемешивание частотных полос осуществляется со скоростью 2...16 циклов в секунду, т. е. одна комбинация длится 60... 500 мс, после чего она заменяется следующей. В свою очередь спектры этих сигналов могут находиться как в прямом, так и в инверсном виде. В ходе разговора кодовые комбинации могут меняться с некоторой цикличностью, однако при этом должна осуществляться очень жесткая синхронизация преемника и передатчика. Принцип частотных перестановок показан на рис. 2.4.20.

Наиболее высокий уровень стойкости при аналоговом кодировании получается с помощью объединения обоих способов. При этом они хорошо дополняют друг друга: временные перестановки разрушают смысловой строй сообщения, а частотные преобразования перемешивают гласные звуки. Количество частотных полос обычно берется не больше 5...6.

Так, временной способ обработки используется в аппаратуре криптозащиты TRS 769 (компания Thomson—CSF). В этом устройстве производится запись речевого сигнала в память с последующим образованием выборок из 24-мс сегментов, которые, в свою очередь, рассеиваются в псевдослучайной последовательности с образованием 14 групп. Далее сигнал объединяется с обратным псевдослучайно распределенным спектром, что еще больше защищает исходное сообщение. Амплитуды сегментов речевых сигналов поддерживаются на уровне ниже среднего уровня обычных звуков речи. Применение такого метода позволяет создать полную неопределенность относительно положения по времени каждого сегмента, повышая тем самым уровень защиты системы. Более того, сам закон, управляющий временной обработкой речевого сигнала, меняется от сегмента к сегменту неповторяющимся и непредсказуемым способом, поскольку он тоже контролируется сигналами псевдослучайной последовательности.

Рис. 2.4.19. Кодирование методом перемешивания

Рис. 2.4.20. Кодирование методом частотных перестановок

Таким образом, если необходимо получить действительно надежную защиту, то при выборе аналогового скремблера следует обращать внимание не столько на количество возможных ключевых комбинаций («изюминка» любой рекламы), сколько на сложность преобразований, которые в нем применены.

В самых простейших скремблерах, защищающих лишь от прямого прослушивания дилетантами, используются только частотные перестановки и инверсии, при этом количество каналов не превышает 4, а интервалы коммутации — постоянная величина.

В скремблерах среднего класса, обеспечивающих гарантированную стойкость на время до нескольких часов, уже применяются частотно-временные перестановки с числом частотных каналов от 5 до 10.

В сложных скремблерах, обеспечивающих гарантированную стойкость до нескольких дней, должны быть переменными интервалы коммутации, использоваться частотно-временные перестановки с большим (более 10) количеством частотных каналов и переставляемыми временными интервалами. Количество возможных ключевых комбинаций, как минимум, должно быть более 1015.

Следует обращать внимание и на то, какой вид связи поддерживает скремблер:

>• симплексный (передача информации только в одном направлении);

>• полудуплексный (поочередный обмен информацией между двумя абонентами);

>• дуплексный (одновременный двусторонний обмен).

Данное обстоятельство в сочетании с «человеческим фактором» иногда оказывает существенное влияние на защиту информации. В качестве примера можно привести следующий интересный факт, взятый из книги, с цитаты из которой мы начали этот раздел.

«Мубарак (президент Египта) недолюбливал закрытую систему телефонной связи, поставленную Соединенными Штатами. Она представляла собой аппарат с ручным переключением на «разговор» и «прослушивание» (полудуплексный скремблер). При пользовании им вести одновременный обмен мыслями было невозможно, поэтому Мубарак предпочитал обычный телефон. Администрацией США было отдано распоряжение об усилении сбора информации разведывательными службами в Египте, особенно АНБ при помощи спутников. 10 октября рано утром был перехвачен телефонный разговор Мубарака со своим министром иностранных дел, и через полчаса это совершенно секретное сообщение поступило в Ситуационную комнату Белого дома».

Практика показывает, что для деловых бесед, а не отдачи команд необходимо использовать только скремблеры, работающие в дуплексном режиме с максимально упрощенной системой управления (в наилучшем случае переключение должно осуществляться нажатием одной кнопки).

Примером неплохого скремблера, реализующего вышеописанные алгоритмы, может служить устройство компании Thomson-CSF.

TRS 769 — аналоговый скремблер. Производит запись речевого сигнала в электронную память с последующим образованием выборок из 24-мс сегментов, которые, в свою очередь, рассеиваются с помощью специально генерируемой псевдослучайной последовательности с образованием 14 групп. Далее сигнал объединяется с обратным псевдослучайно распределенным спектром, что еще больше защищает исходное сообщение. Амплитуды сегментов речевых сигналов поддерживаются в позиции ниже среднего уровня обычных звуков речи. Применение такого метода позволяет создать полную неопределенность относительно положения по времени каждого сегмента, повышая тем самым уровень защиты системы. Более того, сам закон, управляющий временной обработкой речевого сигнала, меняется от сегмента к сегменту неповторяющимся и непредсказуемым способом, поскольку он тоже контролируется сигналами псевдослучайной последовательности.

Теперь рассмотрим цифровой способ закрытия, при котором речевой непрерывный сигнал предварительно преобразуется в дискретный вид. Согласно одной из основных теорем теории информации любой непрерывный сигнал может быть без потерь заменен последовательным набором своих мгновенных значений, если они берутся с частотой, не менее чем в 2 раза превышающей самую высокочастотную составляющую этого сигнала. Для стандартного телефонного канала это означает, что такая дискретизация должна происходить с частотой не менее 6 кГц, так как верхняя частотная составляющая телефонного сигнала ограничивается верхним частотным пределом телефонного канала, равным всего 3 кГц.

Максимальное расстояние между точками tl, t2, t3,... на временной оси не должно превышать T=1/2F, где F — максимальная частотная составляющая непрерывного сигнала (рис. 2.4.21). В этом случае непрерывная кривая полностью описывается последовательностью значений [Ai] и временным интер-

Рис. 2.4.21. Пример временной дискретизации непрерывного сигнала

валом At. Если мы представим эти значения в виде набора чисел, то переведем сигнал в цифровую форму. Теперь эти числа можно будет легко зашифровать любым известным способом. В этом плане способ цифрового шифрования является более универсальным, и на рынке предлагаются такие типы скремблеров, которые могут шифровать все виды передаваемой информации: от буквенно-цифровой до изображений. При этом все виды сигналов предварительно преобразуются в цифровую форму. В канал связи выдается набор дискретных знаков (как правило, нулей и единиц).

Однако при реализации этого способа кодирования возникают и некоторые особенности.

Первая особенность — это необходимость обеспечить довольно быструю выработку огромного объема символов шифра, естественно, если мы хотим сохранить высокое качество сигнала. Если надо передать минимально необходимые 6000 мгновенных значений сигнала в секунду, а его динамический диапазон равен, скажем, 20 дБ (это означает, что максимальная амплитуда сигнала в 10 раз больше его минимального значения), то в 1 с нужно сформировать не менее 60004=24 000 двоичных знаков шифра (дело в том, что для представления числа 10 в двоичной системе счисления требуется 4 двоичных знака), т. е. скорость формирования шифра и передачи кодированной информации в линию в этом случае должна быть не менее 24 кбит/с, что достаточно проблематично осуществить при использовании стандартного телефонного канала.

Следовательно, второй особенностью при цифровом шифровании речевого сигнала является требование о наличии гораздо более широкой полосы частот для передачи сигнала в зашифрованном виде, чем имеется у стандартного телефонного канала. Это сильнейшее ограничение на применение метода цифрового шифрования, работающего по такой схеме. Только использование специфичных характеристик речевого сигнала и применение различных сложных технических и математических алгоритмов позволяет резко сузить требуемую полосу и передать зашифрованный цифровым способом речевой сигнал по стандартному телефонному каналу.

Обычно для преобразования речевого сигнала используется так называемый вокодер — устройство, выделяющее существенные параметры речи и преобразующее их в цифровую форму. Однако в этом случае, хотя речь и сохраняет требуемую смысловую разборчивость, опознать собеседника по тембру голоса часто бывает затруднительно, так как голос синтезируется речевым синтезатором и имеет однообразный «металлический» оттенок. Правда.

если для сигнала, зашифрованного цифровым способом, использовать канал с широкой полосой (ВОЛС или радиорелейную связь), то можно сделать качество речевого сигнала достаточно высоким.

Практика показала, что для обеспечения более-менее нормальной работы телефона с устройством защиты, при использовании стандартных отечественных телефонных каналов, скорость передачи информации на выходе блока шифрации, а значит и вокодера, не должна превышать 4800 бит/с. При этом слоговая разборчивость достигает 99 % при вполне удовлетворительной узнаваемости голоса абонента. Кстати, обычный телефонный канал считается каналом среднего качества, если обеспечивает слоговую разборчивость порядка 85... 88 %.

По результатам ряда исследований на московских телефонных линиях получены следующие данные: нормальную работу на скорости передачи 2400 бит/с обеспечивают почти 90 % каналов связи, на скорости 4800 бит/с — уже только 60 % и на скорости 9600 бит/с — всего 35 %. Следовательно, наиболее надежную работу обеспечит аппаратура со скоростью передачи информации 2400 бит/с. В идеале слоговая разборчивость должна быть не хуже, чем в обычном телефонном канале.

При цифровом шифровании речевого сигнала сложной проблемой (вследствие высоких скоростей передачи информации) является и проблема ввода ключей, а также проблема синхронизации. Необходимо добиться того, чтобы шифраторы на приемном и передающем концах линии связи начинали работать строго одновременно и не уходили ни на один такт во время всего сеанса. При этом должно сохраниться такое ценное качество телефонной связи, как удобство ведения разговора и быстрота вхождения в связь. Это удается достичь только за счет существенного усложнения аппаратуры, зачастую с введением в ее состав комплексов компьютерного типа. Поэтому пусть покупателя не удивляет очень высокая стоимость хорошего цифрового скремблера: поверьте, это совсем не прихоть продавца. Зато к несомненным достоинствам систем с цифровым шифрованием можно отнести высокую надежность закрытия информации, особенно при использовании стандартизированных на государственном уровне алгоритмов шифрования, таких, как DES (США) и ГОСТ 28147—89 (Россия).

Другим преимуществом этих систем является возможность применения открытого распределения ключей: в такой аппаратуре перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ. Использование этого метода снимает проблему изготовления и рассылки ключей, а также исключает утечку информации из-за недобросовестного хранения и обращения с ключевыми носителями. Недостатками устройств этого класса помимо высокой стоимости является техническая сложность, неустойчивая работа в каналах с большим затуханием и низкая узнаваемость голоса абонента.

Сравнительная характеристика двух принципов закрытия речевого сигнала (аналогового и цифрового) приведена в табл. 2.4.2.

Таблица 2.4.2. Сравнительная характеристика аналогового и цифрового принципов закрытия речевого сигнала

Наличие переговоров в линии связи /Есть отчетливые признаки /Нет никаких признаков, т.к. при отсутствии переговоров в линию идет чистый шифр

Распределение амплитуды сигнала /Есть ритм и громкость. /Однородная двоичная последовательность

Остаточная разборчивость /Есть признаки начала слова и фразы, паузы /Постоянный однородный шум

Кратковременный спектр сигнала /Спектральные характеристики неоднородны /Однородный


При ведении переговоров работа генератора псевдослучайной последовательности происходит по заданному алгоритму, причем начальная установка для каждого нового разговора вырабатывается и устанавливается в шифраторе заново сразу после ввода ключа. В по-настоящему хорошем скремблере синхронизация осуществляется настолько быстро, что собеседники этого просто не замечают. Выпускаются также универсальные телефонные шифраторы, которые могут работать с различными видами линий связи. При этом степень закрытия остается одинаково высокой, а качество речи тем выше, чем шире полоса пропускания канала. Такая универсальность достигается с помощью модемов и дополнительных связных устройств (рис. 2.4.22).

Преимущества цифрового метода шифрования над аналоговым хорошо видны из таблицы. Однако они достигаются за счет отказа в большей части случаев от стандартного телефонного канала или за счет применения сложной и очень дорогостоящей аппаратуры. Ясно, что когда интенсивность переговоров невысока, применение таких устройств может стать экономически неоправданным. Основной характеристикой цифровых шифраторов является применение того или иного криптографического алгоритма. При этом надежность алгоритма считается высокой, если количество ключевых комбинаций более 1025. Следует помнить, что длина ключа у таких устройств порядка 30 цифр, это крайне затрудняет его ввод с клавиатуры. Следовательно, при приобретении такого оборудования необходимо обращать внимание на то, в какой форме выполнен ключевой носитель, насколько он надежен и прост в обращении. Если же, например, куплен более дешевый прибор с ручным вводом ключа, то при необходимости срочно позвонить не надо давать волю эмоциям, набирая номер вместе с длиннющим ключом, — «нервные клетки не восстанавливаются».

Государственные органы всех стран также существенное внимание уделяют защите телефонных переговоров. Так, главным направлением деятельности

Рис. 2.4.22. Схема организации закрытого канала связи

по защите линий связи АНБ считает установку во всех правительственных учреждениях и на фирмах подрядчиках Пентагона специальных защищенных ТА по программе STU (Secure Telefon Unit). В настоящее время наиболее распространены изделия третьего поколения типа STU-3, причем в некоторых компаниях установлено более ста комплектов. Всего в США используется более 700 тысяч телефонов данного типа (цена в США порядка 2000 $).

Телефон STU-3 внешне похож на обычный ТА, но он дает возможность вести телефонные переговоры в открытом режиме и обмениваться цифровой информацией со скоростью 2400 бит/с в защищенном режиме.

Ключи для сотрудников правительственных учреждений изготовляются в АНБ, а для фирм-подрядчиков — корпорацией GTE.

Для включения аппарата в защищенный режим пользователь вставляет ключ (в виде пластиковой карточки) в приемное устройство телефона. В память ключа занесены следующие идентификационные данные:

>• фамилия и имя пользователя;

>• название фирмы;

>• высший гриф секретности информации, к которой он допущен.

Когда связь установлена, идентификационные данные пользователя и категория его допуска высвечиваются на дисплее аппарата его собеседника. Аппаратура рассчитана на 4 уровня секретности. Переход в закрытый режим может осуществляться как до начала, так и в процессе разговора.

После того как оба абонента вставили свои ключи в аппарат и нажали кнопку «защита», идентификационные данные каждого ключа направляются в компьютер АНБ, где проверяется, не происходила ли утрата одного из ключей.

В настоящее время выпускается большое количество дополнительных устройств к аппаратуре STU-3. Так, компания «Моторола» изготовляет портативные модели телефонов STU-3 для сотовых систем мобильной связи, но стоимость их около 10 000 $.

В России тоже ведутся подобные работы по массовому внедрению специально разработанной техники в государственные организации и частные фирмы, работающие с ними. Так, на проходившей в 1995 году выставке «Связь-Экспоком» были представлены междугородная АТС «Фобос-КМ» и учрежденческая АТС «Сателлит», где циркулирующая информация надежно защищена как техническими, так и криптографическими методами.

Отечественный аналог STU — телефонная система «Гамма», хотя внешне довольно неказиста, но, по словам разработчиков, сравнима по процессорной мощности с пятью «Пентиумами» и обеспечивает практически абсолютную конфиденциальность переговоров.

Разработана аппаратура для закрытия передаваемой информации по каналам факсимильной и телексной связи. Так, «факсовый» шифратор FSR-2000 подключается между факсимильным аппаратом и розеткой. Шифрующее устройство работает автоматически, при этом специальная функция идентификации (до сотни фамилий и телефонных номеров) позволяет выбрать режим работы под шифрующее устройство адресатов для проведения обмена информацией. Кроме того, аппаратура сообщает о наличии на набранном -номере шифрующего устройства. Габариты изделия не превышают 305х250х64 мм, вес — 2,5 кг. Более поздняя модификация FSR-3000 использует стандартный алгоритм DES.

Некоторое распространение получили абонентские терминалы, предназначенные для передачи конфиденциальных данных и буквенно-цифровых текстов по телефонной сети общего назначения, а также через УКВ-радиостанцию.

Рассмотрим технические характеристики подобной аппаратуры на примере изделия «Исса». Устройство конструктивно выполнено в корпусе «дипломата» (габариты — 480х340х100 мм), имеет клавиатуру, дисплей, адаптеры для акустического подключения к трубке ТА. Ввод данных может производиться как с встроенной клавиатуры, так и из внешней ПЭВМ. Скорость передачи данных 600 или 1200 бит/с. Время передачи 2560 знаков не менее 1,5 мин. Аппаратура обеспечивает невозможность прочтения информации в линии связи без знания пароля в течение 2 лет. Длина пароля — 32 знака. Питание возможно как от сети 220 В, так и от встроенного аккумулятора. Вес устройства — не более 7 кг.

Хочется отметить, что, судя по высказываниям американских специалистов подразделения «Группы А» (в АНБ она отвечает за анализ и дешифровку перехваченных сигналов российских радиостанций), в последнее время Соединенным Штатам не удалось раскрыть ни одного из основных российских шифров.

В связи с внедрением техники закрытия телефонных сообщений высокого качества и в коммерческую область успехи аналитического дешифрирования в АНБ этих материалов тоже носят весьма ограниченный характер. В целом с начала 80-х годов XX века четко обозначилась крайне неприятная для промышленных шпионов тенденция: усилия по дешифровке дают все меньше и меньше результатов. Для добывания условной единицы информации приходится затрачивать все больше и больше средств. Как видите, криптозащита — «крепкий орешек» даже для мощных государственных структур.

Помимо перечисленных выше комплексов, которые могут быть использованы только государственными структурами или крупными компаниями связи, аппаратура криптографической защиты выпускается и для индивидуального пользования в виде приставок к ТА. Такие приборы получили название скремблеры. Конечно, степень защиты в этом случае несколько ниже, чем в государственных системах, но все-таки работы промышленному шпиону существенно прибавляется. Действительно, для того чтобы раскрыть смысл защищенного криптографическим способом телефонного разговора, злоумышленнику, как минимум, потребуется:

>• наличие квалифицированного криптоаналитика;

>• редкое, дорогостоящее оборудование;

>• определенное время для расшифровки.

Как известно, криптоаналитики — «товар штучный». Поэтому даже если и удастся найти такого «левого» специалиста, то услуги его буду стоить не просто дорого, а очень дорого. Огромная проблема — добыть соответствующее оборудование, уже не говоря о том, что цена на подобные системы замыкается многими нулями. И наконец, последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщения высока вероятность того, что оно уже по всем статьям устарело. Кроме того, при наличии хорошего скремблера момент раскрытия может вообще не наступить.

Принято считать, что скремблеры обеспечивают наивысшую степень защиты конфиденциальности телефонных переговоров. Это действительно так, но при условии, что алгоритм кодирования имеет достаточно высокую криптостойкость. Большим достоинством таких систем является то, что защита обеспечивается на всем протяжении линии связи, в том числе и на самой АТС. Совершенно безразлично, какой аппаратурой перехвата пользуются злоумышленники. Все равно они не смогут в реальном масштабе времени декодировать полученную информацию, пока не раскроют ключевую систему защиты и не создадут автоматический комплекс по перехвату. Впрочем, деяние такого рода уже находится в области «очевидное невероятное». Надо очень сильно «обидеть» какую-нибудь могучую структуру, чтобы она пошла на поистине немереные затраты по созданию подобного комплекса.

К сожалению, помимо явных достоинств применение скремблера для защиты телефонных линий имеет и ряд недостатков. Остановимся на основных из них.

Во-первых, необходимость установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи. Не слишком облегчило проблему и появление так называемых «одноплечевых» скремблеров. В этом случае вместо установки второго прибора у противоположного абонента он устанавливается на городской АТС. Теперь сообщение расшифровывается на середине пути, т. е. закрывается только линия от ТА до станции (зоны А, Б и В), значит, у злоумышленников появляется реальная возможность перехвата информации с телефонной линии партнера. Но самое главное — далеко не все фирмы связи оказывают такого рода услугу, а владелец скремблера становится заложником финансовых аппетитов телефонной компании. И хотя, конечно же, не все учреждения связи в своей тарифной политике обладают такими поистине бандитскими наклонностями, как телефонисты Санкт-Петербурга, и не везде властные структуры дают карт-бланш на беззастенчивое выворачивание карманов у клиентов, все-таки надо помнить, что наши законы, как правило, защищают монополиста от потребителя, а не наоборот. Кроме того, можно серьезно пострадать от неповоротливости служащих телефонной компании при выходе скремблера из строя, а также понести потери от появления третьего лица, знающего о том, что клиент пользуется закрытой телефонной линией и тип аппаратуры криптозащиты.

Во-вторых, потеря времени, необходимая в самом начале сеанса связи для синхронизации аппаратуры и обмена ключами. Поэтому при покупке прибора надо обязательно обращать внимание и на эту немаловажную характеристику.

В-третьих, временная задержка между моментом передачи и моментом приема речевого сообщения. На людей эмоциональных это действует как сильный раздражающий фактор.

В-четвертых, происходит потеря качества сигнала. Узнать человека по голосу при разговоре через защищенную линию совершенно невозможно.

В-пятых, невозможность противостоять перехвату речевой информации из помещений в промежутках между разговорами. Телефонная линия используется непостоянно, а большую часть суток находится в «отбое». Следовательно, в эти промежутки времени возможно осуществить перехват речевой информации из помещения, используя проходящие по нему телефонные провода и установленный ТА, например применив устройство типа Elsy (см. раздел 1.5). В настоящее время ни один из самых «навороченных» скремблеров не оборудован достаточно надежной системой предотвращения перехвата речевой информации из помещений по телефонной линии, находящейся в «отбое». Таким образом, это техническое средство не является панацеей от всех бед, а защищает только сам телефонный разговор, поэтому должно использоваться в комплексе с другими приборами.

Технические характеристики некоторых приборов отечественного производства приведены в табл. 2.4.3.

Опишем подробнее некоторые модели, наиболее распространенные на потребительском рынке.

Скремблер SCR-M1.2. Этот относительно недорогой прибор использует цифровую обработку сигнала для приведения его к виду, удобному для шифрования. Метод шифрации — мозаичный: частотная и временная перестановки. Время задержки — не более 0,45 с. Обеспечивается высокое качество восстановления речи — слоговая разборчивость

Таблица 2.4.3. Сравнительные характеристики российских скремблеров для зашиты информации в телефонном канале

Параметры /«Орех-А» /«Базальт» /УЗА /СТА-1000 /SCR-M1.2

Режим работы /Дуплекс /П/дуплекс /П/дуплекс /Дуплекс /Дуплекс

Количество уровней защиты /3 /1 /1 /1 /2

Разрядность ключа /128 /19...16 /16 /До 16 /61

Количество комбинаций /10й /1016 ч /1016 /1016 /2xl025

Время установления связи, сек /1...7 /2...8 /8 /Н.д. /Н.д.

Разборчивость речи, % /90 /Н.д. /95 /90 /95

Время задержки сигнала, с /0,32 /0,32 /0,9 /0,32 /0,45

Количество кнопок управления /1 /4 /Н.д. /4 /4

Потребляемая мощность, Вт /10 /Н.д. /Н.д. /6 /10

Габариты, мм /190х290х45 /210х290х45 /Н.д. /330х260х65 /275х290х65

Масса, кг /2 /2,5 /8,2 /3 /3,2



превышает 95 %. Использован довольно удобный алгоритм шифрации, который предполагает метод открытого распределения ключей, что устраняет необходимость в ручном наборе ключей абонентом. Имеется возможность, при надобности, использовать дополнительный семизначный ключ для идентификации собеседника. Общее количество ключевых комбинаций — 2xl025. Любопытной особенностью данного прибора является невозможность несанкционированного съема информации с линии даже при наличии у злоумышленника аналогичного изделия (третий скремблер синхронизироваться просто не будет). Внешний вид устройства представлен на рис. 2.4.23.

Скремблер SCR-M1.2 mini. Несмотря на практически одинаковое обозначение с предыдущим, представляет собой по сути совершенно новый прибор. От базовой модели оставлен только способ обработки и кодирования сигнала. Сочетает высокое качество работы с малыми габаритами и предельной простотой управления. Особенно удобен для использования в условиях командировок и т. д.

Питание — от сетевого адаптера 9 В или от внешних батарей, потребляемый ток — всего 120 mA. Индикация режимов — световая. Габариты — 115х200х30 мм, вес — 0,8 кг. Цена — даже несколько ниже, чем у базовой модели.

Многоабонентский скремблер SCR-1.2 multi. Стоит существенно дороже, зато очень удобен при построении закрытых сетей связи, поскольку специально предназначен для работы в составе офисных мини-АТС типа Hicon, MD110 и т. д. Прибор включается между городской телефонной линией и мини-АТС, обеспечивая работу в закрытом режиме всех телефонных и факсимильных аппаратов в данном офисе. Таким образом, значительно сокращается общее количество скремблеров, поскольку оно зависит не от количества аппаратов, а от количества закрываемых городских телефонных каналов.

Обработка сигнала и алгоритм шифрации такие же, как и у базовой модели. Кроме того, прибор может обеспечить работу по физическим линиям без АТС. Гибкость программного обеспечения позволяет учесть многие пожелания заказчика и гарантирует высококачественную работу с использованием учрежденческих станций практически любого типа.

Абонентский комплект «Грот». Реализует новую концепцию защиты речевой и факсимильной информации на участке канала от абонента до городской телефонной станции (рис. 2.4.26). В состав комплекта входят два блока:

Рис. 2.4.23. Скремблер SCR-M1.2

Рис. 2.4.24. Скремблер SCR-M1.2 mini

Рис. 2.4.25. Многоабонентский скремблер SCR-1.2 multi

Рис. 2.4.26. Комплект «Грот» и «Грот-С»

>• скремблер «Грот», устанавливаемый у абонента;

>• скремблер «Грот-С», управляемый дистанционно и устанавливаемый на городской телефонной станции.

Важным преимуществом комплекта является то, что при наличии у противоположного абонента скремблера серии SCR любой модели возможен режим закрытия всего тракта связи между собеседниками. В этом случае «Грот-С» не участвует в сеансе и находится в режиме «обход». Кроме того, данный комплект обладает неплохими потребительскими свойствами, выгодно отличающими его от предшествующих моделей. В частности, сокращено время задержки при обработке речевого сигнала, понижен уровень собственных шумов и улучшена эхокомпенсация. Несомненным достоинством является так же возможность организации уникальной криптографической версии на каждой абонентской линии.

Скремблер «Орех-А». Очень удачный и довольно дешевый экземпляр, выпускаемый зеленоградской фирмой «АНКАД». Прибор совершенно не бросается в глаза, поскольку выполнен в виде подставки под ТА, и очень удобен в работе, так как управляется только одной кнопкой. Технические характеристики приведены в таблице 2.4.3, а внешний вид Прибора изображен на рис. 2.4.27. Думаем, достаточно немного проанализировать данные таблицы, чтобы сделать вывод, что это изделие может смело претендовать на оценку одного из лучших по критерию стоимость/эффективность.

Скремблер-накладка на телефонную трубку ASC-2 (рис. 2.4.28). Не обойдены вниманием и те абоненты, у которых по какой-то причине нет постоянного стационарного телефона. Компактное, полностью автономное кодирующее устройство ASC-2 позволяет вести конфиденциальные переговоры с любого случайного телефона, в том числе уличных

Рис. 2.4.27. Скремблер «Орех-А»

Рис. 2.4.28. Скремблер-накладка ASC-2

таксофонов, радиотелефонов и аппаратов сотовой связи. Интересно отметить, что это единственный отечественный скремблер, который защищает как от прямого подслушивания в линии, так и от подслушивая с использованием закладных устройств, установленных непосредственно в ТА, поскольку кодируется сам акустический сигнал. Снабжается специальным ремнем, позволяющим легко крепить его к телефонной трубке.

Прибор имеет следующие технические характеристики. Время полной синхронизации (т. е. установления режима защищенной связи) — 2,5 с. Количество ключей — 13 122, полоса частот — 300...2750 Гц. Питание — от батареи 9 В (типа «Крона»). Габариты — 196х64х53 мм. Вес — 264 г.

Телефонный аппарат-скремблер Vois Coder 2400 (рис. 2.4.29). Представляет собой систему защиты более высокого уровня, чем все вышеописанные приборы. Конечно, имеет и существенно более высокую стоимость. Предназначен для гарантированной защиты телефонных переговоров от несанкционированного перехвата. Использует алгоритмы шифрования на основе методов линейного и параметрического кодирования. Обеспечивает передачу речевого сигнала по каналам связи в цифровом виде.

Vois Coder — это первый в России специализированный цифровой ТА для передачи конфиденциальной информации, обладающий обширным сервисом. Обеспечивает скорость передачи 2400 бит/с в режиме полного дуплекса при использовании помехоустойчивого кодирования и методов защиты информации на основе разграничения доступа. Индивидуальный доступ

Рис. 2.4.29. Телефон-скремблер Vois Coder 2400

к защищенному режиму связи производится только после ввода соответствующего пароля с местной энергонезависимой памяти. Переход в защищенный режим и обратно осуществляется простым нажатием клавиши на передней панели. При этом аппарат может работать как напрямую с телефонной сетью, так и с использованием внутриофисной мини-АТС.

Телефон обеспечивает все сервисные услуги современного аппарата, имеет:

>•память на 16 номеров;

>• функцию запоминания последнего, номера;

>• режим громкоговорящей связи;

>• импульсный и тональный набор номера;

>• регулировку громкости и т. д.

Габариты — 240х230х90 мм. Масса — 1,2 кг. По внешнему виду и правилам использования в открытом режиме практически не отличается от стандартного телефона.

В заключение дадим несколько практических советов по выбору скремблера:

>• остановитесь лучше на отечественной модели: по степени защиты, техническим характеристикам, а теперь и дизайну они, как минимум, не уступают импортным скремблерам такого же класса, зато прекрасно адаптированы к «особенностям» наших телефонных линий и существенно дешевле;

>• не покупайте совсем дешевые приборы, поверьте — это пустая трата денег, так как в них очень простой алгоритм закрытия сигнала и надо 2—3 мин на адаптацию специальной подслушивающей аппаратуры среднего класса, поэтому такой аппарат защитит только от ревнивой жены или любопытной секретарши;

>• не берите самоделок и «безродные» модели — работа с ними стоит в одном ряду с танталовыми муками, поскольку уже после нескольких сеансов вхождение в синхронизм будет происходить с очень большой задержкой: скремблер — весьма сложный и тонкий прибор, поэтому для его отладки мало «золотых рук», а нужна редкая и дорогая аппаратура;

>• ни в коем случае не афишируйте наличие в вашей организации закрытых каналов связи, тем более никому из посторонних не называйте тип аппаратуры и не демонстрируйте сам прибор, скремблер в перерывах между сеансами лучше держать в сейфе, а установленный стационарно в мини-АТС надо спрятать в запираемый на замок металлический шкаф;

>• практика показывает, что для ведения деловых бесед, а не отдачи приказов или «сброса» факсов необходимо использовать только те модели скремблеров, которые работают в дуплексном режиме и имеют максимально упрощенную систему управления;

>• при выборе конкретной модели не особенно доверяйте рекламе, а лучше посоветуйтесь с нейтральным специалистом.

Теперь несколько слов об обеспечении безопасности телефонов с радиоудлинителями. Всего десять лет назад домашние беспроводные телефоны были в диковинку, теперь они уверенно входят в наши квартиры и офисы, вытесняя своих предшественников, намертво привязанных к телефонной розетке. Перечислять все достоинства таких аппаратов смысла нет — они очевидны. Но, как это часто бывает, достоинства не обходятся без недостатков. Главная проблема домашних беспроводных радиотелефонов — радиопомехи. Многие слышали «душераздирающие истории» о том, что при включении телефона перестает работать телевизор, притом на самом интересном месте фильма. Но это еще полбеды. Гораздо хуже, когда сигнал вашего радиотелефона перехватят «доброжелатели». Как уже говорилось в разделе 1.5, наличие такого аппарата у поднадзорного лица — голубая мечта любого специалиста по промышленному шпионажу. Существует несколько методов, позволяющих частично решить эту проблему, но мы не будем на них останавливаться, поскольку задача легко решается радикально.

В 1992 году был разработан новый стандарт специально для беспроводной телефонной связи. Он получил название DECT (Digital Enhanced Cordless Telecommunications, Цифровая усовершенствованная беспроводная связь). Кратко охарактеризовать этот стандарт можно так: «младший брат GSM». Хотя несколько отличий все-таки есть, но, по сути, это очень близкие технологии.

Мощность передатчиков в трубке и базе очень низкая (10 мкВт), что, с одной стороны, повышает скрытность и гарантирует безопасность для здоровья людей, но с другой — ограничивает дальность действия (около 50 м в помещении). Но, конечно, главные достоинства стандарта DECT, как и его «старшего брата», заключаются в высоком качестве связи и ее надежной защищенности от прослушивания и «подсадок» от других телефонов. Внешне аппарат

Рис. 2.4.30. Аппарат Spree стандарта DECT

Рис. 2.4.31. Телефонный аппарат Samsung стандарта DECT

стандарта DECT очень напоминает обычный домашний радиотелефон и совершенно не отличается от последнего по правилам пользования. Стоимость подобного устройства, конечно, выше, чем стандартного, но комфорт и безопасность вообще стоят дорого.

Имеются в продаже и более «навороченные» экземпляры. В качестве примера такого устройства можно привести аппарат фирмы «Сименс» Gigaset серии 2000. Данный прибор обладает хорошим качеством передачи речи и высоким уровнем защиты как от подслушивания, так и от несанкционированного доступа. Используется стандарт DECT/GAP (GAP — метод радиопередачи в стандарте DECT, не ориентированный на

технику конкретного изготовителя). Имеется память на 10 номеров, функции повторного набора 5 последних номеров и экстренного вызова, функция записной книжки, громкоговорящий прием. Переносной телефон очень легок и компактен — всего 165 г вместе с аккумулятором.

Но самое интересное — имеется возможность расширения комплекта до 6 переносных телефонов с функцией связи между ними. Правда, возможно одновременное ведение внутреннего разговора только между двумя переносными телефонами, но при этом с третьего телефона можно вести один внешний разговор. Можно осуществить общий внутренний вызов или дать уведомление о поступлении внешнего вызова абоненту во время ведения им внутреннего разговора. Телефон совместим почти со всеми типами мини-АТС. Дальность связи на открытой местности — до 300 м и до 50 м — в здании. Способ набора номера: импульсный или тональный. При использовании устройства беспроводного подключения Gigaset 1000TA, сама база тоже становится переносной и питается от никель-кадмиевого аккумулятора. Можно включить в комплект и цифровой автоответчик. Внешний вид аппаратов стандарта DECT приведен на рис. 2.4.30 и 2.4.31. Наша информация о системах криптозащиты будет неполной, если не поднять вопрос, который очень часто задают начальники достаточно солидных служб безопасности: «Как защитить от прослушивания УКВ-радиосвязь, используемую для диспетчерских нужд при охране объектов, сопровождении транспортных средств, проведении каких-либо мероприятий? Доводим до сведения заинтересованных лиц, что для этих целей разработано несколько моделей специальных скремблеров. Большинство из них реализует частотную инверсию сигнала. Все они имеют очень близкие параметры, совсем невысокую стоимость и, как правило, устанавливаются прямо на корпусе радиостанции.

Одними из первых на рынке появились приборы фирмы Selectone, такие, как SS-20 и более поздняя модель ST-022. Скремблеры работают в диапазоне частот 300...2400 Гц и обеспечивают инверсию сигнала относительно 8 номиналов частот. Габариты — 39х21х14 мм.

Скремблеры фирмы Midian типа VPV обладают схожими параметрами, но имеют уже 15 частот инверсии.

Более сложное преобразование сигнала происходит в разработанных НТЦ «ИНТЕРВОК» скремблерах типа «Сонет». Здесь спектр речевого сигнала делится на две части, каждая из которых разворачивается вокруг своих средних частот. Приборы имеют очень малые размеры (15х15х6,5 мм) и легко устанавливаются внутри корпуса практически любых радиостанций.

Таким образом, для пользователя на рынке спецтехники представлен очень широкий выбор. Вместе с тем желающим приобрести средства УКВ-связи, обеспечивающие надежную защиту передаваемой информации, хотелось бы все-таки рекомендовать при закупке подходить к проблеме комплексно, т. е. на начальном этапе четко определиться с уровнем необходимого закрытия канала. Следует помнить — аналоговые скремблеры никогда не обеспечат защиту от преднамеренного прослушивания переговоров, если злоумышленником используется специальный комплекс радиоразведки. При этом финансовые затраты лиц, ведущих съем информации, не будут являться для них препятствием (стоимость хорошей профессиональной аппаратуры для перехвата сигнала закрытого таким скремблером или совершенно открытого не изменится). Для по-настоящему надежной защиты информации в радиоканалах необходимо использовать аппаратуру, где передача сигнала осуществляется в цифровой форме. То есть в действительно важных случаях следует применять существенно более дорогие цифровые радиостанции или использовать цифровые скремблеры для аналоговых связных систем. Подобные устройства уже выпускаются рядом организаций.

2.4.5. Защита от пиратских подключений

Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе называют таких телефонных пиратов фрикерами. Общественность уже свыклась с мыслью о том, что без хакеров нет Интернета. Про них слагают легенды и небылицы, создавая вокруг сетевых взломщиков ореол романтики. О фрикерах информации намного меньше. Телефонные компании не заинтересованы в том, чтобы подобные случаи предавались огласке. С широким распространением радиотелефонов различного типа (от сотовых до элементарных домашних «радиоудлинителей») эта проблема еще более обострилась. Некоторые специалисты считают, что данные вопросы напрямую не связаны с защитой информации (скорее, это защита кошелька), но проблема стоит того, чтобы ее рассмотреть более подробно.

Традиционно все способы противодействия делят на две основные группы:

>• организационные;

>• технические.

Под организационными способами понимается комплекс мер по регламентированию и контролю за использованием телефонной линии. Они проводятся (или, по крайней мере, должны проводиться) как работниками линейных узлов связи, так и индивидуальными абонентами АТС. Особенно большой эффект от организационных мер получают предприятия и организации, на балансе которых имеется достаточно много городских телефонных линий.

Под техническими способами противодействия понимается применение специальных устройств защиты, ограничивающих возможности нелегальных абонентов по доступу к линиям связи, особенно междугородным.

По способу воздействия на телефонные линии технические способы подразделяются на:

>• пассивные;

>• активные.

Пассивные устройства защиты предназначены только для регистрации факта подключения и самовольного использования линии. Они не вмешиваются в сам сеанс связи, а только помогают владельцу линии оперативно среагировать на действия по ее «самозахвату».

Активные устройства защиты предусматривают вмешательство в процесс установления и проведения связи с целью предотвратить реальные финансовые затраты в случаях самовольного подключения. Основные способы противодействия приведены на рис. 2.4.32.

Так, для защиты проводных телефонных линий разработан совмещенный индикатор подключения и обрыва линии, принципиальная схема которого приведена на рис. 2.4.33. В состав схемы входят:

>• диодный мост для подключения к линии без учета полярности — VD1—

>• датчик напряжения — VD5, Rl, VD6, R2, VD7, Cl, DD1.1;

>• фильтр вызова АТС (25 Гц) — R3, С2, DD1.2;

>• инверторы — DD1.3, DD2.2;

>• генератор 2,5 кГц — DD1.4, DD2.1, R4, С3;

Рис. 2.4.32. Способы противодействия пиратскому подключению к линии

Рис. 2.4.33. Совмещенный индикатор подключения и обрыва линии

>• ключ - R5, VT1;

>• звуковоспроизводящий элемент (пьезоизлучатель) — ЗП-3.

Принцип работы схемы заключается в следующем.

В исходном состоянии блок индикатора подключается параллельно используемому ТА. При наличии в линии напряжения свыше 40 В на входе элемента DD1.1 присутствует уровень логической единицы, и в соответствии с этим генератор 2,5 кГц не работает. Устройство находится в режиме ожидания.

При поступлении вызова с АТС (амплитудой 100 В и частотой 25 Гц) специально рассчитанная цепочка фильтра R3, С2 не позволяет переключить элемент DD1.2 и включить звуковой сигнал ЗП. Если же на каком-то участке линии была снята трубка (либо произошел обрыв) более чем на 1 с, на выходе DD1.1 появится нулевой уровень, и с указанной задержкой переключится DD1.2. Далее включится генератор 2,5 кГц, который подаст непрерывный звуковой сигнал, предупреждающий о пиратском использовании телефона или обрыве линии. При возвращении линии в исходное состояние (напряжение стало более 40 В) индикатор вновь переходит в ждущее состояние. Возможна доработка индикатора схемой на основе триггера, что позволит «задокументировать» попытку использования (обрыв) линии даже после установления в сети номинального напряжения. Питание индикатора — от встроенной батареи 9 В («Крона», «Корунд»).

Благодаря высоким номиналам Rl, R2 индикатор абсолютно не влияет на параметры линии (в соответствии с ГОСТом). Естественно, что прибор непременно будет срабатывать при подъеме трубки (ведение разговора) и самим хозяином телефона. Для ликвидации этого недостатка можно порекомендовать встроить выключатель или выполнить индикатор в виде заглушки, подключаемой к розетке вместо ТА.

Кроме всех видов пиратских подключений на участке проводной связи для домашних радиотелефонов характерно подключение и в зоне радиоканала. Эту операцию очень легко проделать, когда в режиме «отбоя» трубка потенциальной жертвы не лежит на базе. Количество жалоб на деяния такого рода постоянно возрастает. Однако соответствующие службы АТС практически не готовы решать проблему противодействия телефонному пиратству на радиочастоте.

Правда, в некоторых типах радиотелефонов, появившихся на российском рынке, защита от пиратов предусмотрена, в основном применены два основных способа:

>• скачкообразное изменение частоты;

>• наличие индивидуального номера у каждой зарегистрированной на базе (стационарном блоке) трубки, по которому осуществляется ее опознавание.

Однако «черный» рынок мгновенно отреагировал появлением так называемых трубок-сканеров, сводящих на нет эти способы защиты. Такая трубка

Рис. 2.4.34. Схема защиты домашнего радиотелефона

легко позволяет отследить как скачки частоты (ибо количество фиксированных частот весьма ограничено), так и подобрать индивидуальный номер методом перебора.

Единственным на сегодняшний день реальным способом борьбы с этими приборами (без изменения принципиальной схемы самого радиотелефона) является установка блокиратора «межгорода» и блока дополнительного кодирования линии. При достаточно частой смене кода вероятность того, что пираты будут анализировать этот код, набираемый вручную, и подбирать ключи очень мала. Очевидно, что им легче просто перебраться на какую-нибудь незащищенную линию. На рис. 2.4.34 приведена структурная схема защиты домашнего радиотелефона. Кстати, установка абсолютного блокиратора «межгорода» (т. е. блокиратора, который можно отключить, лишь находясь в помещении, где он установлен) позволяет на все 100 % гарантировать отсутствие чужих счетов за дорогостоящие междугородные переговоры с защищенного телефона.

В качестве примера практической реализации блокиратора «межгорода» можно привести устройство БМ-01 (рис. 2.4.35), которое совершенно не бросается в глаза, поскольку изготовлено в форме телефонной розетки. В виде исключения приведем стоимость этого прибора по городу Москва — на июль 1999 года она составляла всего 4 $! Если сравнить эту сумму с размерами возможного счета за международные переговоры, то вывод напрашивается сам собой.

Имеются в продаже и устройства, обеспечивающие кодирование доступа к линии. Например, очень недорогое многофункциональное устройство защиты телефонной линии «Вьюга-4» (рис. 2.4.36). Изделие устанавливается в ли-

Рис. 2.4.35. Блокиратор «межгорода» БМ-01

Рис. 2.4.36. Многофункциональное устройство защиты «Вьюга-4»

нии городских и офисных АТС напряжением от 30 до 75 В. Прибор выполнен в виде отдельного блока и рассчитан для установки на стене, он снабжен колодками для подключения входной и выходной линий с соблюдением полярности. Устройство распознает постороннего пользователя при отсутствии набора специального кода, предшествующего набору номера, и блокирует линию. Код программируется самим абонентом при помощи ТА. Память устройства хранит два кода для разрешения пользования городской и междугородной связью. Длина каждого кода доступа — от 1 до 4 цифр. Питание — от встроенной батареи. Управление изделием осуществляется в импульсном режиме телефона, если аппарат работает в тональном режиме, то на время набора кодов и программирования следует перевести телефон в импульсный режим. Однако блокировка посторонних звонков осуществляется в любом режиме. Габариты —104х53х28 мм.

Помимо защиты линии от доступа посторонних абонентов устройство работает как индикатор: дает предупредительный звуковой сигнал, слышимый в помещении и телефонной трубке (во время разговора) при возникновении тревожной ситуации. При этом загоревшиеся светодиоды оповещают о виде происшедшего нарушения — разрыв линии или изменение ее параметров.

2.4.6. Технические средства пространственного и линейного зашумления

По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы.

1. Средства создания акустических маскирующих помех:

>• генераторы шума в акустическом диапазоне;

>• устройства виброакустической защиты;

>• технические средства ультразвуковой защиты помещений.

2. Средства создания электромагнитных маскирующих помех:

>• технические средства пространственного зашумления;

>• технические средства линейного зашумления; которые, в свою очередь, делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания.

3. Многофункциональные средства защиты. Рассмотрим их более подробно.

СРЕДСТВА СОЗДАНИЯ АКУСТИЧЕСКИХ МАСКИРУЮЩИХ ПОМЕХ

Генераторы шума в акустическом диапазоне

Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой.

Примерный вид структурной схемы источника акустического шума приведен на рис. 2.4.37. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических излучателей.

В качестве примера таких систем могут служить генераторы Sond Press и WNG-023.

Sond Press — генератор акустического шума с вынесенными источниками излучения.

Основные технические характеристики

Мощность шума (max).................................... 2 Вт

Спектральная мощность шума........................ 0,25 мВт/Гц

Срез спектра шума в НЧ-области............ (<2 КГц)—8 дБ/окт.

Полоса равномерной плотности шума ........... 2 кГц...10 кГц

Дополнительный подъем ВЧ .......................... +6 дБ/окт.

Габариты (две колонки) .................................. 80х100х155 мм

В некоторых случаях наличие нескольких излучателей необязательно. Тогда используются компактные генераторы со встроенной акустической системой, например WNG-23.

WNG-023 — акустический генератор «белого», шума.

Рис. 2.4.37. Структурная схема источника акустического шума

Основные технические характеристики

Полоса акустической помехи-»........................ 0,1...12 кГц

Вид помехи...............................................«белый» шум

Излучаемая мощность .................................... до 1 Вт

Встроенный аккумулятор (в комплект входит зарядное устройство) Питание................................................... 220 В/9 В

Габариты ........................... 98х71х30 мм

Главный недостаток применения источников шумов в акустическом диапазоне — это невозможность комфортного проведения переговоров. Практика показывает, что в помещении, где «ревет» генератор шума, невозможно находиться более 10... 15 минут. Кроме того, включается «человеческий фактор» — собеседники, сосредоточившись на разговоре, забывают о безопасности и автоматически начинают пытаться перекричать средство зашиты, снижая эффективность его применения. Поэтому подобные системы, как правило, применяются для дополнительной защиты дверных проемов, межрамного пространства окон, систем вентиляции и т. д.

Устройства виброакустической защиты

Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т. д. являются устройства виброакустической защиты. Данная аппаратура позволяет в некоторых случаях предотвратить прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, систем лазерного съема акустической информации с окон и т. д. Противодействие прослушиванию обеспечивается внесением виброакустических шумовых колебаний в элементы конструкции здания.

Рис. 2.4.38. Структурная схема устройства виброакустической защиты

Типовая структурная схема устройства виброакустической защиты приведена на рис. 2.4.38. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических и виброакустических излучателей.

Генератор формирует «белый» шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектрических (на основе пьезокерамики) или электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих конструкциях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, который практически не влияет на комфортность проведения переговоров.

Предусмотренная в большинстве изделий возможность подключения акустических излучателей позволяет «зашумлять» вентиляционные каналы и дверные тамбуры. Как правило, имеется возможность плавной регулировки уровня шумового акустического сигнала.

Стоимость комплекта в зависимости от модели может составлять от 200 до 3000 $. Рассмотрим наиболее известные виброакустические генераторы, представленные на российском рынке.

ANG OOPS —устройство защиты акустики помещений. Оптимальный режим защиты может быть создан при помощи двух видов вибродатчиков, акустических систем, суммарным количеством до 36, которые подключаются к 12 независимым усилителям с регулируемой мощностью и с возможностью визуального контроля уровня. Наличие встроенного и выносного микрофонов с регулируемой чувствительностью позволяет автоматически включать и выключать усилители мощности при изменениях уровня акустического сигнала. Внешний вид прибора показан на рис. 2.4.39.

Основные технические характеристики

Максимальный уровень громкости защищаемой речевой информации, не более ..... 80 дБ

Полоса частот сигналов защиты ..................... 0,04...15кГц

Количество усилителей мощности ................. 12

Сопротивление нагрузки усилителя мощности........................ 8 Ом

Эффективный радиус вибропреобразователя ТК1.................. 1,5 м

вибропреобразователя ТКЗ........................ 4,3 м

Питание..................................................... 220 В

Габариты:

электронного блока ................................... 230х195х63 мм

вибропреобразователя ТК1........................ 10х55 мм

вибропреобразователя ТКЗ........................ 120х55 мм

МОДИФИКАЦИИ:

ANG 007SA — автономный вариант с дополнительным комплектом батарей (время непрерывной работы — 10ч);

ANG 007SM — модернизированный вариант по индивидуальному заказу;

ANG 007SL — вариант «Люкс» с улучшенным дизайном.

NG-502M — генератор виброакустического шума.

Основные технические характеристики

Максимальный уровень громкости

защищаемых речевых сообщений, не более..... 75 дБ

Полоса частот сигнала защиты....................... 0,2...15 кГц

Количество датчиков....................................... до 12

Радиус действия одного датчика ..................... 1,5 м

Габариты:

блок-генератора......................................... 205х60х155 мм

Рис. 2.4.39. Устройство защиты ANG 007S

Рис. 2.4.40. Генератор виброакустического шума NG-502M

датчика....................................................... 32х21 мм

Питание................................................ 220 В, 50 Гц

Внешний вид прибора представлен на рис. 2.4.40.

Radel 01 — генератор виброакустического шума. Это устройство (рис. 2.4.41) представляет собой цифровой двухканальный генератор «белого» шума. Регулировка уровня шума в каждом из каналов осуществляется независимо.

Основные технические характеристики

Выходная мощность

каналы А и В .............................................. 3 Вт

Полоса излучаемых частот ............................. 200...12 000 Гц

Напряжение питания....................................... 12 В

Габариты

генератора (электронный блок)................. 120х90х60 мм

контактных излучателей для установки

на стены ..................................................... 30х34 мм

на окна .................................................. 30х28 мм

RNG-01 — генератор акустического «белого» шума.

Основные технические характеристики

Диапазон частот....................................... 100...15 000 Гц

Мощность (max) выходного сигнала .............. 4 Вт

Питание ................................................ 220 В, 50 Гц

Потребляемая мощность ................................ 40 Вт

Габариты ................................ 140х127х40 мм

В комплект поставки входят 6 пьезовибраторов с элементами крепления на стены, стекла, трубы и две акустические колонки.

SPP-4 — генератор виброакустического шума. Особенностью прибора является генерация шума с автоматически регулируемым уровнем, зависящим от акустического фона помещения. Прибор имеет микропроцессорное управление и многофункциональный индикатор уровня. Три независимых канала акустической защиты помещения. Кроме того, он может быть подключен к телефонной линии для создания линейного зашумления. Внешний вид устройства приведен на рис. 2.4.42.

К прибору можно подключить:

>• 20 пьезоизлучателей (по 10 к каждому из каналов А и В);

>• 1 вибрационный излучатель типа «TRN-2000» или 2 акустических излучателя типа «OMS-2000» (или аналогичных) к каналу С.

>• Каждый из трех каналов может работать в одном из трех режимов генерации шума:

>• нормальный режим «белого» шума;

>• режим «белого» шума со случайной амплитудой;

>• режим «белого» шума с автоматическим управлением уровня шума.

Основные технические характеристики

Спектр акустического шума прибором по

каналам А, В, С и телефонной линии ........ 200 Гц...6,3 кГц

Максимальный уровень шума (амплитудное значение) на выходе:

каналов А и В ......................................... 15В

канала С.................................................. 2,5В

телефонного канала................................ 3 В

Питание................................................. 220 В, 50 Гц

VAG-6/6 — виброакустический генератор.

Основные технические характеристики

Максимальное количество преобразователей.......................... 6

Максимальное количество акустических колонок....................... 6

Требуемый импеданс нагрузки на выходе акустического канала, не менее................. 16 Ом

VNG-006 — устройство защиты помещений от утечки информации по виброканалам.

Рис. 2.4.41. Генератор виброакустического шума Radel 01

Рис. 2.4.42. Генератор виброакустического шума SPP-4

Комплект поставки предусматривает все необходимые установочные элементы для монтажа вибропреобразователей. Внешний вид устройства приведен на рис. 2.4.43.

Основные технические характеристики

Максимальный уровень громкости защищаемых речевых сигналов, не более .............................. 75дБ

Полоса частот сигнала защиты .......................... 0,2...15 кГц

Количество вибропреобразователей ....................... 6...12

Эффективный радиус действия одного вибропреобразователя кирпичная стена............................................... 2,5 м

бетонная стена............................................... 3 м

Параметры выхода на акустическую систему мощность .................................................... 3 Вт

импеданс ............................................. 4...8 Ом

Питание........................................... 220 В ±10%, 50 Гц

«Барон» — комплекс виброакустической защиты. Основные достоинства прибора:

>• возможность формирования помехового сигнала от различных внутренних и внешних источников и их комбинаций. Внутренние источники — генератор шума, 3 независимых радиоприемника. За счет их микширования значительно уменьшается вероятность очистки зашумленного сигнала. Кроме того, наличие линейного входа позволяет подключать к комплексу источники специального помехового сигнала повышенной эффективности;

>• одним прибором можно защитить помещения большой площади различного назначения (конференц-залы и т. п.);

>• возможность регулировки спектра помехового сигнала для повышения эффективности наведенной помехи с учетом особенностей используемых вибро- и акустических излучателей и защищаемых поверхностей;

>• наличие 4 независимых выходных каналов с раздельными регулировками для оптимальной настройки помехового сигнала для различных защищаемых поверхностей и каналов утечки;

>• достижение максимальной эффективности подавления при минимальном паразитном акустическом шуме в защищаемом помещении за счет выше перечисленных возможностей настройки комплекса;

>• возможность подключения к каждому выходному каналу различных типов вибро- и акустических излучателей и их комбинаций за счет наличия низкоомного и высокоомного выходов. Это также позволяет использовать комплекс для замены морально устаревших или вышедших из строя источников помехового сигнала в уже развернутых системах виброакустической защиты без демонтажа и замены установленных виброакустических излучателей;

>• наличие системы беспроводного дистанционного включения комплекса.

Внешний вид устройства приведен на рис. 2.4.44.

Основные технические характеристики:

Выходная мощность .............................. 15 Вт на 4 канала

Количество полос регулировки по частоте..... 3 (250, 1000,4000 Гц)

Диапазон частот усилителей........................... 150 Гц...15 кГц

Источники помехового сигнала

внутренние ......... 3 радиоприемника FM-диапазона, 1 генератор шума

внешний ....................................... через линейный вход

Дальность действия ДУ .................................. 30м

Питание .............................................. 220 В, 50 Гц

«Соната-АВ» — генератор виброакустического шума. Состоит из двух независимых генераторов шума, каждый из которых может быть оперативно

Рис. 2.4.43. Устройство защиты помещений VNG-006

Рис. 2.4.44. Комплекс виброакустической защиты «Барон»

настроен на выдачу либо аудио-, либо вибропомехи калиброванной интенсивности. Внешний вид прибора и его излучателей приведен на рис. 2.4.45.

«Соната-АИ» — акустический излучатель;

«Соната-ВИ» — вибрационный излучатель.

Основные технические характеристики

Количество независимых каналов............................ 2

Максимальное количество виброизлучателей типа ВИ-45хЗО на одном выходе .......... 6

типа SB66 (8 Ом) на одном выходе.................... до 8

Размах напряжения

на виброизлучателе, не менее............................. 100 В

на аудиоизлучателе, не менее............................. 1В

Питание ......................... 220 В, 50 Гц

Продолжительность непрерывной работы ..............до 24 ч

Габариты основного блока..............................135х65х155 мм

«Фон-В» — система виброакустического зашумления. Используемые в системе генератор ANG-2000, вибродатчики TRN-2000 и TRN-2000M и оригинальные металлоконструкции для крепления вибродатчиков обеспечивают эффективное зашумление строительных конструкций. Монтаж и демонтаж системы осуществляется без повреждения строительных конструкций и элементов отделки интерьера. Внешний вид системы приведен на рис. 2.4.46.

Основные технические характеристики

Диапазон частот.......................................250...5000 Гц

Радиус действия вибродатчика, не более ................. 5 м

Площадь помещения, защищаемая системой .......... до 25 кв. м

Возможность расширения ..................................до 36 кв. м

Количество в упаковке и вес

«Фон-В1» ......................................1 шт. 14кг

«Фон-В2» ...............................................2шт. по 12кг

Минимальное время монтажа/демонтажа

системы силами трех человек, не более ............. 30 мин

Монтаж системы виброакустического зашумления осуществляется достаточно просто. Главная проблема заключается в определении нужного количества датчиков и их взаимного расположения на ограждающей конструкции. Дело в том, что приводимые в технических характеристиках площади, перекрываемые одним излучателем, достаточно условные, а такие параметры, как материал (из которого изготовлена стена, дверь, потолок и т. д.), толщина

Рис. 2.4.45. Генератор виброакустического шума «Соната-АВ»

Рис. 2.4.46. Система виброакустического зашумления «Фон-В»

конструкции, наличие полостей, качество крепления оказывают большое влияние на эффективность зашумления.

В связи с высокой стоимостью генераторов шума нежелательно приобретение лишнего оборудования, поэтому целесообразно проводить предварительные измерения параметров ограждающих конструкций и только после этого определять необходимый тип генератора и количество датчиков, а также места их расположения. Ясно, что работы такого рода смогут выполнить только квалифицированные специалисты. После завершения монтажных работ целесообразно осуществлять контроль эффективности системы пространственного и линейного зашумления. При этом надо ориентироваться на то, что восстановить перехваченное сообщение практически невозможно, если уровень помехи более чем в 10 раз превышает уровень сигнала во всем частотном диапазоне (отношение сигнал/помеха менее -20 дБ).

Технические средства ультразвуковой защиты помещений

Они сравнительно недавно появились в продаже, но зарекомендовали себя как надежные средства технической защиты акустической информации. Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих в конечном счете к нарушению работоспособности микрофонного устройства (его подавлению).

Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты.

При более-менее кратковременном использовании практически не происходит существенного снижения эргономических характеристик помещения. Рассмотрим пример такого изделия.

«Завеса» — комплекс ультразвуковой защиты акустических сигналов.

В минимальной комплектации обеспечивает защиту в объеме до 27 куб. м Стандартная конфигурация комплекса — двуканальная. При необходимости он имеет возможность наращивания до 4, 6, 8 и т. д. канальных версий.

Однако ультразвуковые комплексы на один-два порядка дороже своих акустических аналогов и имеют небольшой радиус действия.

Внешний вид комплекса представлен на рис. 2.4.47.

Информация для радиолюбителей. На рис. 2.4.48, а представлена принципиальная схема простейшего генератора шума, способного «закрыть» весь диапазон звуковых волн.

Непосредственно генератор выполнен на транзисторах VT1 и VT2 (могут быть марки КТ805А, КТ805А, Б или из серии КТ601). Амплитуда шумовой составляющей регулируется потенциометром R4. Формируемый сигнал через разделительный конденсатор С3 подается на вход усилителя модулятора (база транзистора VT3). В исходном состоянии этот транзистор закрыт напряжением, поступающим на его эмиттер с делителя на резисторах R12, R13 через Rll, R9. Конденсатор С5 при этом заряжен до напряжения, запирающего транзистор.

При замыкании тумблера К1.1 (вынесен за пределы платы и может быть установлен в любом удобном месте) конденсатор С5 быстро разряжается через резистор R7. Транзистор VT3 при этом открывается, и появляется на его выходе усиленный шумовой сигнал. Открытое состояние транзистора будет поддерживаться до тех пор, пока тумблер замкнут. При размыкании тумблера конденсатор С5 вновь начинает заряжаться, что приводит к запиранию транзистора VT3. Резонансный контур L1, C4, включенный в цепь коллектора VT3, позволяет подобрать полосу частот, необходимую для «перекрытия» спектра маскируемого сигнала. На транзисторе VT4 собран согласующий усилитель.

Рис. 2.4.47. Комплекс ультразвуковой защиты помещений «Завеса»

Рис. 2.4.48. Принципиальная схема источника маскирующих помех:

а — генератор «белого» шума и усилитель-модулятор; б — блок питания генератора

Для подачи питающего напряжения можно использовать стандартный источник питания или сделать его самому, взяв за основу схему, приведенную на рис. 2.4.48, б.

СРЕДСТВА СОЗДАНИЯ ЭЛЕКТРОМАГНИТНЫХ МАСКИРУЮЩИХ ПОМЕХ

Технические средства пространственного зашумления

Средства данного класса предназначены для маскировки информативных побочных электромагнитных излучений и наводок от персональных ЭВМ и периферийных устройств, а также другой оргтехники посредством создания помех в широкой полосе частот (как правило, от 1 до 1000 МГц). Однако серьезным недостатком их применения является создание непреднамеренных помех и широкому классу радиоэлектронных устройств, расположенных в непосредственной близости от передатчика маскирующих излучений. Так, например, включение генератора пространственного зашумления делает невозможным в защищаемом помещении осуществлять прием пейджинговых сообщений и телевизионных программ, парализует работу мобильной связи и т. д. Кроме того, применение данной аппаратуры может быть затруднено в связи с ограничениями по электромагнитной совместимости и вызвать серьезные претензии со стороны соседей.

В некоторых случаях производители декларируют возможность подавления и радиозакладных устройств, однако к этой информации следует относиться критически. Естественно, теоретически это возможно, но тогда мощность излучаемого генератором шума должен составлять величину порядка 10...40 Вт, а выходная мощность передатчика «закладки» не должна превышать 20 мВт (при широкополосной частотной модуляции) или 10 мВт (при узкополосной частотной модуляции). Конечно, если речь не идет о приемниках сигналов дистанционного включения в управляемых радиозакладках, которые бесспорно подавляются, а значит, пропадает возможность в нужный момент активировать подслушку. Кстати, надежно блокируются и радиоуправляемые взрывные устройства.

В качестве примера генератора шума можно привести трехканальное устройство ЛГШ-220 (рис. 2.4.49), которое также может быть сделано и в домашних условиях.

Обычно стоимость представленных на рынке генераторов заводского производства колеблется от 250 до 3000 $.

Рассмотрим основные типы таких приборов (рис. 2.4.50).

Bawler 01 — генератор шума.

Основные технические характеристики

Диапазон рабочих частот................................ 20...1000 МГц

Выходная мощность........................................ 1,5...2,5 Вт

Потребляемый ток (при 12 В), не более......... 0,3 А

Напряжение питания....................................... 9В

Питание.......................................... 220 В, 50 Гц; 12 В

Рис. 2.4.49. Принципиальная схема трехканального генератора шума ЛГШ-220

Рис.2.4.50. Генераторы пространственного зашумления:

а — Radioveil; б — SP-21B («Баррикада-1»); в — «Гном-3»; г — ПИ-1000; д — «Смог»; е — УАЗИ

Radioveil — генератор шума.

Основные технические характеристики

Полоса шумовой помехи (-10 дБ) .................. 30...1000 МГц

- Средняя спектральная мощность.................... 9 мВт/1 МГц

Мощность выходного сигнала ........................ 9 Вт

Потребляемый ток .......................................... 1 А

Напряжение питания....................................... 24...36 В

Габариты ................................................ 170х110х80 мм

SP-21B («Баррикада-1») — портативный генератор радиошума. Отличительной особенностью является обеспечение «белого» шума и наличие телескопической антенны, что в сопряжении с портативностью генератора определяет возможность его использования в любых условиях, в том числе и в автомобилях.

Генератор обеспечивает гарантированное подавление в радиусе приблизительно 5 м вокруг телескопической антенны (по полусфере) сигналов следующих типов:

>• излучений радиомикрофонов любого типа с модуляцией WFM и мощностью до 50 мВт;

>• сигналов ДУ на включение передатчиков радиомикрофонов любого типа.

Основные технические характеристики

Диапазон частот.................................... 5МГц...1ГГц

Антенна............................................. телескопическая

Уровень сигнала на выходе, не менее............. 45 дБ

Условия эксплуатации температура окружающей среды............0...40°С

относительная влажность при +25 °С, не более................... 85%

атмосферное давление .............................. 750 ±40 мм рт. ст.

Питание........................................................... 12 В

Ток потребления от источника постоянного тока, не более......... 350 мА

Габариты ............................................. 165х65х25 мм

Масса, не более .............................................. 0,3 кг

SEL SP-21B2 «Баррикада-2» — портативный генератор радиошума. По своим массогабаритным характеристикам аналогичен «Баррикаде-1». Генератор обеспечивает:

>• защиту от подслушивающих устройств с радиоканалом мощностью до 20 мВт;

>• подавление приемников сигналов ДУ по радиоканалу в радиусе не менее 30 м.

Основные технические характеристики

Диапазон зашумления от телескопических антенн.......... 30...1000 МГц

от стационарной антенны ........................... 100 кГц...80 МГц

Интегральное значение выходной мощности

при телескопических антенн по выходу 1/2 ....... 9...12 Вт/15...20 Вт

при стационарной антенне ..................................4 Вт

Потребляемая мощность, не более.......................... 160 Вт

Питание ......................... 220 В, 50 Гц; 12 В, 10 А

Габариты ................................. 330х220х190мм

Масса, не более.......................... 5 кг

«Гном-3» — стационарный генератор шума.

Основные технические характеристики

Диапазон частот шумового сигнала................... 10 кГц...1 ГГц

Антенны............................................... рамочные, монтируемые в 3-х плоскостях

Уровень шумового сигнала на выходных разъемах генератора в диапазонах частот:

10... 150 кГц (при полосе пропускания приемника 200 Гц), не менее............................ 70 дБ

150 кГц... 30 МГц (при полосе пропускания приемника 90 кГц), не менее............................ 70 дБ

30...400 МГц (при полосе пропускания приемника 120 кГц), не менее .......................... 75 дБ

0,4... 1 ГГц (при полосе пропускания приемника 120 кГц), не менее......................... 70 дБ

Питание .............. 220 В, 50 Гц

ПП-1000 — стационарный генератор шума. Обеспечивает маскировку побочных электромагнитных излучений устройств вычислительной техники, размещенных на площади 40 кв. м. Устройство имеет индикацию контроля работоспособности, оборудовано разъемом для подключения внешнего контрольного или управляющего устройства, позволяющего автоматически блокировать работу периферийных систем вычислительной техники в случае возникновения неполадок в работе генератора.

Основные технические характеристики

Диапазон частот....................................... 0,1...1000 МГц

Включение....................................................... вместе с появлением ПЭВМ

Потребляемая мощность ................................ 5 Вт

Спектральная мощность шума на расстоянии 1 м в диапазоне, МГц

0,1...100, не менее.................................. 60 дБ

100...300, не менее................................. 70 дБ

300...500, не менее................................. 45 дБ

500...1000, не менее ............................... 25 дБ

Питание......................................... от шины компьютера

«Смог» — генератор шума. Бескорпусной генератор шума, устанавливаемый в свободный слот системного блока ПЭВМ. Предназначен для создания активной защиты информации в вычислительных машинах типа IBM PC/AT286, 386, 486 и периферийного оборудования. Сокращает размер контролируемой зоны до нескольких метров.

Программное обеспечение генератора шума функционирует в средах MS DOS, Windows и обеспечивает:

>• контроль наличия устройства защиты в ПЭВМ;

>• контроль исправности устройства защиты и антенной системы;

>• прерывание обработки информации в ПЭВМ при неисправности устройства защиты и антенной системы;

>• возможность включения/выключения генератора с клавиатуры ПЭВМ.

Основные технические характеристики

Диапазон частот................................... 1 кГц... 1000 МГц

Питание.................................................. от ПЭВМ

Интерфейс с ПЭВМ ........................................ ISA

Антенные системы........................................... рамочная — в виде подставки под дисплей и принтер;

дипольная — в виде одиночного провода, закрепляемого вдоль шнура системного блока

УАЗИ — устройство активной защиты информации. Предназначено для активной защиты информации от перехвата средствами радиоэлектронного контроля. Работает на две телескопические излучающие антенны, а при необходимости закрытия диапазона частот 100 кГц... 80 МГц рекомендуется дооборудовать помещения дополнительными рамочными антенными из изолированного провода, проложенного по периметру стен. Для подключения антенн в изделии предусмотрен специальный выход.

Основные технические характеристики

Диапазон частот ........................................ 0...1000 МГц

Интегральное значение выходной мощности

выход 1-й.............. 9...15 Вт

выход 2-й............ 15...20 Вт

Мощность в полосе 50...200 кГц на частотах 150 МГц (выход 1) и 450 МГц (выход 2), не менее.................................... 40 мВт

Полоса частот, соответствующая максимальной выходной мощности

выход 1-й.................. 80...300 МГц

выход 2-й.............................. 400...500 МГц

Спектральная плотность мощности в указанной полосе, не менее.......................................................-38 дБ/Гц

Относительное ослабление выходной мощности в диапазонах частот 0,1...80 и 500...850 МГц, не более........................... 36 дБ

Питание ........................................ 220 В, 50 Гц; 12 В

Потребляемая мощность, не более................................ 160 Вт

«Шатер-К» —генератор шума.

Основные технические характеристики

Выходная мощность сигнала в излучателе, не менее....... 3 мВт

Излучаемые уровни поля......................... не превышают норм ГОСТ 121006-84

Диапазон частот, не менее ............................0,5... 1000 МГц

Неравномерность спектральной характеристики выходного сигнала, не более .................. 30 дБ на октаву в рабочем диапазоне частот

Питание......................................... 220 ±22 В, (50 ±2) Гц

Потребляемая мощность, не более............................... 35 Вт

Габариты, не более блок питания.......................255х190х120 мм

генератор .......................................... 220х60х40 мм

излучатель ....................................... 1800мм

Масса изделия с упаковкой, не более ........................... 20 кг

Изделие ШАТЕР-К обеспечивает постоянный контроль работоспособности генераторов и блока питания с выдачей сигнализации во внешнюю цепь.

При монтаже генераторов шума, работающих в НЧ-диапазоне (до 30 МГц) особую сложность вызывает размещение многометровых антенн в различных плоскостях.

Для контроля эффективности зашумления целесообразно проверять уровень помехового сигнала в заданном частотном диапазоне и сравнивать его с уровнями ПЭМИ и излучений микроватных специальных технических средств негласного съема информации. Для этого удобно использовать анализаторы спектра.

Технические средства линейного зашумления

Выше было отмечено, что технические средства линейного зашумления условно можно разбить на две группы:

>• средства создания маскирующих помех в коммуникационных сетях (телефонных, сигнализации и т. д.);

>• средства создания маскирующих помех в сетях электропитания.

Средства создания маскирующих помех в коммуникационных сетях

Принцип их действия основан на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способом. Они могут выступать как самостоятельными средствами защиты, так и составной частью более сложных универсальных средств подобных описанным в п. 2.4.3.

«Туман-1» — односторонний маскиратор телефонных сообщений. Обеспечивает защиту конфиденциальной информации, принимаемой от корреспондента по телефону на городских и местных (внутренних) линиях. Метод защиты передаваемой информации основан на зашумлении речевого диапазона частот на основе использования псевдослучайной последовательности (ПСП) в тракте соединения абонентов. Выделение полезного сигнала осуществляется абонентом, имеющим маскиратор, путем компенсации созданной им ПСП. Прибор сертифицирован Гостехкомиссией России (сертификат № 187).

Принцип работы с устройством заключается в следующем:

Абонент № 1, имеющий односторонний маскиратор, получает входной звонок от некоего абонента № 2, не имеющего в общем случае такого маскиратора (в том числе таксофон, сотовый телефон). В момент передачи важных сообщений, требующих защиты (о чем абонент № 2 извещает открытым текстом), абонент № 1 подключает к линии маскиратор речи, создающий достаточно интенсивный шум. Этот шум слышит абонент № 2, но продолжает разговор, не меняя голоса. В отличие от него абонент № 1 шума не слышит, он воспринимает «чистую» речь, так как шум при приеме автоматически компенсируется.

К сожалению, маскиратор осуществляет защиту только речи абонента № 2, а телефонная связь ведется в симплексном режиме.

Основные технические характеристики

Создаваемое соотношение сигнал/шум

в линии....................................................... —30дБ

Напряжение парафазного ПСП маскирующего сигнала, не менее ..... 15 В

Ток синфазного ПСП-сигнала в телефонной линии, не менее.......... 5 мА

Величина остаточного постоянного напряжения в телефонной линии при

разговорном режиме, не более ................. 0,6 В

Питание.......................... 220 В, 50 Гц

Потребляемая мощность, не более................. 15 Вт

Габариты .................. 68х176х170 мм

NG-301 —устройство защиты телефонных переговоров от прослушивания. Предназначено для защиты телефонных переговоров от прослушивания с помощью средств негласного съема информации. В основе работы NG-301 лежит принцип подачи в телефонную линию шумового маскирующего сигнала.

Устройство обеспечивает эффективное противодействие следующим средствам негласного съема информации:

>• радиозакладкам, включаемым в телефонную линию последовательно и параллельно;

>• индукционным датчикам, устанавливаемым на один провод телефонной линии;

>• аппаратуре магнитной записи, подключаемой к телефонной линии с помощью контактных или индукционных датчиков;

>• ТА, факсам, модемам, негласно подключаемым к телефонной линии.

Основные технические характеристики

Тип воздействия ................................ зашумление

Отношение сигнал/шум в устройстве прослушивания, не хуже............................ -20 дБ

Отношение сигнал/шум в ТА, не менее.......... 14 дБ

Питание................................................ 220 В, 50 Гц

Габариты ........................................... 160х60х220 мм

Рис. 2.4.51. Средства создания маскирующих помех в коммуникационных сетях:

а — «Туман»; б — «Соната-03»

SEL SP-17/T — генератор шума для стандартных телефонных линий. Обеспечивает защиту стандартной телефонной линии пользователя (до АТС) от прослушивания с использованием телефонных передатчиков любого типа и мощности независимо от способа их подключения, средств магнитной записи и параллельных ТА. Принцип действия — создание помех в виде низкочастотного цифровым способом образованного шума с широким спектром.

Генератор не требует подстройки, а также специальных навыков в установке и эксплуатации.

«Соната-03» — прибор защиты телефонной линии. Обеспечивает подавление закладных устройств, непосредственно подключаемых к телефонной линии путем постановки активных помех.

Основные технические характеристики

Относительное значение уровня маскирующей

помеха к уровню полезного сигнала, не менее ....... 35...40 дБ

Питание............220 В, 50 Гц

Время непрерывной работы, не менее..................... 20 ч

Габариты моноблока .................................... 115х55х50 мм

Внешний вид некоторых приборов указанного типа приведен на рис. 2.4.51.

Средства создания маскирующих помех в сетях электропитания

Для защиты электросетей переменного тока 220 В, 50 Гц от их несанкционированного использования для передачи перехваченной с помощью специальных технических средств речевой информации используются сетевые генераторы шума.

Устройство конструктивно представляет собой задающий генератор «белого» шума, усилитель мощности и блок согласования выхода с сетью 220 В. Как правило, используется диапазон 50... 500 кГц, но иногда он расширяется и до 10 МГц. Данные генераторы шума действительно являются эффективным средством борьбы с техническими средствами негласного съема информации, правда стоят от 200 до 400 $. В некоторых случаях используется более сложная комбинированная аппаратура обнаружения/подавления (генератор включается в режим подавления при превышении ВЧ-сигнала в электросети выше установленного порога).

NG-201 — генератор шума сетевой. Имеет встроенную систему самодиагностики со световой и звуковой сигнализацией нарушения работоспособности. Обеспечивает высокую эффективность защиты, не требуя при этом специальной подготовки пользователей.

Основные технические характеристики

Полоса сигнала защиты .................................30...800 кГц

Интегральная мощность сигнала............................. 2 Вт

Питание............................................... 220 В, 50 Гц

Габариты ............................................. 220х110х50 мм

NG-401 — генератор шума сетевой. Принцип действия основан на подаче в защищаемую сеть сложного шумоподобного сигнала с цифровым формированием. Модификация изделия NG-402 позволяет защищать одновременно три фазы силовой линии.

Основные технические характеристики

Гарантированная полоса частот сигнала защиты .... 80...500 кГц

Мощность сигнала защиты ................................ 5 Вт

Питание..................... 220 В

Габариты ........................ 205х60х155 мм

NG-402 — генератор шума сетевой. Свипирующий генератор «белого» шума предназначен для защиты электросетей переменного тока 220 В, 50 Гц от несанкционированного их использования для передачи речевой информации. Принцип действия основан на подаче в защищаемую сеть сложного шумоподобного сигнала с цифровым формированием.

Основные технические характеристики

Гарантированная полоса частот сигнала защиты .... 80...500 кГц

Мощность сигнала зашиты ...................................... 5 Вт

Питание...................................................... 220 В

Габариты ............................................. 205х60х155 мм

«Соперник» — генератор шума сетевой. Предназначен для обнаружения и подавления (в автоматическом режиме) устройств несанкционированного съема информации, использующих для передачи данных сеть 220В.

Прибор предназначен для постоянной работы в дежурном режиме. «СОПЕРНИК» постоянно сканирует сеть и анализирует ее параметры. При появлении в ней ВЧ-составляющей загорается красная светодиодная линейка, показывающая уровень сигнала, который присутствует в сети, и сразу же загорается зеленая светодиодная линейка, показывающая уровень шумового сигнала, генерируемого прибором в качестве противодействия. При значении ВЧ-сигнала ниже определенного уровня прибор автоматически переходит в ждущий режим.

Основные технические характеристики

Полоса контролируемых частот ..................... 30 кГц...1,2 МГц

Порог регистрации сигнала ............................ 0,7 В

Максимальная плотность шума генерируемой помехи ...... 0,15 Вт/10 кГц

Ширина спектра шума (на уровне -3 дБ) ....... 5 кГц...1,5 МГц

Индикация принимаемого шума — линейная по амплитуде.............................. 0,2 В/деление

Индикация генерируемого шума — линейная по мощности..... 0,3 Вт/деление

Мощность шума............................................. 6 Вт

Потребляемая мощность ................................ 10Вт

Габариты .................................... 37х63х118 мм

Порог срабатывания прибора выбран таким образом, чтобы не происходило срабатывания на паразитные наводки.

SP-41C — генератор шума сетевой.

Основные технические характеристики

Амплитуда помехи

в диапазоне 50...500 кГц, не менее.................. 10 В

в диапазоне 0,5...5 МГц, не менее................... 1 В

Мощность помехового сигнала ...................... 5 Вт

Питание......................................................... 220 В

Вес.......................................... 71,2 кг

Габариты ............................. 155х125х40 мм

«Соната-С1» — генератор шума сетевой.

Рис. 2.4.52. Устройства линейного зашумления электросетей:

а — «Цикада-С»; б — "Соната-С1"; в N0-201; г — SP-41C; д — SP-41C; ж — «Соперник»

Основные технические характеристики

Время выхода изделия в рабочий режим

после включения, не более ........................ 1 с.

Минимальное сопротивление нагрузки.......... 4 Ом

Действующее значение напряжения помехи на нагрузке, не менее.... 10 В

Диапазон частот помехи ................................. 0,01...3 МГц

Питание.............................................. 220 В, 50 Гц

Продолжительность непрерывной работы ..... 24 ч

Габариты ............................................. 153х135х65 мм

«Цикада-С»—устройство информационной защиты электросети. Формируемый изделием широкополосный маскирующий сигнал гарантированно защищает электросеть в диапазоне частот 80 кГц... 10 МГц на удалении до 300 м по длине проводки.

Основные технические характеристики

Выходная мощность........................................ 5 Вт

Питание............................................... 220 В, 50 Гц

Масса ...................................................... 1 кг

Габариты ...................................... 160х140х60 мм

Изделие не создает помех ПЭВМ и другим устройствам бытовой - электроники.

«Цикада-СЗ» — устройство информационной защиты электросети. Соответствует техническим характеристикам изделия «Цикада-С» с дополнительным обеспечением подачи маскирующего сигнала в трехфазную электросеть, организованную по схеме «звезда».

Масса ............................................... 1,8 кг

Габариты ........................................ 170х176х68 мм

В большинстве случаев монтаж сетевых генераторов шума не является сложной проблемой — достаточно включить прибор в сеть и в некоторых случаях провести несложные регулировки. Однако в ряде помещений могут использоваться несколько вводов по питанию (подключение от разных фаз розеток и освещения, специальное стабилизированное питание для ПЭВМ и т. д.), и тогда необходимо защищать их все. Внешний вид некоторых устройств линейного зашумления электросетей показан на рис. 2.4.52.

Многофункциональные средства защиты

При практической организации действительно надежной защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно решить задачу следующими тремя путями:

>• подбором различных устройств защиты и их автономным использованием;

>• объединением различных устройств защиты в единый комплекс путем применения универсального блока управления и индикации;

>• использованием готовых комплектов промышленного производства.

Рассмотрим особенности каждого из этих путей.

В первом случае при привлечении к выбору состава и типа приборов квалифицированного специалиста возможен подбор оптимального по техническим, эргономическим и стоимостным параметрам комплекта аппаратуры. Однако практическое применение его потребует от пользователя последовательного включения всех источников шума и индивидуального контроля их работоспособности, что не всегда удобно.

Во втором случае используется готовый пульт управления, устраняющий описанный выше недостаток, например «Соната-ДУ».

«Соната-ДУ» — блок дистанционного управления комплексом создания маскирующих помех.

Он предназначен для дистанционного скрытного включения/выключения комплекса технических средств защиты информации, имеющих сетевое электропитание.

Основные технические характеристики

Максимальная мощность коммутируемой нагрузки................. 100 Вт

Вид канала управления .................... радиоканал, ИК-канал

Питание ................................. 220 В, 50 Гц

Продолжительность непрерывной работы изделия ............ до 24 ч

Габариты основного блока............. 135х65х155 мм

Примечание. Благодаря наличию встроенной системы самопрограммирования для управления устройством может быть использован любой пульт ДУ от бытовых устройств (телевизоров, кондиционеров) или практически любой брелок включения автосигнализации.

Однако не всегда аппаратуру разных фирм-производителей Возможно включать с помощью одного универсального пульта.

Рассмотрим третий путь — использование готовых многофункциональных комплектов на следующих примерах.

«ГРОМ-ЗИ-4» — многофункциональный генератор шума. Предназначен для защиты информации от утечки за счет побочных электромагнитных излучений (ПЭМИ) от средств оргтехники, а также для создания помехи устройствам несанкционированного съема информации в телефонных линиях и электрических сетях. Выполнение всех указанных функций обеспечивается данным генератором независимо друг от друга.

При защите телефонных переговоров от подслушивания генератор «размывает» спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну. При зашумлении крупногабаритных объектов (вычислительных центров, терминальных залов и т. п.) целесообразно использование нескольких комплектов «Гром-ЗИ-4» с антеннами, ориентированными в трех взаимно перпендикулярных плоскостях.

Основные технические характеристики

Полоса частот помехового сигнала при зашумлении радиодиапазонов .......... 20...1000 МГц

Типовое значение напряженности поля помех, создаваемого генератором, относительно 1 мкВ/м в диапазоне 20...60 МГц.................... 60 дБ

60...300 МГц ............................................90 дБ

300...1000 Мгц ..........................................40 дБ

Полоса частот, занимаемая помеховым сигналом при зашумлении электросети ............. 100... 1000 кГц

Напряжение помехового сигнала в электросети, относительно 1 кВ, не менее......... 60 дБ

Напряжение помехового сигнала, создаваемого в телефонной линии на частоте 20 Гц................................... 2,5 В

в полосе частот 15...25 кГц............................. 0,5 В

Время непрерывной работы..................................... 8 ч

«Гром-ЗИ-6» — генератор шума. Предназначен для защиты переговоров от утечки информации по телефонной линии и электрической сети. Прибор защищает участок линии от ТА до АТС, а также блокирует устройства, использующие электрическую сеть помещения в качестве канала утечки информации.

Принцип действия прибора основан на маскировке спектра речи широкополосным шумом. Прибор предотвращает прослушивание ТА устройствами, работающими по принципу ВЧ-навязывания, а также реагирующими на поднятие трубки ТА.

Генератор может работать в автоматическом и неавтоматическом режимах. В автоматическом режиме контролирует напряжение линии и включает защиту при поднятии трубки ТА и снижении напряжения линии в случае подключения к ней параллельного телефона или подслушивающего устройства. Прибор имеет сертификат Гостехкомиссии при Президенте РФ.

Основные технические характеристики

Максимальное значение напряжения, генерируемого прибором по телефонной линии, в диапазоне частот 6...40 кГц, не менее.................. 3 В

Отношение напряжения помех, генерируемых прибором в линию, к напряжению помех на клеммах ТА, не менее.................................30 дБ

Диапазон регулировки тока линии, не менее .......... 10 мА

Напряжение помех, генерируемых прибором в электросеть относительно 1мкВ в диапазоне частот

0,1... 1 МГц, не менее ..................................... 60 дБ

1...5 МГц, не менее......................................... 30 дБ

Время непрерывной работы..................................... 8 ч

Генераторы «Гром-ЗИ-4» и «Гром-ЗИ-6» стоят весьма дорого, но не имеют всех необходимых для полноты защиты функций (например, не могут создавать виброакустического шума), и их приходится дополнять аппаратурой других типов.

Существуют и другие универсальные комплексы. В качестве примера рассмотрим систему комплексной защиты «Скит».

«СКИТ» — многофункциональный комплекс защиты. Он обеспечивает защиту:

>• от утечки информации за счет ПЭМИН (в соответствии с требованиями Гостехкомиссии России);

>• от утечки информации по виброакустическому каналу.

Кроме того, осуществляет обнаружение и подавление до трех одновременно работающих специальных технических средств разведки с передачей перехваченной информации по радиоканалам. Комплекс управляется по ИК-каналу при помощи пульта ДУ.

В состав комплекса входят:

«Скит-СК» — автоматический высокоскоростной коррелятор-подавитель радиомикрофонов;

«Скит-УМ» — усилитель мощности генератора прицельной помехи;

«Скит-Ш» — широкополосный генератор электромагнитных помех;

«Скит-Т» — широкополосный генератор помех для телефонных и слаботочных линий;

«Скит-С» — широкополосный генератор помех для силовой сети электропитания;

«Скит-ВА» — генератор виброакустических помех речевого диапазона частот с комплектом датчиков (8 штук);

«Скит-К» — дистанционно-управляемый коммутатор средств защиты;

камуфлированный ИК-приемник сигналов ДУ.

Рис. 2.4.53. Многофункциональные средства защиты:

а — «Соната-ДУ»; б — «Гром-ЗИ-6»

Независимо от типа применяемых систем линейного и пространственного зашумления порядок работы с ними должен быть следующим:

>• определяются возможные технические каналы утечки информации;

>• устанавливается степень их опасности и потенциальная возможность перехвата информации;

>• определяются требования к аппаратуре защиты (типы и количество генераторов шума и датчиков, возможность их сопряжения и т. д.);

>• разрабатывается технический проект объекта в защищенном исполнении;

>• осуществляется монтаж закупленного оборудования;

>• проводится комплексный технический контроль эффективности принятых мер;

>• проводится периодический контроль работоспособности аппаратуры.

Внешний вид некоторых типов многофункциональных систем защиты представлены на рис. 2.4.53.

2.4.7. Защита информации от высокочастотного навязывания

При рассмотрении методов ведения промышленного шпионажа в п. 1.3.5. были выделены основные принципы применения методов ВЧ-навязывания для съема информации с различных объектов. Теперь остановимся на методах защиты в соответствии с вышеизложенным материалом по каждому из возможных каналов воздействия.

Защита от ВЧ-навязывания в проводных каналах

Защита информации от высокочастотного ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных, так и технических мероприятий.

К организационным мероприятиям относятся:

>• использование ТА, выполненных в защищенном виде;

>• осуществление физического контроля телефонных линий на предмет наличия подключений на расстояниях до 100 м от аппарата (расстояние выбрано исходя из предельной дальности действия систем перехвата информации такого типа);

>• отключение ТА от сети на время проведения переговоров.

Однако организовать постоянный контроль телефонных линий в реальных городских условиях достаточно проблематично. Это можно сделать только при размещении организации в обособленном здании либо при наличии собственной АТС. Отключение аппаратов от линии на время проведения переговоров также нельзя отнести к надежным мероприятиям — опыт показывает, что об этом часто забывают. Поэтому по-настоящему надежной защиты не может быть без применения технических средств и проведения технических мероприятий.

Технические мероприятия проводятся по следующим направлениям:

>• инструментальный контроль излучений проводов на предмет выявления зондирующих ВЧ-сигналов в линиях связи;

>• установка пассивных схем защиты.

Рассмотрим перечисленные технические способы более подробно. Проведение технического контроля телефонных линий на предмет выявления зондирующих сигналов — технически легко осуществимое мероприятие. Для этого необходимо иметь приемник со следующими характеристиками:

>• частотный диапазон 9 кГц... 30 МГц;

>• чувствительность порядка нескольких единиц микровольт;

>• наличие AM- и ЧМ-детекторов.

Кроме того, требуется обеспечить прием сигналов, распространяющихся по проводным линиям. Для этого можно использовать обычные электрические и магнитные антенны, например электрические типа НЕ 010, НЕ 013/015, HFH 2Z1 и магнитные HFH 2-Z3, HFH 2-Z2. Могут использоваться упоминавшиеся ранее комбинированные антенны, предназначенные для измерения как магнитной, так и электрической составляющей поля, например FMA-11 или LA-320 (рис. 2.4.54). Однако располагать антенны следует в непосредственной близости от проводов телефонной сети. Очень эффективны для этих целей специальные антенны типа токосъемных клещей.

Радиоприемная аппаратура, которая может использоваться для обнаружения подобных излучений, была подробно описана в п. 2.3. Кроме того, в табл. 2.4.4 приведены технические характеристики приемных устройств, наи-

Рис. 2.4.54. Комбинированная антенна LA-320

Рис. 2.4.55. Фильтр сетевой ФСП-1Ф-7А

более полно удовлетворяющих требованиям контроля именно в проводных каналах связи.

Недостатком рассматриваемого метода защиты является возможность выключения аппаратуры перехвата информации во время проверки, следовательно, эпизодический контроль оказывается не вполне надежным. «Доброжелатели» вполне могут пожаловать между проверками.

Гарантированным способом противодействия является шунтирование линии или микрофона телефонной трубки конденсатором емкостью порядка 0,01 мкФ. Он имеет предельно низкую цену, но обеспечивает достаточно надежную защиту. Зондирующий сигнал по законам физики идет «по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление.

В связи с этим обстоятельством интересен тот факт, что как у нас, так и за границей существуют предприниматели, которые весьма успешно продают «защищенные от ВЧ-навязывания телефонные аппараты» по цене до нескольких сотен долларов. Экономическая нецелесообразность приобретения подобной техники очевидна.

Для защиты от прослушивания помещений с помощью ВЧ-навязывания по сетям 220 В, например путем воздействия на различные радиотехнические приборы или электрический звонок, хорошие результаты можно получить при использовании специальных сетевых фильтров типа ФСП-1Ф-7А (рис. 2.4.55), ФПС-ЗФ-10А.

Защита информации от ВЧ-навязывания в радиодиапазоне

Основная сложность применения пассивных и полуактивных радиозакладных устройств, описанных в подразделе 1.3.1, — это необходимость проникновения на объект с целью их установки, что требует проведения специальных

Таблица 2.4.4. Приемные устройства для обнаружения ВЧ-излучений в проводных каналах

Модель /Диапазон, МГц /Вид модуляции /Чувствительность, мкВ (с/ш=12дБ) /Шаг настройки, кГц /Количество каналов памяти /Габариты, мм /Вес, кг

IC-R72 /0,03...30 /AM, FM, SSB, CW /0,5...1 /0,01; 0,1; 1; 5; 9; 10;1000 /99 /241х94х229 /5,5

IC-R71A/E /0.1...30 /AM, FM, WFM, SSB, FSK, CW /0.3...3 /0,01; 1; 1000 /32 /286х110х276 /7,5

HF150 /0,03...30 /AM, FM, SSB /0,2...2 /1 /- /185х80х175 /1,3

AR 3030 /0,03...30 /AM, FM, WFM, USB, LSB, CW /0,3...30 /0,005; 0,01; 1; 1000 /- /250х88х240 /2,2

FRG-100 /0.005...30 /AM, FM, SSB, CW /0.25...10 /0,001; 0,1; 1 /- /238х93х243 /3

TS-140 /0,15,..30 /AM, FM, SSB, CW /0.25...10 /- /- /270х96х270 /6,1

STV-301 /0,01...30 /AM, FM, WFM /2 /- /- /360х320х130 /7

FSM 11 /0,01...30 /AM, FM, WFM /0,1 /0,2; 1,7; 9 /- /450х145х545 /26



операций. В качестве примера в том же подразделе был приведен исторический случай проведения мероприятия по внедрению «орла» в американское посольство. Вернемся к нему еще раз, чтобы четко сформулировать требования по обеспечению защиты.

Так, перед непосредственными исполнителями была поставлена задача получения достоверной информации из американского посольства в Москве. Агентурное проникновение было весьма затруднено, подходов к американским дипломатам практически не имелось. Поэтому рассматривались различные варианты мероприятий, которые смогли бы обеспечить конспиративность постановки спецтехники и съема информации. Обычные классические методы внедрения технических средств для организации контроля разговоров были неприемлемы, т. к. не было соответствующей агентуры для внесения в помещения каких-либо предметов-камуфляжей, в которых располагалась бы техника для съема информации. К тому же было известно, что американская служба безопасности постоянно осуществляет в своем посольстве в Москве контроль эфира в диапазоне радиоволн, на которых имеется возможность работать передатчиками обычных радиозакладок для съема информационных сигналов.

В связи с этим начались исследования по созданию различных вариантов новой спецаппаратуры съема информации с использованием нетрадиционных принципов создания технических устройств. В результате остановились на методе облучения высокой частоты нелинейного, пассивного эндовибратора (микрофона).

Помимо разработки принципиально нового вида спецтехники было уделено серьезное внимание созданию камуфляжа для обеспечения максимума безопасности. Было решено смонтировать спецтехнику внутри овального предмета из алебастра и гипса с рельефной символикой в виде американского национального герба. А сама пористость поверхности герба была достаточна для прохождения звуковых колебаний, вызванных энергией человеческого голоса к микрофону.

Контрольный пункт для приема информативных сигналов от «герба» разместился в помещениях гостиницы «Националь» (речь идет о старом здании Посольства США в Москве, располагавшемся на Манежной площади).

Следующим этапом в проведении мероприятий по получению информации из кабинета американского посла стала разработка убедительной легенды для внесения «герба» в здание посольства. В день национального праздника Америки в посольство пришла пионерская делегация и в торжественной обстановке вручила американскому послу «герб». Посол поблагодарил за приятный подарок и повесил «герб» у себя в кабинете на стене, над письменным столом.

Однако в случае более четких действий службы безопасности появление подобного подарка в кабинете, где обсуждаются конфиденциальные вопросы, было бы невозможно. Сотрудники спецслужб полностью понадеялись на проверку «орла», поскольку по существующему порядку все вносимые предметы (особенно в такую ответственную зону, как кабинет посла) подвергались тщательному обследованию, в том числе рентгеновскому просвечиванию, которые ничего не дали. Действительно, выявить подобные устройства крайне сложно и самый действенный метод защиты — никаких подарков не принимать.

Второй недостаток данной системы, который возможно использовать для организации защиты, — это очень большие уровни мощности передатчика. Современные приборы легко обнаруживают такое излучение. Трудность заключается только в том, что необходимо зарегистрировать излучение непосредственно в момент перехвата информации. Кроме того, такая интенсивность сигнала опасна для здоровья как поднадзорного лица, так и самого злоумышленника.

Кабинет американского посла многократно проверялся стандартными методами на наличие радиозакладок с отрицательным результатом. Однако американская спецслужба решилась серьезно заняться поиском техники съема информации, которая, как они предполагали, установлена в здании посольства в Москве. Поэтому из США прибыли специалисты с соответствующей аппаратурой. События происходили следующим образом: была проведена рутинная проверка, после чего специалисты удалились. Шторы на окнах оставались открытыми, и наблюдатели зафиксировали, что посол приступил к диктовке писем секретарю. Сотрудники с аппаратурой в это время ползали под подоконником с радиоприемным устройством и скрытно разворачивали антенны. Вот тут и было обнаружено направленное излучение высокой частоты. После этого определили место. Вначале со стены был снят «герб», а саму кирпичную стену почти всю разобрали. Образовалось большое отверстие с выходом на улицу. «Герб» несколько дней лежал в кабинете, и только затем они решили посмотреть, нет ли чего-нибудь у него внутри. «Герб» разломали и нашли резонатор.

Следовательно, для обнаружения факта облучения необходимо проводить либо постоянный радиоконтроль, либо провоцировать противостоящую сторону на применение средства разведки в известные сроки. Обнаружение зондирующего ВЧ-сигнала — довольно простое дело даже для неспециалиста. Для этих целей необходим панорамный радиоприемник или анализатор спектра, например из числа описанных в подразделе 2.3.3. Выбранный прибор переводится в режим максимального обзора при минимальной чувствительности, и осуществляется изучение радиоэлектронной обстановки в районе расположения объекта (идентифицируются все мощные излучения). Антенны поворачиваются в сторону возможного расположения передатчиков. После этого достаточно фиксировать появление зондирующих сигналов. Главная сложность — периодические ложные срабатывания: включаются радиотелефоны в прилегающих помещениях, радиомаяки различного назначения, мощные радиостанции армии и спецслужб, которые работают не постоянно.

Еще один способ защиты — экранирование помещения. Способ действенный, но проблема состоит только в том, что он очень дорогой и резко снижающий эргономические характеристики помещения. Особую сложность вызывает защита окон и дверей. Другое направление — размещение помещений, выделенных для проведения особо конфиденциальных мероприятий, в заглубленных железобетонных подвалах.

Защита информации от ВЧ-навязывания в оптическом диапазоне

Для обеспечения защиты от лазерных микрофонов возможно использование организационных и технических мероприятий. Последние, в свою очередь, реализуются путем различных видов воздействия на канал перехвата информации активными и пассивными средствами в оптическом и акустическом диапазонах.

К организационным методам можно отнести:

>• использование погодных и климатических условий (дождь, снег, сильный ветер и т. д.);

>• ведение переговоров в местах с высоким уровнем фоновых шумов (как внешних, так и внутренних), например в ресторане;

>• размещение на местности таким образом, чтобы на пути распространения лазерного луча были естественные и искусственные препятствия (кустарник, строения и т. д.);

>• использование недоступных для лазерного подслушивания помещений (окна выходят во двор; подвальные, полуподвальные помещения);

>• расположение рабочих мест, исключающих прохождение акустических сигналов к окнам;

>• использование аппаратуры предупреждения о применении лазерных систем;

>• ведение беседы без повышения голоса, не срываясь на крик (разница в уровне речи между нормальным и громким голосом может достигать 15 дБ);

>• максимальное увеличение расстояния до границы контролируемой территории;

>• увеличение расстояния от говорящего до окна.

К применению организационных мероприятий необходимо подходить разумно. Например, глупо было бы специально ждать резкого ухудшения погоды, чтобы провести конфиденциальную беседу.

Более надежными являются технические методы защиты информации. Так, радикальным средством защиты в оптическом диапазоне является прерывание сигнала с использованием ставней, экранов и т. д. Однако это приводит к отсутствию в помещении дневного света. Представляется возможным ослабить зондирующий лазерный сигнал и путем его рассеивания, поглощения или отражения. Технической реализацией данных способов является использование различных пленок, наносимых на поверхность стекла. Таковы в общих чертах возможности противодействия пассивными методами в оптическом диапазоне.

При использовании методов активного противодействия задача сводится к электромагнитному воздействию на приемные (а возможно, и передающие) тракты аппаратуры разведки с целью выведения их из строя либо временного ухудшения работоспособности.

Целью противодействия в акустическом диапазоне является уменьшение отношения сигнал/шум в точке ведения съема (на поверхности стекла), при которых восстановление речевой информации невозможно (-10...-14 дБ). Решить данную задачу можно двумя способами:

>• увеличением уровня маскирующего шума, т. е. применением активных средств акустической маскировки;

>• снижением уровня сигнала, т. е. усилением звукоизоляции окна.

В настоящее время существует большое количество типов систем активного зашумления в акустическом диапазоне. Они используются для подавления дистанционных и забрасываемых средств перехвата речевой информации. В существующих системах формируется маскирующий сигнал типа «белый» шум или типа «разговор трех и более лиц», спектр которого представляет собой усредненный спектр голоса человека. Однако у подобных систем имеется целый ряд недостатков.

Во-первых, значительно повышается уровень фоновых акустических шумов в защищенном помещении, что приводит к быстрой утомляемости находящихся в нем людей.

Во-вторых, при разговоре в зашумленном помещении человек инстинктивно начинает говорить громче, тем самым повышается величина отношения сигнал/помеха на входе приемника, акустической разведки. Таким образом, с учетом того, что активная акустическая маскировка ухудшает эргономические показатели, основным путем защиты речевой информации является обеспечение необходимых акустических характеристик ограждающих конструкций выделенных помещений.

Звукоизолирующая способность ограждающих конструкций определяется отношением величины интенсивности J1 прошедшего через ограждение звука, к интенсивности падающего J2, и характеризуется коэффициентом:

t=J1/J2.

В расчетах и измерениях наиболее часто используют величину, называемую звукоизоляцией или потерями на прохождение звука через препятствие (ограждение) и определяемую соотношением

R=101g(1/t).

Значение звукоизоляции для различных типов ограждающих конструкций и нескольких акустических частот приведены в табл. 2.4.5. Необходимо отметить, что существенное влияние на звукоизоляцию оконных конструкций оказывает наличие в них щелей и отверстий.

Наиболее совершенными в настоящее время являются конструкции окон с повышенным звукопоглощением на основе стеклопакетов с герметизацией воздушного промежутка и с заполнением промежутка между стеклами различными газовыми смесями. Стеклопакеты устанавливаются в выполненных из различных металлов переплетах. Стекла выбираются разной толщины и устанавливаются с небольшими наклонами относительно друг друга. Все это позволяет при значительном ослаблении сигнала избежать резонансных явлений в воздушных промежутках. В результате интенсивность речевого сигнала на внешнем стекле оказывается значительно ниже интенсивности фоновых акустических шумов и съем информации традиционными для акустической разведки методами оказывается невозможным.

Наиболее радикальной мерой защиты является прерывание канала распространения звука. Это достижимо только в случае применения вакуумной звукоизоляции. В основе способа лежит физическое явление, состоящее в том, что звук не может распространяться в пустоте. Таким образом, теоретически при вакууме

Таблица 2.4.5. Звукоизолирующие свойства некоторых типов ограждающих конструкций

Тип конструкции /Акустическая частота, Гц

/500 /1000 /2000 /4000

Кладка в 1/2 кирпича /42 /48 /54 /60

Кладка в 2 кирпича, отштукатуренная /59 /65 /70 /70

Плита железобетонная, 50 см /35 /45 /51 /58

Щитовая дверь /24 /24 /24 /23

Двери тяжелые двойные с облицовкой тамбура /65 /70 /70 /71

Одинарное остекление, 3 мм /22 /28 /31 /32

Двойное остекление, 4мм, между стеклами — 200 мм /39 /47 /54 /56

Тройное комбинированное остекление/71 /66 /73 /77


между точкой ведения разведки и источником речи получается идеальная звукоизоляция. Однако на практике достичь полного прерывания невозможно, так как требуется обеспечить герметизацию не только промежутка между стеклами, но и пространства между переплетом и рамой, а кроме того, предотвратить структурное распространение звука через материал рам.

Окна обычной конструкции имеют довольно низкий уровень звукоизоляции (см. табл. 2.4.5). Кроме того, на степень звукоизоляции влияют:

>• герметичность швов между стеклом и переплетом, переплетом и оконной рамой, оконной рамой и стеной;

>• длина, высота и размер поперечного сечения переплета и стекла;

>• поглощение звука в звукопоглощающих элементах между стеклами и рамой;

>• особенности конструкции и способы ее изготовления и т. д.

Широкое распространение получили и так называемые акустические экраны, которые используются при невозможности применения стационарных методов звукоизоляции. Обычно применяются передвижные, складные и легко монтируемые акустические экраны.

С целью решения задач по защите помещений акустические экраны могут быть использованы, например, для дополнительной защиты окон, имеющих низкую звукоизолирующую способность.

В целом можно утверждать, что применение даже простейших приемов позволит избежать перехвата информации либо существенно ухудшит качество записи перехваченного разговора.

Таким образом, организация защиты информации от перехвата лазерными микрофонами возможна самыми разнообразными способами и средствами. Поэтому необходимо провести оптимизацию существующих мер защиты при их комплексном использовании, так как наличие большого количества противоречивых требований и ограничений (в основном эргономических и стоимостных) требует проведения многосторонней оценки эффективности системы защиты объекта от лазерных систем перехвата речи.

Защита информации от ВЧ-навязывания вирусов

Как указано в подразделе 1.3.5, дистанционное внедрение компьютерных вирусов с помощью ВЧ-навязывания в настоящее время не является актуальной угрозой, но в недалеком будущем сможет наносить существенный урон государственным и коммерческим структурам. В связи с этим рассмотрим возможные способы защиты информации, циркулирующей в ЭВМ, реализация которых возможна с помощью организационных, программных и технических мер.

К организационным мерам можно отнести следующие:

>• увеличение радиуса контролируемой территории вокруг объекта электронно-вычислительной техники (это ведет к необходимости существенно увеличивать мощность передатчика ВЧ-навязывания);

>• обучение персонала по обнаружению признаков воздействия ВЧ-сигналов (помехи на экране монитора, сбои в работе отдельных устройств и т. д.);

>• осуществление контроля доступа к линиям связи, терминалам, сетям электропитания и другим элементам сети и вспомогательного оборудования;

>• расположение электронно-вычислительной техники в заглубленных помещениях, бетонных зданиях и использование естественных экранов на пути возможного распространения ВЧ-сигналов.

Программные меры — подразумевают использование систем антивирусной защиты и будут рассмотрены в разделе 2.6.

К дополнительным техническим мерам следует отнести:

>• создание и использование системы предупреждения о применении «вирусного орудия» путем проведения постоянного радиоконтроля на предмет выявления мощных электромагнитных сигналов вблизи ЭВМ;

>• экранирование персонального компьютера, соединительных кабелей, другого оборудования или в целом зданий и сооружений;

>• установка фильтров в цепях электроснабжения, управления и связи;

>• широкое внедрение оптоволоконных соединений.

Таким образом, угрозе информационной безопасности при использовании ВЧ-навязывания можно противопоставить известные и относительно недорогие средства защиты.

2.5. Защита от несанкционированной аудиозаписи

2.5.1. Обнаружители диктофонов

В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сторон. В одном случае его тайно устанавливают в контролируемом помещении и только периодически меняют кассеты, в другом — прячут в личных вещах или под одеждой.

Данный прибор прост и надежен и в силу этого обстоятельства пользуется большой популярностью, но, к сожалению, не только у честных бизнесменов, которые без всяких черных намерений любят на досуге проанализировать ход переговоров, но и у промышленных шпионов, и у разного толка провокаторов. Поэтому задача защиты от несанкционированной аудиозаписи является достаточно актуальной. Существуют два основных направления ее решения:

>• это предотвращение проноса звукозаписывающих устройств в контролируемые помещения;

>• фиксация факта применения диктофона и принятие адекватных мер.

Первый способ может быть реализован только при наличии достаточно мощной службы безопасности и весьма солидных финансовых средств. Так, в соответствии с применяемыми в устройствах обнаружения физическими принципами можно выделить следующие виды аппаратуры, способные решать эти задачи:

>• металлодетекторы;

>• нелинейные радиолокаторы;

>• устройства рентгеноскопии;

>• специальные детекторы диктофонов.

Металлодетекторы могут применяться на входах в помещение или при наружном досмотре лиц и носимых ими предметов (кейсов, сумок и т. п.). Эти приборы бывают двух видов: стационарные и переносные. Переносные портативные приборы достаточно подробно описаны в подразделе 2.3. Стационарные арочные металлообнаружители (рис. 2.5.1), как правило, имеют следующие основные характеристики:

>• высота — 2000 мм;

>• ширина — 800 мм;

>• глубина — 500 мм;

>• скорость прохода — до 1 м/с;

>• питание от сети однофазного тока напряжением 220 В.

Существенным недостатком арочных конструкций является высокая сложность камуфлирования аппаратуры под предметы интерьера, поскольку спрятать его можно только в достаточно узком дверном проеме или арке. От этого недостатка в значительной степени избавлены панельные стационарные металлодетекторы. Примером такого прибора может служить «Панель». Конструктивно он выполнен в виде двух плоских панелей, образующих контролируемый проход, и выносного блока сигнализации и управления. Такая конструкция дает возможность легко закамуфлировать прибор под интерьер офиса.

Металлодетектор «Панель» имеет следующие характеристики:

>• высота — 1400 мм;

>• ширина — 600 мм;

Рис. 2.5.1. Стационарный арочный металлодетектор

Рис. 2.5 2. Металлодетектор «Панель»

>• глубина — 40 мм;

>• масса панелей — 15 кг;

>• питание — однофазное напряжением 220 В;

>• потребляемая мощность — 30 Вт.

Вследствие ограниченной чувствительности металлодетекторов надежность обнаружения таких мелких объектов, как современные микрокассетные диктофоны, в большинстве случаев оказывается недостаточной, особенно когда нежелательно или просто невозможно проведение открытого досмотра.

Таким образом, металлодетекторы можно рассматривать только как вспомогательное средство в комплексе с другими, более эффективными мероприятиями по обнаружению и подавлению средств звукозаписи. На рис. 2.5.3 приведена примерная схема организации поста контроля для ведения проверки в негласном режиме.

На постах такого типа аппаратура контроля камуфлируется под предметы интерьера. Главной трудностью является обеспечить строго заданный маршрут движения посетителей. Тип ручной клади при контролируемом человеке тоже должен быть ограничен визиткой, дамской сумочкой, папкой для бумаг и т.д. В качестве дополнения к стационарному металлодетектору часто используются портативные металлоискатели, скрытно размещенные в кейсах или на теле персонала поста контроля.

В этом случае наиболее целесообразно использовать малогабаритные металлодетекторы типа «Сфинкс ВМ-311». Прибор имеет следующие характеристики:

>• габариты 190х75х32 мм;

>• вес — 200 г;

>• питается — от 9-вольтовой батарейки типа «Крона».

Рис. 2.5.3. Схема поста скрытого контроля

Устройство легко прячется в рукаве пиджака и не привлечет внимание посетителя, даже если будет случайно перед ним «засвечено», поскольку имеет совершенно безобидный внешний вид (рис. 2.5.4). Однако, несмотря на скромные размеры, при грамотном использовании оно позволяет обнаружить небольшую монету с расстояния в 6 см, а нож — с 13 см. Индикация — световая и звуковая.

Нелинейные радиолокаторы способны обнаруживать диктофоны на значительно больших расстояниях, чем металлодетекторы, и в принципе могут использоваться для контроля за проносом устройств звукозаписи на входах в помещения. Однако при этом возникают такие проблемы, как уровень безопасного излучения, идентификация отклика, наличие «мертвых» зон, совместимость с окружающими системами и электронной техникой.

В настоящее время наиболее полное практическое решение проблем обнаружения скрытно проносимых диктофонов методом нелинейной локации обеспечивает система G-1400. Имеется также модификация данной системы (G-1500), которая размещается в боковых панелях стандартного арочного металлодетектора.

Системы G-1400 и G-1500 легко обнаруживают даже одиночный точечный диод в створе между передающей и приемной антеннами шириной 130 см. При этом энергетическая СВЧ-нагрузка в 2000 раз меньше предельной безопасной нормы, допускаемой согласно ГОСТ 12.1.006-84, то есть совершенно безвредна как для обследуемых лиц, так и для персонала службы безопасности. Конфигурация и состав системы обеспечивают сплошную ВЧ-завесу по всей площади поперечного сечения прохода. Требуемая эффективность и надежность

Рис. 2.5.4. Портативный металлодетектор «Сфинкс ВМ-311»

работы достигаются за счет совместного использования с металлодетектором, а также в результате обучающего тестирования оператора и настройкой с полным учетом местных условий.

Устройства рентгеноскопии позволяют надежно выявить наличие диктофонов, но только в проносимых предметах. Очевидно, что область применения этих средств контроля крайне ограничена, так как они практически не могут использоваться для целей личного досмотра и скрытого контроля. Вместе с тем аппаратура такого типа производится серийно, и достаточно широко используется при таможенном досмотре. Например, стационарный рентгеноскоп «Шмель-ТВС» имеет следующие характеристики:

>• максимальные габаритные размеры просматриваемой ручной клади — 500х700х400 мм;

>• запоминание — более 1000 изображений;

>• время получения изображения — 2с;

>• питание — от сети однофазного тока напряжением 220 В;

>• потребляемая мощность — 1500 Вт.

Блок управления имеет возможность подключения внешнего компьютера, что позволяет при необходимости проводить дополнительную обработку изображений, распечатать их на принтере, обеспечить голосовое сопровождение при записи.

Рис. 2.5.5. Аппаратура рентгеновского контроля «Шмель-ТВС»

Помимо стационарной аппаратуры имеются и мобильные приборы. Например, комплекс «Шмель 90-К» предназначен для проведения экспресс осмотра в масштабе реального времени, а также для поиска устройств съема информации в предметах интерьера. Он универсален, мобилен и очень прост в эксплуатации. Состоит из небольшого рентгеновского аппарата, совмещенного с автономным источником питания, и легкого визуально-анализирующего устройства, фиксируемого в различных положениях на подставке. Внешний вид комплекса представлен на рис. 2.5.6.

Аппаратура имеет следующие технические характеристики:

>• рабочее поле контроля — круг диаметром 255 мм;

>• вес рентгеновского аппарата — 6,5 кг;

>• вес визуально-анализирующего устройства — 2,9 кг.

Необходимость и возможность практического использования рентгеновской аппаратуры следует рассматривать комплексно, в контексте конкретных задач и существующих местных условий. Вместе с тем стоит отметить, что вопреки расхожему мнению современные образцы рентгеновской техники создают минимальные дозовые нагрузки на обследуемый объект, не влияющие даже на кинофотоматериалы. Для лучших образцов этой техники доза — менее 100 микрорентген за одно обследование. Вместе с тем помня «Чернобыльский синдром», все-таки необходимо считаться с устоявшимися понятиями и предрассудками при принятии того или иного решения.

Специальные устройства для определения наличия работающих диктофонов.

Рис. 2.5.6. Переносной комплекс «Шмель 90-К»

Различают два принципа работы таких устройств, основанных на эффекте обнаружения акустических сигналов и выявлении побочных электромагнитных излучений (ПЭМИ).

Характерный шум лентопротяжного механизма и щелчки при нажатии на кнопки — обычные явления для кассетных магнитофонов 70-80-х годов. Поэтому для маскировки их работы применяли специальные приемы, от помещения приборов рядом с источниками звука (типа часов) до перебора во время беседы четок, чтобы замаскировать стуком костяшек щелчки диктофона. Однако эти времена канули в Лету, поскольку у подавляющего количества современных приборов выявить акустический сигнал от лентопротяжного механизма при обычном фоне в помещении и других помех практически невозможно. А цифровые диктофоны — вообще абсолютно бесшумны (п. 1.3.4).

Таким образом, регистрация побочных электромагнитных излучений сейчас является единственно» возможным способом выявления работающих диктофонов.

Как правило, работа многих обнаружителей диктофонов (особенно портативных) основана на принципе выявления излучений от генератора стирания — подмагничивания (ГСП). Однако при работе таких обнаружителей возникают следующие проблемы:

>• используемый частотный диапазон характеризуется большим количеством источников мощных магнитных полей (телевизоры, контактная сеть городского транспорта, лампы дневного света, электродвигатели бытовых приборов и т. д.), которые буквально «глушат» излучения диктофонов гораздо эффективнее, чем во времена оные глушили «забугорные» радиостанции;

>• многие из современных диктофонов иностранного производства вообще не имеют ГСП. Стирание обеспечивается постоянным магнитом, а подмагничивание — так называемой «постоянной составляющей».

Следовательно, для обнаружения самых современных средств звукозаписи данные устройства практически непригодны.

Теоретически возможно осуществить обнаружение побочных излучений, возникающих в результате самовозбуждения электронного устройства из-за паразитных связей в генераторных и усилительных каскадах, например микрофонного усилителя. Однако измерения показывают, что дальность возможной регистрации ПЭМИ такого рода (в диапазоне 20 кГц... 50 Мгц) не превышает нескольких сантиметров для бытовых средств звукозаписи, а от специальных устройств с металлическим корпусом вообще не регистрируются даже высокочувствительными лабораторными приборами.

Существуют устройства, которые реагируют на переменное магнитное поле, возникающее при работе электродвигателей. В лаборатории они работают очень четко, но на практике главной трудностью их реализации является наличие большого числа источников низкочастотных магнитных полей, разнообразие спектральных портретов излучений диктофонов разных типов, низкие уровни сигналов. Правда, металлические корпуса диктофонов уже не являются препятствием для обнаружения полей данного типа.

В результате анализа этой «информации для размышления» можно сделать вывод об объективной сложности создания по-настоящему надежной аппаратуры выявления работающей звукозаписывающей техники. И тем не менее попытки создать подобные устройства не прекращаются, а ряд моделей даже имеется в продаже.

В общем виде данная аппаратура включает в себя следующие блоки:

>• низкочастотную магнитную антенну, выполненную конструктивно как отдельный элемент и выносимую как можно ближе к предполагаемому месторасположению диктофона;

>• детекторный блок, выполняющий операцию обнаружения ПЭМИ, с регулируемым порогом срабатывания;

>• фильтры, ограничивающие полосу частот, в которых осуществляется контроль; иногда добавляют и режекторные (то есть «закрывающие» определенные диапазоны) фильтры, настроенные на частоты наиболее мощных источников местных помех (как правило, они конструктивно выполнены в детекторном блоке);

>• устройства световой (шкала светодиодов, стрелочный индикатор, контрольная лампочка) и звуковой (вибрационной) индикации наличия ПЭМИ (конструктивно выполняются или в детекторном блоке, или выносятся на специальный пульт);

>• блок питания.

Рассмотрим некоторые примеры практической реализации данных средств. На первый взгляд, наилучший вариант представляет собой изделие РК 645-SS, реализующее первое направление борьбы с диктофонами. Плоские магнитные антенны размещаются по периметру двери. Дальность обнаружения стандартного звукозаписывающего прибора — до 1 м. Однако существенный недостаток — полная невозможность обнаружения выключенных диктофонов, то есть если человек входит в кабинет (здание) с неработающим диктофоном, а только затем его включает, то система его не зафиксирует. Следовательно, такое устройство необходимо дополнять другими: арочным металлоискателем и нелинейным локатором, а это уже очень и очень дорогое удовольствие.

Интересной отечественной разработкой является обнаружитель диктофонов PTRD-018 (Portable tape recorder detector). Он предназначен для скрытного обнаружения работающих магнитных звукозаписывающих устройств. Прибор состоит из блока регистрации и 4 (8 или 16) датчиков, которые устанавливаются стационарно (например, в стол, за которым ведутся наиболее важные

Рис. 2.5.7. Устройство обнаружения диктофонов PTRD-018 (вариант с 4-мя датчиками)

переговоры, или в подлокотники кресла клиента). Внешний вид комплекса приведен на рис. 2.5.7.

Используемым признаком, по которому обнаруживается диктофон, служит электромагнитное поле, создаваемое работающим электродвигателем лентопротяжного механизма. Отметим, что спектр этого электромагнитного поля лежит в диапазоне очень низких частот, и вследствие этого даже металлические корпуса «фирменных» приборов для скрытой звукозаписи не защищают их от обнаружения данным устройством.

Основным препятствием к обнаружению сигнала устройствами подобного типа является электромагнитное поле промышленных помех как на основных частотах, так и на их гармониках (вплоть до 9-й), что существенно ограничивает применение таких приборов. Кроме того, выявление факта применения цифровых диктофонов оказывается принципиально невозможным.

Существуют и портативные варианты обнаружителей работающих диктофонов, которыми можно пользоваться и за пределами офиса. В качестве примера может служить изделие TRD 009V фирмы CCS. Размеры устройства позволяют легко разместить его в кармане. Сигнал тревоги — легкая вибрация корпуса. При этом, чем вы ближе к диктофону, тем сильнее вибрация. Питание от встроенных аккумуляторов, для удобства

Рис. 2.5.8. Детектор диктофонов TRD-800

потребителя имеется индикатор разряда и внешнее зарядное устройство (время заряда — 14 ч). Прибор может использоваться также для обнаружения излучений микропередатчиков в диапазоне 1...1000 МГц, то есть выступать в роли детектора поля.

Однако следует учесть тот факт, что на практике подобные портативные системы малоэффективны, поскольку их применение требует максимального приближения датчика к предполагаемому месту нахождения диктофона. Приходится буквально обнимать собеседника, что не только неудобно, но и просто нетактично.

Характеристики некоторых обнаружителей работающих диктофонов приведены в табл. 2.5.1.

Следует обратить внимание на тот факт, что в таблице указано максимальное расстояние, на котором датчик может среагировать на ПЭМИ диктофона. К сожалению, на практике, когда применяют специальные приборы для скрытой записи, это расстояние несколько меньше.

2.5.2. Устройства подавления записи работающих диктофонов

Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при которых запись невозможна. Существуют следующие виды воздействия на диктофоны:

>• на сам носитель информации, то есть на магнитную ленту;

>• на микрофоны в акустическом диапазоне;

>• на электронные цепи звукозаписывающего устройства.

Первый способ нашел применение в устройствах типа размагничивающей арки, которая устанавливается в тамбуре входной двери и создает мощное переменное магнитное поле (обычно с частотой сети или ей кратной). В результате находящиеся в тамбуре предметы (в том числе и кассеты с записанной информацией) размагничиваются.

Устройства характеризуются высоким энергопотреблением и опасны для здоровья, особенно тех лиц, которые пользуются различного рода внедренными в организм электронными стимуляторами. Поэтому организация, применяющая такие системы, обязана информировать посетителей о наличие опасности, что является демаскирующим фактором и приводит к тому, что по настоянию клиента разговор может состояться за стенами данного учреждения.

Системы противодействия, использующие принцип воздействия непосредственно на сам микрофон, можно разделить на две группы:

Таблица 2.5.1. Основные характеристики некоторых типов обнаружителей диктофонов

Характеристика /PTRD-016 /PTRD-018 /TRD-800 /RM200 /РК 645-S /РК 645-SS

Страна-изготовитель /Россия /Россия /США /Россия /Германия /Германия

Максимальная дальность обнаружения от датчика, м /до 0,7 /до 1,5 /до 0,5 при наличии ГСП /до 0,5 f /ДО 1 /до 1

Количество датчиков /4 /4/8/16 /1 /до 6 /1 /6

Питание, В /220 /220 /— /- /9 /220

Потребляемая мощность, Вт /0,6 /0,8 /- /- /- /-

Габариты, мм / / / / / /

Основного блока /160х110х20 /160х80х40 /22х57х89 /170х170х30 /25х70х25 /Одна 135х130х50 и две 235х130х50

Датчика /170х20х20 /170х20х20 / /230х35х25 / /


>• воздействие на микрофон в ультразвуковом диапазоне с целью перегрузки

микрофонного усилителя;

>• использование генератора активных акустических помех в речевом диапазоне.

Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излучения — около 20 кГц), воздействующие непосредственно и на микрофоны диктофонов, и акустические закладки, что является их несомненным достоинством. Данное ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты, стоящего сразу после акустического приемника. Перегрузка усилителя приводит к значительным искажениям записываемых (передаваемых) сигналов, часто до степени, не поддающейся дешифровке.

Например, комплекс «Завеса» при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3. Комплекс состоит из генератора, нескольких излучателей, предназначен для работы в замкнутом пространстве и обеспечивает защиту, в зависимости от необходимости, какой-либо локальной области или помещения в целом. Минимальная конфигурация комплекса — двухканальная (два излучателя). При необходимости имеется возможность наращивания до 4-х, 6-ти, 8-ми и т.д. каналов. Как уже говорилось в разделе 2.4, поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны дальнейшие трансформации, способы и каналы передачи перехваченной информации, так как информационный сигнал подавляется на этапе его восприятия. Последнее соображение особенно ценно именно при противодействии использованию диктофонов, поскольку с целью улучшения качества запись этих приборов особенно часто обрабатывается с помощью специальной аппаратуры. Внешний вид комплекса был приведен на рис. 2.4.47.

Однако системы ультразвукового подавления имеют важный недостаток: эффективность их резко снижается, если микрофон диктофона или «закладки» прикрыть фильтром из специального материала или в усилителе с низкой частотой установить фильтр низких частот с граничной частотой 3,4...4 кГц.

Вторая группа средств подавления, использующая генераторы активных акустических помех в речевом диапазоне, применяется в ограниченных случаях. Действительно, трудно представить себе доверительный разговор между партнерами под аккомпанемент генератора шума мощностью в 75...90 дБ. Примерами таких приборов являются ANG-2000, ANG-007, NG-502M, RNG-01 и т.д. Все эти изделия были достаточно подробно описаны в подразделе 2.4.6.

Впрочем, некоторого внимания заслуживает одна из последних моделей подобной техники — генератор акустического шума SOUND PRESS. Данный прибор используется для защиты от несанкционированного съема акустической информации путем маскировки полезного звукового сигнала «белым» шумом корректированного спектра. Изменение спектра проведено таким образом, что позволяет в полной мере воздействовать на микрофоны и входные тракты устройств несанкционированного съема информации при пониженном воздействии на слуховые органы человека и его нервную систему. Прибор имеет следующие технические характеристики:

>• мощность шума — 2 Вт;

>• полоса равномерной плотности шума — 2—10 кГц;

>• срез спектра шума — < 2 кГц;

>• размер — две колонки по 80х100х150 мм каждая.

Необходимо отметить, что изделие эффективно в помещениях площадью не более 15—18 кв. м. Если площадь больше, надо покупать еще один комплект или ограничить переговорную зону. При этом колонки должны быть разнесены на максимальное расстояние и направлены на говорящих. Уровень сигнала зашумления устанавливается вручную, исходя из субъективного восприятия дискомфорта, но в любом случае нельзя устанавливать громкость ниже половинной мощности. В рекламном проспекте сказано, что обеспечивается вполне комфортное проведение переговоров. Безусловно, прибор осуществляет прекрасную защиту от всех видов акустических «подслушек», однако понятие комфортности ограничивается тем, что после более-менее длительных переговоров под его аккомпанемент, в отличие от других систем, у участников не болят голова и уши. Впрочем, если слух и нервы в обоих партнеров в молодости хорошо натренированы частым посещением дискотек, то это средство маскировки вполне приемлемо. Ну и, конечно же, ни о каком скрытном применении такого рода аппаратуры не может быть даже и речи.

Кроме стационарных моделей имеются и миниатюрные приборы для акустического подавления диктофонов в «полевых условиях». Например, акустический генератор белого шума WNG-022 (Рис. 2.5.10). Прибор имеет размеры 98х71х30 мм и питается от батарейки в 9 В.

Pиc. 2.5.9. Генератор акустического шума SOUND PRESS

Рис. 2.5.10. Акустический генератор белого шума WNG-022

Одновременно мы просто обязаны развеять одно очень распространенное заблуждение. Многие считают, что совершенно не нужно тратиться на специальные генераторы акустического шума. Вполне достаточно просто включить погромче во время переговоров музыку или беседовать в ванной, открыв на полную мощность воду. Тот, кто так думает, жестоко ошибается. Специальная аппаратура легко выделит полезный сигнал из такого рода «шумов». Маскирующая помеха должна быть особым образом подобрана, только тогда она надежно прикроет полезный сигнал.

Поскольку бизнесмены, как правило, все-таки следят за своим здоровьем, то наибольшее распространение получили устройства, где подавление осуществляется способом воздействия на электронные цепи диктофона. Для этих целей используются системы воздействия на электронные цепи диктофона подавления типа «Рубеж» (рис. 2.5.5), «РаМЗес», «Шумотрон», «Буран», «УПД».

Принцип действия таких устройств основан на генерации в дециметровом диапазоне волн электромагнитных колебаний, несущая которых модулирована шумоподобным или хаотическим импульсным сигналом.

Излучаемые направленными антеннами помехи, воздействуя на элементы электронной схемы диктофона, вызывают в них шумоподобные наводки. Вследствие этого одновременно с речью осуществляется запись и шума, что приводит к значительному искажению записываемой информации или вообще к полному ее подавлению.

Зона подавления зависит от мощности излучения, а также от типа используемых антенн. Обычно это сектор с углом от 30 до 80 град и радиусом до 1,5 м (для диктофонов в экранированном корпусе). Для диктофонов в пластмассовом корпусе дальность подавления может выроста до 6 и даже больше. Если диктофон оборудован выносным микрофоном, то дальность подавления становится еще больше за счет того, что соединительный кабель выполняет роль антенны, принимающей излучение от аппаратуры подавления.

Еще один момент, на который следует обратить внимание. Если записывающее устройство находится у его владельца на теле (в костюме и т. д.), то не исключен факт, что речь самого хозяина диктофона необязательно, но может и записаться, а вот с записью речи собеседника наверняка будут большие проблемы. Это произойдет из-за того, что звуковое давление, воздействующее на микрофон записывающего устройства, создаваемое голосом хозяина диктофона и его собеседника, несоизмеримы по уровню. Владельцу подавителя важно как раз то, чтобы не записали именно его речь. Это и происходит благодаря применению системы подавления.

Некоторые типы диктофонов в режиме записи (UHER, DICTAPHONE, некоторые модели SONY, PANASONIC и т. д.) при попадании в зону подавления начинают сами «шуметь» в акустическом диапазоне, выдавая тем самым намерения своего хозяина. Так что если у вашего собеседника в кармане вдруг что-то зашумело при включении подавителя диктофонов, значит он хотел вас записать, и принятые меры предосторожности не напрасны.

Интересно отметить, что данная аппаратура будет одинаково успешно «давить» запись как кинематических, так и цифровых диктофонов. Какая ему разница, что «давить»?!

Одним из приборов вышеописанного типа является изделие «Рубеж-1» (рис. 2.5.11). Более мощной и современной системой является «РаМЗес-Дубль». Основные технические характеристики которого приведены в табл. 2.5.2.

Обычно подобные приборы используются в офисе, но возможно их применение и в автомобилях с питанием от бортовой сети, иногда применяется камуфляж в виде «кейса».

Другим примером может служить подавитель диктофонов «Шумотрон-2», работающий в импульсном режиме на частоте 915 МГц. Длительность излучаемого импульса в приборе — не более 300 мкс, а импульсная мощность — не менее 150 Вт; таким образом, при средней мощности излучения 20 Вт обеспечивается дальность подавления диктофонов в экранированном корпусе (типа Olimpus-400) до 1,5 м в секторе около 30 град. Дальность подавления диктофонов в неэкранированном корпусе составляет несколько метров.

Таблица 2.5.2. Основные технические характеристики изделия «РаМЗес-Дубль»

Рис. 2.5.11 Внешний вид изделия «Рубеж-1»

Характеристика /Значение

Телесный угол зоны подавления, град /70

Дальность подавления диктофонов (корпус металл/пластмасса), м /1,5/6

Рекомендуемое время непрерывной работы, ч /Не ограничено

Питание, В /220

Габариты, мм: /

блок подавления /245х180х70

антенна /340х220х30

Излучаемая мощность (на одну антенну/на две), Вт /8/2х4

Масса, кг/3

2.6. Защита информации в компьютерных сетях

2.6.1. Виды потенциально опасных воздействий

Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла парадоксальная ситуация, когда сама информация превратилась в некий вид товара, который можно купить, продать или использовать каким-либо третьим способом, приносящим немалый доход. Стоимость подобного товара зачастую превосходит в десятки и даже сотни раз стоимость вычислительных средств, в рамках которых эта информация функционирует.

Сами компьютеры стали орудием и объектом информационных атак, а само деяние получило свою правовую оценку как уголовное преступление. Статья 272 Уголовного кодекса Российской Федерации предусматривает ответственность за неправомерный доступ к компьютерной информации с максимальным наказанием в виде лишения свободы на срок до 3 лет (см. п. 1.1).

В соответствии с целями различают два вида потенциально опасных воздействий на компьютерные системы: умышленные и неумышленные.

Основными видами умышленного воздействия можно считать:

>• заражение компьютерными вирусами;

>• несанкционированный доступ к информации.

Под результатами целенаправленных потенциально опасных воздействий на компьютерные системы обычно понимают: хищение, копирование и модификацию информации.

Не меньший урон могут нанести и неумышленные воздействия, связанные с ошибками персонала, так как их результатом может стать утрата важных сведений, хранящихся на машинных носителях (рис. 2.6.1).

Ошибки персонала не относятся к преднамеренным воздействиям, однако они могут иметь не менее опасные последствия, поэтому рассмотрение способов защиты начнем именно с них.

2.6.2. Защита от ошибок обслуживающего персонала

Компьютер — это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалось достигнуть с введением новой спецификации Plug and Play, которая практически

Рис. 2.6.1. Виды потенциально опасных воздействий на компьютерные системы

освободила пользователей от проведения многих сложных настроек. При этом вся информация о системе храниться в так называемом реестре.

Реестр (Registry) — это централизованная база данных, которая содержит всю конфигурационную информацию Windows'95(СМ.Сноску 1)(Windows'98) о параметрах настройки системы и приложений.

Линия технической поддержки Microsoft принципиально не отвечает ни на какие вопросы по поводу реестра, так как корпорация официально заявляет, что пользователи не должны никоим образом вносить изменения в реестр по той причине, что эти изменения могут повредить их компьютер.

Поэтому если вы не хотите в один прекрасный день узнать о неработоспособности ваших вычислительных средств, то вам необходимо предупредить своих сотрудников о запрете каких-либо работ с реестром (файлы Regedit.ехе, System.dat, User.dat, System.da0 и User.daO в каталоге Windows). Так как все вносимые изменения происходят очень быстро (без привычного подтверждения) и могут привести к потере данных, блокировке системы и даже повреждению аппаратных средств.

Однако справедливости ради, надо отметить, что иногда для того, чтобы заставить какое-либо приложение работать или повысить его производительность, нет другого пути, кроме редактирования реестра. Но это можно делать только в исключительных случаях и при соблюдении следующих правил:

>• вы точно знаете правильные значения ключей реестра и параметров, а

также ограничения для конкретных устройств и приложений;

>• все попытки установить или модифицировать конкретную функциональную

возможность с помощью опций Панели управления (Control Panel) не удались;

>• операция выполняется под руководством специалиста.

___

Сноска 1. Здесь и далее вопросы защиты от ошибок рассмотрены на примере операционной системы Windows'95, как получившей в настоящее время наибольшее распространение.

___

Тем не менее, если однажды, включив компьютер, вы неожиданно получите сообщение о невозможности найти файл реестра: Registry File was not found. Registry services may be inoperable for this session (Файл реестра не найден. Сервис реестра недоступен для данного сеанса), то вы должны точно знать, что и как нужно делать.

Создание резервных копий

Надо отметить, что создание резервных копий является средством защиты не только от ошибок в реестре, но и от других ошибок и преднамеренных действий, связанных, например, с удалением рабочих пользовательских файлов, заражением компьютерными вирусами и т. д. Однако ничто не приводит к таким глобальным последствиям, как ошибки в реестре, поэтому поговорим о них более подробно.

Администраторы, отвечающие за безопасность компьютерной информации, знают, что реестр содержит два таких важных файла, как User.dat и System.dat. В файле User.dat содержится информация, специфичная для конкретных пользователей, например предпочтительная настройка рабочего стола и т. д. В файле System.dat хранится информация, характеризующая данную систему, например аппаратные профили и параметры настройки сети.

Оба файла — User.dat и System.dat — являются скрытыми и хранятся в каталоге C:\Windows. Так как файлы скрытые, то просматривать их лучше с использованием программ-оболочек Norton-Commander или Volkov-Commander. Для того чтобы получить доступ к скрытым файлам непосредственно из Windows'95, необходимо с помощью меню кнопки «Пуск» (Start) открыть окно «Проводник» (Explorer) Панели задач; в сервисной строке выбрать функцию Вид и в раскрывшемся меню — опцию Параметры. На появившейся вкладке следует установить флажок на функцию Отображать все файлы. После этой операции атрибут Скрытый окажется снятым.

При инсталляции Windows'95 система автоматически создает файлы User.dat и System.dat и резервные копии для каждого из них. Эти резервные копии называются, соответственно, User.daO и System.daO и также представляют собой скрытые файлы в каталоге C:\Windows. Резервные копии нужны на тот случай, если файлы User.dat и System.dat по той или иной причине будут повреждены. Каждый раз при загрузке персонального компьютера Windows автоматически обновляет эти резервные копии, копируя текущие файлы реестра в файлы с расширением da0. Теоретически это позволяет вам всегда иметь на своем компьютере новейшую (последнюю) информацию о загрузочной конфигурации (Last-best-boot-Configuration).

Однако файлы da0 не являются абсолютно надежной защитой от системных проблем. Так, в случае повреждения файлов User.dat и (или) System.dat файлы da0 хотя и можно использовать для воссоздания файлов dat, но возможна ситуация, когда поврежденными оказываются и файлы da0. Поэтому рекомендуется иметь несколько резервных копий всех четырех файлов реестра (System.dat, User.dat, System.daO, User.daO) и хранить их в разных местах (например, в отдельных каталогах жесткого диска и на дискетах).

При копировании файлов dat и da0 при загруженной системе Windows'95 вы можете встретиться с проблемами.

Если это случится, воспользуйтесь программ-оболочкой Norton-Commander (или аналогичной ей) для работы с операционной системой DOS. В каталоге C:\Windows найдите нужные файлы (System.dat, User.dat, System.daO, User.daO) и снимите с них атрибуты скрытых и системных файлов. После этого вы легко сможете сделать необходимые копии.

В процессе инсталляции Windows'95 система предлагала вам создать так называемую загрузочную дискету. Если в тот момент вы проигнорировали это предложение, то вам придется сделать это сейчас.

Для ее создания необходимовыполнить следующие операции:

>• выберите опцию Свойства: Установка и удаление программ (Add/Remove Programs) из Панели управления (Control Panel) и выполните щелчок мышью на вкладке Системный диск (Startup Disk);

>• вставьте дискету в дисковод (А) на компьютере, но помните, что при создании загрузочной дискеты все данные, которые содержались на ней ранее, будут уничтожены;

>• нажмите кнопку Создать диск (Create Disk) и далее следуйте инструкциям, появляющимся на экране.

Пометьте дискету как загрузочную. Скопируйте на нее все важные системные файлы (например, основные драйверы, файлы паролей PWL и все файла сетевой конфигурации, имеющиеся на вашей системе).

Еще раз обращаем внимание на то, что нельзя забывать периодически делать резервные копии и ваших рабочих файлов. Это необременительная процедура. Однако рано или поздно наступит момент, когда вы высоко оцените свою прозорливость или горько пожалеете об обратном.

Восстановление поврежденного реестра

Если реестр все же оказался поврежденным в результате допущенных ошибок при его редактировании или вследствие специфических проблем с Windows'95 и возникла ситуация, когда система не может загрузиться, то необходимо предпринять меры по его восстановлению.

В этом случае попробуйте выполнить восстановление одним из следующих способов.

1. Выполните операцию по передаче управления от файла System.dat файлу System.daO.

С этой целью перезагрузите компьютер и нажмите клавишу F8 сразу же после появления строки Starting Windows'95...

На экране появится стартовое меню. Выберите из него опцию Command prompt only (только командная строка). При этом на экране отобразится командная строка MS-DOS (этого же эффекта можно добиться, если в момент загрузки нажать клавиатурную комбинацию + ). В ряде случаев, обнаружив неполадки в системе (в процессе неудачной загрузки), компьютер сам выйдет в состояние командной строки.

Введите следующие команды:

С:\>cd\nc (*)

C:\NC>nc

Это приведет к раскрытию панелей программ-оболочки Norton-Commander, с помощью которой вы легко сможете переименовать испорченные файлы System.dat и User.dat в System.bad и User.bad, а файлы System.daO и User.daO, соответственно, в System.dat и User.dat. В случае возникновения проблем с переименованием снимите атрибуты скрытых и системных файлов.

Используя функциональную клавишу F10, вернитесь в командную строку MS-DOS и комбинацией клавиш + + перезагрузите компьютер.

Данную процедуру можно выполнить и без использования Norton-Commander, необходимо только ввести в командной строке MS-DOS следующие управляющие команды:

С:\> attrib — r — h — s system.dat

С:\> attrib — г — h — s system.da0

С:\> ren system.dat system.bad

C:\> ren system.daO system.dat

C:\> attrib — r — h — s user.dat

C:\> attrib — r — h — s user.da0

C:\> ren user.dat user.bad

C:\> ren user.daO user.dat

и после этого перезагрузить компьютер ( + + ). Эта процедура должна восстановить реестр в том состоянии, в котором он находился, когда вы последний раз успешно загрузили Windows'95. Если желаемый результат не достигнут, то перейдите ко второй операции.

2. Попытайтесь загрузить систему с загрузочной дискеты (Emergency recovery disk).

Для этого в процессе начального тестирования компьютера войдите в меню установок CMOS способом, рассмотренным в п. 1.6.

В разделе BIOS FEATURES SETUP выберите функцию Boot Sequence и с помощью клавиш PgUp и PgDn установите такую последовательность устройств, на которых компьютер ищет операционную систему, чтобы имя дисковода гибкого диска (А) стояло первым в ряду, например A,C,SCSY.

Вставьте загрузочную дискету в дисковод (А). Выйдите из меню с сохранением всех установок. Компьютер автоматически повторит процесс тестирования и загрузки.

После завершения начального этапа появится командная строка. Введите уже известные вам команды (**) из способа 1 и перезагрузите компьютер. Эта процедура также должна восстановить реестр в состоянии последней успешной загрузили Windows'95.

Если снова желаемого результата достигнуть не удалось, то это означает, что поврежденными оказались и файлы с расширением da0 и операцию восстановления придется продолжить.

3. Замените в каталоге C:\Windows испорченные файлы на имеющиеся копии.

С этой целью перезагрузите компьютер и описанным выше путем раскройте панели программ-оболочки Norton-Commander. С ее помощью замените в каталоге испорченные файлы (System.dat, User.dat, System.daO и User.daO) на их резервные копии, которые, следуя нашим инструкциям, вы приготовили заранее и хранили на специальной дискете.

С использованием функциональной клавиши F10 вернитесь в командную строку MS-DOS и комбинацией клавиш + + перезагрузите компьютер.

Если же и в этот раз не удалось достигнуть положительного результата, то это серьезный аргумент в пользу того, что с вашим компьютером большие проблемы, но можно попробовать исправить положение, воспользовавшись следующим способом.

4. Загрузите компьютер в безопасном режиме.

Для этого перезагрузите компьютер и нажмите клавишу F8 сразу же после появления строки Starting Windows'95...

На экране появится стартовое меню, с одной из опций которого вы уже знакомы (Command prompt only). Однако всего таких опций восемь, и так как при русификации Windows'95 их значения не переводились, то раскроем их в табл. 2.6.1.

Для исправления ошибок реестра целесообразно выбрать опцию Safe Mode, так как она позволяет загрузить систему в обход реестра и стартовых файлов Autoexec.bat и Config.sys. Фактически Windows загружает только стандартные драйверы мыши, клавиатуры и стандартного дисплея VGA, графическая оболочка устанавливает разрешение 640х480 пикселей.

Таблица 2.6.1. Значение опций стартового меню операционной системы Wintlows'95

№ п/п /Название опции /Выполняемая операция

1 /Normal /Повторяет попытку нормального запуска Windows'95 с загрузкой всех драйверов устройств и параметров реестра

2 /Logget (\bootlog.txt) /Осуществляет загрузку Windows'95 с формированием в корневом каталоге системного диска (С) файла Bootlog.txt, который содержит запись протокола загрузки системы. Этот файл может быть использован для анализа всех загруженных и инициализированных драйверов и просмотра и статуса каждого из них. (Файл читается с использованием функциональной клавиши F3.)

3 /Safe Mode /Запускает Windows'95 в безопасном режиме без обработки инициализированных файлов. Используется только базовый набор драйверов в обход реестра и стартовых файлов Autoexec-bat и Config-sys. В безопасном режиме Windows '95 можно также запустить, если в процессе загрузки нажать клавишу F5 или ввести из командной строки команду WIN /D:M

4 /Safe Mode with Network Support /Запускает Windows'95 в безопасном режиме в обход стартовых файлов. Используются только базовые драйверы, включая базовые сетевые драйверы. В безопасном режиме Windows '95 можно также запустить, если в процессе загрузки нажать клавишу F6 или ввести из командной строки команду WIN /D:N

5 /Step-by-step Confirmation /Позволяет вам давать подтверждение на запрос обработки каждой строки из начальных файлов, включая Autoexec.bat и Config.sys. На вопросы о строках, которые Вы хотите обрабатывать, отвечайте Y; а о строках, обработку которых Требуется обойти, отвечайте N. Эту опцию можно запустить, если нажать клавишу F8 при появлении на экране стартового меню


Окончание табл. 2.6.1

№ I1.IL /Название опции /Выполняемая операция

6 /Command prompt only /Запускает MS-DOS (версии Windows'95) с обработкой стартовых файлов и реестра, отображая только командную строку MS-DOS

7 /Safe Mode command prompt only /Запускает MS-DOS (версии Windows'95) в безопасном режиме и отображает только приглашение ввести командную строку в обход стартовых файлов. Этого же эффекта можно добиться, если в момент загрузки нажать клавишную комбинацию +

8 /Previous version of MS-DOS i /Запускает предыдущую версию MS-DOS, если ваша конфигурация предусматривает загрузку различных операционных систем. Для того чтобы эта опция была доступна, в процессе инсталляции Windows'95 необходимо указать другой каталог для установки, отличающийся от предложенного по умолчанию. Кроме того, в файле MSDOS.SYS должно быть установлено BootMulty=l. Эту опцию можно запустить путем нажатия клавиши F4 при загрузке системы


Так как в этом режиме реестр Windows'95 не активен, то вы легко можете получить доступ к конфигурационным файлам и модифицировать их параметры.

После внесения необходимых изменений перезапустите Windows'95 в нормальном режиме.

При отсутствии положительных результатов у вас, видимо, остались только способы 5 и 6.

5. Попытайтесь восстановить операционную систему в том виде, как она выглядела после первоначальной инсталляции Windows'95.

Действуя так, как это было описано в способе 3, раскройте панели программ-оболочки Norton-Commander и отыщите в корневом каталоге системного диска (С) файл System.lst, созданный при запуске программы Windows'95 Setup. В нем содержится информация о вашей системе на момент первого

запуска программы Windows'95. Замените этим файлом файл System.dat в директории С:\ Windows и перезагрузите компьютер.

6. Полностью переустановите операционную систему на компьютере.

2.6.3. Защита от заражения компьютерными вирусами

В наше время никого уже не надо убеждать в необходимости защиты информации, хранящейся и обрабатываемой в компьютере, от вирусов. Однако далеко не все знают, что и как нужно делать, чтобы защитить свою информацию от возможных деструктивных последствий.

История возникновения проблемы связана с именем Фрэда Коэна (Fred Cochen), известного специалиста в области компьютерной безопасности, научного сотрудника Лехайского университета.

Работая над проблемой защиты от несанкционированного копирования программного продукта, Коэн написал небольшую программу, которая обладала способностью к быстрому самовоспроизведению и совершению различных негативных действий: стиранию важной информации на системном диске, уничтожению файлов, изменению переменных в операционной системе ЭВМ и т. д. Программа активизировалась в случае незаконного копирования исходной авторской программы. Им же были проведены первые серьезные работы, посвященные математическим исследованиям жизненного цикла и механизма размножения компьютерных вирусов.

Работа Коэна была опубликована в материалах 7-й Национальной конференции США по компьютерной безопасности, состоявшейся в 1984 году. В то время это выступление не нашло отклика у специалистов по компьютерной безопасности, которые не придали сообщению большого значения. Однако уже в 1985 году стали появляться сообщения о реальных фактах проявления компьютерных вирусов.

В современном понимании компьютерный вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, то есть «заражать» их, а также выполнять различные нежелательные действия (например, портить файлы или таблицу размещения файлов, «засорять» оперативную память и т. д.).

Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциально опасных воздействий, является то обстоятельство, что происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.

Одна из причин, из-за которых стало возможным такое явление, как компьютерный вирус, — это отсутствие эффективных универсальных способов защиты. В связи с последним обстоятельством различные фирмы и программисты постоянно работают над созданием средств, восполняющих указанный недостаток.

Как результат, в современных вычислительных системах реализовано огромное количество аппаратных и программных методов защиты.

К простейшим аппаратным методам относится, например, блокировка возможности записи на гибкий диск путем закрытия (заклеивания) отверстия защиты от записи. Это достаточно эффективный способ, но применение его распространяется только на особо важные дискеты, несущие неизменяемую информацию (копии системных файлов, идентификационные признаки и т. п.).

Более сложным аппаратным методом является применение специальных дополнительных плат, устанавливаемых в компьютер и выполняющих функции контроля зараженности системных файлов, загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков, попыток записи в память CMOS. Строго говоря, это* уже не аппаратный, а программно-аппаратный метод, который все же вытесняется программными методами в связи с быстрым развитием компьютерных технологий и, в частности, с существенным увеличением оперативной памяти, что делает неактуальным применение дополнительных устройств.

К основным видам программных методов защиты можно отнести следующие:

>• использование специальных резидентных программ в оперативной памяти компьютера;

>• установка атрибутов «Только для чтения» (Read Only) на отдельные области памяти и файлы;

>• проведение тестирований на наличие вирусов;

>• архивирование.

Использование резидентных программ — один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами») и перехватывают все запросы к операционной системе на выполнение различных «подозрительных» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации в компьютере.

При каждом запросе на такое действие на экран монитора выводится сообщение о том, какое действие затребовано и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.

Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаруживать вирус на ранней стадии, когда тот еще не успел размножиться и совершить разрушающие действия. Но способ не лишен и недостатков. Прежде всего резидентная программа защиты от вирусов постоянно занимает часть оперативной памяти, что, естественно, к достоинствам не отнесешь. Кроме того, при частых запросах отвечать на них может надоесть даже самому терпеливому пользователю. И наконец, имеются виды вирусов, работа которых не обнаруживается резидентными программами защиты, впрочем этот недостаток характерен для любой антивирусной программы.

Установка атрибутов «Только для чтения» (Read Only) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения. С этой целью необходимо провести несколько операций.

1. При помощи специальных программ разбить жесткий диск на несколько частей — условных логических дисков, например на два. Один или несколько логических дисков отвести для хранения изменяемых программ и данных, а другой (другие) с защитой от записи — только для программ и данных, которые будут использоваться, но не изменяться.

2. Защитить от записи CMOS-память системной BIOS.

Дело в том, что одной из возможных модификаций компьютера является обновление системной BIOS. Ранее эта процедура требовала обязательной ее физической замены на материнской плате, но примерно с 1994 года стали предлагаться обновленные версии, так называемые flash BIOS, которые можно просто стирать и перезаписывать.

Однако это удобство таит в себе и серьезную опасность: возможность заражения BIOS компьютерными вирусами и, как следствие, невозможность загрузки операционной системы. Так, именно система BIOS, как один из объектов для нанесения удара, использована в вирусе, получившем название «Чернобыльский» по дате своей первой активизации (26 апреля 1999 года). По этой причине раздел BIOS FEATURES SETUP меню установок CMOS (см. п. 1.6) содержит функцию Virus Warning (Защита от вирусов). Она предохраняет загрузочный сектор (boot sector) CMOS и таблицу разделов (partion table) жесткого диска от инфицирования программами-вирусами.

По умолчанию (при первоначальной поставке компьютера) эта функция «Disabled» (отключена) и имеется возможность записи в указанные разделы.

Для того чтобы активизировать систему защиты, необходимо перевести опцию Virus Warning (Защита от вирусов) в состояние «Enabled» (активна), воспользовавшись для этого клавишей PgUp или PgDn.

В последнем случае функционирование компьютера приостанавливается при попытке изменения вышеуказанных разделов и появляется предупредительное сообщение. Пользователь при этом должен принять решение: санкционировать доступ к указанным разделам или прекратить выполнение задачи, чтобы с помощью антивирусного программного обеспечения проверить компьютер на инфицированность.

Однако при инсталляции Windows'95 указанная настройка BIOS может доставить вам некоторые проблемы; например, установка Windows'95 может не стартовать нормальным путем. Для того чтобы разрешить сложившуюся ситуацию, необходимо блокировать функцию защиты загрузочного сектора CMOS.

3. Установить атрибуты «Только для чтения» (Read Only) на наиболее важные файлы. Для этой цели с помощью меню кнопки «Пуск» (Start) откройте окно «Проводник» (Explorer) Панели задач. Выберите по очереди файлы, которые хотите защитить от записи, и щелкните по ним правой кнопкой мыши. В раскрывшемся меню выберите опцию «Свойства» и войдите в нее. Установите атрибут «Только для чтения».

Проведение тестирований на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска.

Практически во всех руководствах по защите компьютерной информации первым пунктом всегда присутствует предупреждение о неиспользовании программного обеспечения с других компьютеров и нелицензионных источников. Трудно что-либо возразить против этого предупреждения, однако реалии нашей жизни таковы, что для многих пользователей основной вид поступлений новых прикладных программ — это товарищеский обмен и пиратские компакт-диски, со всеми вытекающими отсюда последствиями, включая компьютерные вирусы. И ситуацию вряд ли исправит тот факт, что именно нелицензионные компакт-диски явились путем распространения вышеупомянутого «Чернобыльского» вируса. Хотя справедливости ради надо отметить, что в истории известны случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с завода-изготовителя.

Поэтому независимо от вида носителя и источника программного продукта подвергайте все программные изделия входному контролю!

Существуют три основных вида антивирусных программ: программы-фильтры; программы-вакцины; программы-фаги.

Программы-фильтры (иногда их называют программы-детекторы) проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов.

Программы-вакцины имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение позволяет выявлять вирус на ранней стадии — до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ.

Программы-фаги предназначены для удаления конкретных вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть они делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются.

Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать эти вакцины за настоящие вирусы. Возможно даже, некоторые фаги попытаются обезвредить эти вакцины. Ведь в «представлении» фагов вакцины — это настоящие вирусы. Это противоречие может привести к нарушению нормальной работы операционной системы.

Уже отмечалось, что, к сожалению, отсутствуют универсальные антивирусные средства, поэтому любая антивирусная программа работает только с известными ей типами вирусов, общее количество которых обычно указывается в описании к соответствующей программе. Поэтому если вы приобрели новый программный продукт, то, вероятнее всего, он имеет «знания» о большем числе вирусов, чем ваш предыдущий инструмент. Используйте новую антивирусную программу для тестирования жесткого диска компьютера на наличие пропущенных при входном контроле вирусов.

Архивирование — не менее важное средство защиты от вирусов, чем все предыдущие. Другие методы заменить его не могут, так как архивирование — это создание копий используемых файлов, которые окажутся незаменимыми в том случае, если вы обнаружите, что рабочие файлы заражены и не поддаются лечению.

Делайте архивирование регулярно, используя для этих целей специально разработанные программы-архиваторы, которые позволяют существенно экономить место на архивных дискетах. Не забывайте делать копии и с файлов реестра. Их резервирование важно не только как средство защиты от вирусов, но и необходимо на случай аварийных ситуаций, связанных с ошибками пользователей.

2.6.4. Программно-аппаратные средства защиты информации от несанкционированного доступа

Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы:

А. Средства, разработанные для защиты информации от НСД в информационных сетях, но допускающие применение и в персональных компьютерах;

Б. Средства, принципиально применимые только в компьютерных сетях и предназначенные для разделения информационных потоков, — так называемые межсетевые экраны;

В. Средства, принципиально предназначенные для защиты информации от НСД в персональных компьютерах.

Рассмотрим их более подробно.

А. Средства защиты информации в информационных сетях

В так называемой группе А к наиболее известным программно-аппаратным средствам относятся:

>• система защиты от НСД «Спектр-Z»;

>• система Secret Net;

>• программно-аппаратный комплекс защиты DAALLAS LOCK;

>• программно-аппаратная система «Криптон-Вето»;

>• система криптографической защиты информации «Верба-0»;

>• криптографический комплекс «Шифратор IP потоков» (ШИП).

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СПЕКТР-Z»

Спектр-Z — это комплексная система защиты, устанавливаемая на различные по классу ПЭВМ типа IBM PC (настольные, портативные, переносные), работающие под управлением операционных систем Windows'95 или Windows'98 всех версий.

Спектр-Z по своим характеристикам соответствует требованиям руководящих документов (РД) Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности и «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»!») классу защищенности 1В, а также требованиям технических условий № ТУ 4012-001-13194780-99.

Система сертифицирована в 1999 г. Гостехкомиссей при Президенте РФ. Сертификат соответствия №251. Основные возможности системы Спектр-Z:

>• обеспечение защиты от НСД широкого круга современных и проектируемых программных комплексов и баз данных без дополнительных трудозатрат на разработку средств защиты в рамках каждого отдельного проекта, как для автоматизированной системы на базе отдельной рабочей станции, так и в рамках автоматизированной системы на базе локальной сети;

>• создание защищенного рабочего места для работы с Internet;

>• обеспечение управления полномочиями пользователей (полный доступ, только чтение, нет доступа, режим преобразования) для логических дисков;

>• блокировка клавиатуры, монитора и мыши при отсутствии зарегистрированного пользователя;

>• ограничение работы пользователя заданным множеством дискет, сформированных администратором безопасности;

>• обнаружение атаки компьютерных вирусов и случайных или преднамеренных искажений программ и данных;

>• учет работы пользователей на компьютере.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА SECRET NET

Система Secret Net. Предназначена для защиты информации, хранимой и обрабатываемой в локальных вычислительных сетях под управлением операционной системы Novell NetWare.

Версия 2.1 системы сертифицирована в 1996г. Гостехкомиссей при Президенте РФ (сертификат соответствия №38) no классу защищенности «3» и может быть использована для зашиты информации в автоматизированных системах до класса 1В включительно.

Базовая версия системы позволяет защищать как автономные компьютеры, так и рабочие станции локальной сети, работающие под управлением ОС MS-DOS (Pt-DOS) 3.30-6.22, Windows 3.хх и Windows for Workgroups, Novell NetWare (v3.1X и 4.Х).

Версия 3.0 системы сертифицирована в 1997г. Гостехкомиссей при Президенте РФ (сертификат соответствия № 80) по классу защищенности «3» и также может быть использована для зашиты информации в автоматизированных системах до класса 1В включительно.

Эта версия системы позволяет обеспечить защиту хранимой и обрабатываемой информации в сетях Novell NetWare с PC под управлением не только MS-DOS и Windows 3.11, но и Windows'95 for Workgroups, Novell NetWare (v3.1X и 4.Х).

В 1997 г. была создана и сертифицирована по 3-му классу система Secret Net NT для работы в ЛВС на основе сетевой ОС Windows NT.

Система Secret Net обеспечивает:

>• аутентификацию пользователей при помощи специальных аппаратных средств (Touch Memory и Smart Card) при возможности расширения номенклатуры используемых аппаратных средств аутентификации;

>• дискреционное (избирательное) управление доступом пользователей к данным, хранимым на локальных дисках компьютеров, а также к различным устройствам (принтерам, коммуникационным портам);

>• полномочное (мандатное) управление доступом как к локальным, так и к сетевым файлам и каталогам с использованием трех степеней конфиденциальности (общедоступная, конфиденциальная и строго конфиденциальная);

>• подключение средств криптографической защиты данных;

>• подробную регистрацию событий, происходящих в системе и имеющих отношение к ее безопасности, а также гибкое управление регистрацией;

>• постепенное (при необходимости) включение механизмов защиты;

>• динамическое присвоение пользователям полномочий по доступу к сетевым ресурсам при запуске программ;

>• централизованное управление средствами защиты;

>• оперативный контроль (мониторинг) за работой пользователей;

>• контроль целостности программ, используемых ОС и пользователем;

>• гибкость настройки и простоту в эксплуатации системы.

Существуют различные модификации системы Secret Net, например Secret Net NT или Secret Net Win.

Система Secret Net NT предназначена для обеспечения защиты информации в ЛВС на основе сетевой ОС Windows NT. Она обеспечивает:

>• аутентификацию пользователей при помощи специальных аппаратных средств (Touch Memory и Smart Card);

>• полномочное управление доступом пользователям к данным;

>• возможность подключения средств криптографической защиты данных как передаваемых по локальной сети, так и хранимых на магнитных дисках;

>• централизованное управление доступом пользователей к совместно используемым ресурсам (каталогам и принтерам);

>• оперативный контроль (мониторинг) за работой пользователей;

>• оповещение администратора безопасности о событиях НСД;

>• подробную регистрацию событий, происходящих в системе и имеющих отношение к ее безопасности, а также гибкое управление регистрацией;

>• централизованный сбор и анализ содержимого системных журналов;

>• контроль целостности программ, используемых ОС и пользователем.

Для сетей Windows NT разработаны как клиентский вариант, устанавливаемый на рабочей станции, так и сервер управления доступом, устанавливаемый либо на контроллере домена, либо на рабочей станции сети.

Система Secret Net Win предназначена для обеспечения защиты информации в локальных вычислительных сетях на основе Windows'95. Secret Net Win обеспечивает:

>• аутентификацию пользователей при помощи специальных аппаратных средств (Touch Memory и Smart Card);

>• избирательное (дискреционное) разграничение доступа пользователям

к каталогам, файлам и системам, в том числе и в одноранговой сети;

>• полномочное управление доступом пользователям к данным;

>• поддержку централизованного управления доступом пользователей к совместно используемым данным;

>• оперативный контроль (мониторинг) за работой пользователей;

>• подключение средств криптографической защиты данных;

>• оповещение администратора безопасности о событиях НСД;

>• подробную регистрацию событий, происходящих в системе и имеющих отношение к ее безопасности, а также гибкое управление регистрацией.

Существует клиентский вариант Secret Net Win для работы с серверами управления доступом на платформах Windows NT и Novell NetWare.

Secret Net Remote Tools — Специальное программное средство, предназначенное для управления удаленными рабочими станциями в сети Novell NetWare, оснащенными системой Secret Net. Она позволяет:

>• с разрешения администратора системы устанавливать удаленное соединение с рабочими станциями как собственной локальной сети, так и любой другой локальной сети на основе ОС Novell NetWare, с которой есть связь по протоколу TCP/IP и в которой присутствует сервер управления доступом системы Secret Net;

>• подключать средства криптографической защиты для шифрования данных, передаваемых по каналу связи;

>• просматривать содержимое экрана (только текстовые режимы) и управлять клавиатурой рабочей станции сети.

Данное программное средство функционирует в среде ОС MS-DOS и Novel NetWare.

Осуществление аутентификации пользователей осуществляется с помощью аппаратных средств:

Secret Net Card — обеспечивает ввод имени и пароля пользователя до загрузки ОС, а также управление загрузкой компьютера с гибких магнитных дисков.

Secret Net TM Card — выполняет функции Secret Net Card, а также обеспечивает аутентификацию пользователя при помощи Touch Memory.

Secret Net Smart Card — выполняет функции Secret Net Card, а также обеспечивает аутентификацию пользователя при помощи Smart Card.

ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ЗАЩИТЫ DAALLAS LOCK

Версия DAALLAS LOCK 4.1. Предназначена для работы в операционной

среде Windows'95. Система защиты сертифицирована Государственной технической комиссией по 3-му классу защищенности (сертификат № 181 от 02.06.98).

Программное обеспечение содержит:

>• модуль контроля целостности;

>• встроенную антивирусную защиту;

>• возможность назначения пользователю списка разрешенных и запрещенных задач;

>• регистрация событий, относящихся к доступу к компьютерной информации;

>• блокировка экрана и клавиатуры в отсутствие пользователя.

Аппаратная часть содержит:

>• в качестве основного средства идентификации — электронную карту iButton (Touch Memory*);

>• контроллер КТ-331, содержащий собственный процессор, флэш-память и ROM-BIOS; он позволяет обеспечивать выполнение процедуры опознания пользователя на любом ПК, независимо от типа ОС и совместимость с любым ПО.

Особенности сетевой версии:

>• вход в сеть по электронной карте Touch Memory;

>• удаленная работа с матрицами доступа: сравнение, изменение, обновление базы;

>• просмотр на мониторе администратора безопасности экранов подключенных рабочих станций в режиме реального времени;

>• графическое отображение топологии сети;

>• эмуляция клавиатуры удаленной рабочей станции;

>• просмотр списков пользователей и журналов любых рабочих станций с установленным комплексом DAALLAS LOCK;

>• оперативная блокировка действий пользователей рабочих станций в критических ситуациях.

Версия DAALLAS LOCK 5.0. Система предназначена для работы на любом IBM- совместимом компьютере под управлением ОС Windows NT Workstation. Позволяет поддерживать работу до 32 зарегистрированных пользователей.

Основное отличие от версии 4.1. — наличие инструмента Secure File Deletion, позволяющего гарантированно стирать уничтоженные файлы путем затирания их места на диске нулевым кодом.

ПРОГРАММНО-АППАРАТНАЯ СИСТЕМА «КРИПТОН-ВЕТО»

Система «Криптон-Вето» предназначена для защиты ПК с процессором не ниже 386 под управлением MS DOS и выше. Windows 3.1, Windows'95. Персональный компьютер при этом может использоваться в качестве:

>• абонентского пункта;

>• центра коммутации пакетов;

>• центра выработки ключей.

Система ограничивает круг лиц и их права по доступу к информации на персональном компьютере. Ее реализация основана на технологиях «прозрачного» шифрования логических дисков по алгоритму ГОСТ 28147-89 и электронной цифровой подписи по ГОСТ 34.10/11-94. Система сертифицирована по классу 1В (сертификат № 178 от 29 апреля 1998 г.) по требованиям Гостехкомиссии РФ к защищенности автоматизированных систем от несанкционированного доступа.

Основные функции программно-аппаратной системы «Криптон-Вето»:

>• обеспечение защищенности информации в случае кражи жесткого диска или ПК;

>• обеспечение защиты от несанкционированного включения компьютера;

>• разграничение полномочий пользователей по доступу к ресурсам ПК;

>• проверка целостности используемых программных средств в момент - включения системы;

>• проверка целостности программы в момент ее запуска на выполнение;

>• запрещение запуска на выполнение посторонних программ;

>• обеспечение «прозрачного» шифрования информации при обращении к защищенному диску;

>• обнаружение искажений, вызванных вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника.

Основным аппаратным элементом системы является серийно выпускаемая и аттестованная ФАПСИ плата КРИПТОН-4, с помощью которой проверяется целостность системы и выполняется шифрование по ГОСТ 28147-89.

Принцип работы программно-аппаратной системы заключается в следующем.

Жесткий диск разбивается на логические диски. Первый логический диск (С) отводится для размещения системных программ и данных. Последний — под систему защиты от НСД и доступен только администратору. Остальные логические диски предназначены для хранения информации и программ пользователей. Эти диски можно разделить по степени конфиденциальности защищаемой информации. Функции администратора заключаются в определении степени конфиденциальности информации на каждом из логических дисков и определении круга лиц, имеющих доступ к этим дискам.

По форме хранения информации диски подразделяются на открытые и шифруемые; по виду доступа;

>• доступные для чтения и записи;

>• доступные только для чтения;

>• недоступные (заблокированные).

Недоступный диск не виден обычному пользователю (в DOS), а следовательно, и не провоцирует его на несанкционированный доступ к информации. Для шифрования информации на каждом логическом диске используется свой ключ.

Для разграничения полномочий администратор формирует список пользователей, в котором указывает:

>• идентификатор пользователя;

>• уровень доступа к конфиденциальной информации;

>• права доступа к логическим дискам.

Для исключения возможности установки на ПК посторонних программ администратор определяет перечень программных продуктов, разрешенных к запуску на данном компьютере. Разрешенные программы подписываются им методом электронной цифровой подписи.

Для аутентификации пользователей используются:

>• пароль;

>• специальные ключи, выполненные в виде ключевой дискеты, электронной карточки (смарт-карты) или таблетки (Touch-Memory).

С целью исключения загрузки ПК в обход системы защиты загрузка осуществляется только с жесткого диска. При включении компьютера (до загрузки операционной системы) с «винчестера» аппаратно проверяется целостность ядра системы безопасности, системных областей жесткого диска, таблицы полномочий пользователей. Затем управление передается проверенному ядру системы безопасности, которое, в свою очередь, проверяет целостность операционной системы. В процессе работы ПК загружаются ключи только тех дисков, к которым пользователю разрешен доступ.

Для протоколирования процесса работы ведется Журнал, просмотр которого возможен только администратором. Для защиты информации от просмотра администратором пользователь может закрыть ее средствами абонентского шифрования.

СИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «ВЕРБА-0»

Система криптографической защиты информации (СКЗИ) представляет собой программно-аппаратный комплекс, предназначенный для ЗИ при ее хранении и передаче по каналам связи.

СКЗИ «Верба-0» решает следующие задачи:

>• шифрование/расшифрование информации на уровне файлов;

>• генерацию электронной цифровой подписи (ЭЦП);

>• проверку (ЭЦП).

Система поставляется в следующих основных вариантах:

>• в виде автономного рабочего места;

>• в виде модулей, встраиваемых в ПО заказчика.

СКЗИ «Верба-0» в различных модификациях функционирует под управлением операционных систем MS DOS v.5.0 и выше, Windows'95, Windows NT, UNIX (HP UX) на персональных ЭВМ, совместимых с IBM PC/ AT. Требуемый объем оперативной памяти не более 155 кбайт. Кроме того, необходим накопитель на гибком магнитном диске.

Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

Цифровая подпись выполнена в соответствии с требованиями ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Функция хэширования выполнена в соответствии с требованиями ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

Ключи шифрования симметричные, ключи для ЭЦП — асимметричные.

При обработке информации на ПЭВМ СКЗИ «Верба-0» обеспечивает следующие показатели.

СКЗИ «Верба-0» имеет сертификат ФАПСИ №124-0264 от 10.04.99 г.

Таблица 2.1.

Операции /PC/AT 486/33, ISA /PC/AT 486/100 VESA

Шифрование /200 Кб/с /520 Кб/с

Вычисление хэш-функции /120 Кб/с /330 Кб/с

Формирование ЭЦП /0,3с /0,04 с

Проверка ЭЦП /0,7с /0,2 с


КРИПТОГРАФИЧЕСКИЙ КОМПЛЕКС «ШИФРАТОР IP ПОТОКОВ» (ШИП)

Криптографический комплекс «Шифратор IP потоков» предназначен для решения следующих вопросов:

>• обеспечение конфиденциальности и целостности информации, передаваемой в сетях общего пользования;

>• создание защищенных подсетей передачи конфиденциальной информации;

>• объединение локальных вычислительных сетей в единую защищенную сеть;

>• закрытие доступа к ресурсам локальной сети или отдельных компьютеров из сети общего пользования;

>• организация единого центра управления защищенной подсетью.

Криптографический комплекс «ШИП» обеспечивает:

>• закрытие передаваемых данных на основе использования функций шифрования в соответствии с ГОСТ 28147-89;

>• контроль целостности передаваемой информации;

>• аутентификацию абонентов (узлов сети);

>• защиту доступа к локальной сети и закрытие IP адресов подсети;

>• создание защищенных подсетей в сетях общего пользования;

>• защиту от НСД ресурсов самого шифратора;

>• передачу контрольной информации в «Центр управления ключевой системой защищенной IP сети;

>• поддержку протоколов маршрутизации RIP II, OSPF, BGP;

>• фильтрацию IP, ICMP, TCP- соединений на этапе маршрутизации и при приеме/передаче в канал связи;

>• поддержку инкапсуляции IPX в IP (в соответствии с RFC-1234);

>• поддержку инкапсуляции IP в Х.25 и Frame Relay.

Шифратор IP потоков содержит плату «Кулон» с интерфейсом ISA, используемую для защиты от НСД при загрузке системы и для получения от датчика случайных чисел последовательностей, необходимых для реализации процедуры шифрования.

Криптографический комплекс «ШИП» имеет сертификат ФАПСИ № СФ/124-0815 от 10.04.97 г.

Б. Межсетевые экраны

Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль информации, поступающей в автоматизированную систему и/или выходящей из нее.

В настоящее время на мировом рынке представлено более 50 различных межсетевых экранов, отличающихся платформами функционирования, функциональными возможностями и производительностью.

Функциональные требования к МЭ, используемым в РФ для защиты информации, регламентированы Руководящим документом (РД) Государственной технической комиссии при Президенте Российской Федерации «Межсетевые экраны. Защита от несанкционированного доступа к информации. Классификация межсетевых экранов и требования по защите информации» (см п.2.1.5).

На российском рынке сетевых средств защиты информации представлено более десяти МЭ, сертифицированных по требованиям Гостехкомиссии России (табл.2.6.2.).

Все они сочетают в себе возможности пакетной фильтрации и фильтрации на прикладном уровне. Краткие технические характеристики некоторых МЭ приведены в табл.2.6.3. В таблице не представлены МЭ, сертифицированные по схеме единичного экземпляра.

Естественно, что использование МЭ приводит к снижению производительности сети. Изменение пропускной способности различных МЭ в зависимости от нагрузки приведено на рис 2.6.2 на с. 780.

В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере

Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.

Основные возможности:

>• защита данных осуществляется с помощью профессиональных алгоритмов шифрования;

>• генерация ключей самим пользователем;

>• двойная аутентификация пользователя (аппаратная и по паролю);

Таблица 2.6.2. Сертифицированные межсетевые экраны

Название межсетевого экрана /Класс защищенности в соответствии с руководящим документом (РД) и номер сертификата

МЭ «Пандора» версии 3.1.1 — СЗИ в сетях передачи данных по протоколу TCP/IP /Класс «ЗБ» по РД «AC» — № 73; Класс «З» по РД «МЭ» — № 183.

МЭ «Black Hole» версии BSDI-OS — автоматизированная система разграничения доступа /Класс «ЗБ» по РД «AC» — № 79; Класс «З» по РД «МЭ» — № 184.

МЭ «Застава» /Класс «З» по РД «МЭ» — № 145,155.

Аппаратно-программный комплекс «Застава-Джет» /Класс «2» по РД «СВТ» — № 146.

МЭ «Cyber Guard» версии 4.0 /Класс «З» по РД «СВТ» — № 171.

МЭ «AltaVista FireWall 97» /Класс «З» по РД «СВТ» —№173.

Аппаратно-программные комплексы на базе маршрутизаторов Bay Networks: Advanced Remote Node, Access Stack Node 2 (ASN2), BackBone Node (BN) /Класс «4» по РД «СВТ» — № 175.

Система защиты информации «FireWall-1» версии 3.Оb /Класс «4» по РД «СВТ» — № 190.

МЭ «FireWall-1/Plus for Windows NT» /Класс «4» по РД «СВТ» — № 194.

МЭ «Cisco FIX FireWall» /Класс «З» по РД «МЭ» — № 197, 222.

Программный комплекс «Межсетевой экран Застава-Джет-РС» /Класс «2» по РД «МЭ» — № 200.

Программный комплекс «Межсетевой экран FireWall-1/VPN-1» версии 4.0., Service Pack 2 /Класс «4» по РД «МЭ» — № 230.

Аппаратно-программный комплекс «МЭ WatchGuard»/Класс «4» по РД «МЭ» — № 236.

>• гашение экрана и блокировка клавиатуры при отключении идентификатора, нажатии заданной комбинации клавиш или длительной неактивности пользователя;

>• наличие режима работы под принуждением — в критической ситуации вводится специальный аварийный пароль, при котором система на некоторое время подключает секретный диск, стирает личный ключ шифрования и имитирует сбой операционной системы.

Таблица 2.6.3. Технические характеристики некоторых видов МЭ

Технические параметры и характеристики /MЭ «Black Hole» /МЭ «Суbеr Guard» версии 4.0 /MЭ "AltaVista FireWall 97" /MЭ «Gauntlet»

Характеристики рабочей станции /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 16Mb, HDD 0.8Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 166, 64Mb, HDD 4Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: PentiumII, 266, 128Mb, HDD 8Gb, CDROM/02 (Silicon Graphics); CPUR5000 180MHz PC; RAM 32Mb DIMM ECC; HDD 1.2Gb SCSI; 17' monitor

Операционная система /BSDIOS2.1 /UnixWare v.2.1 /Digital UNIX, Win NT /IRIXv.6.3

Производительность обработки /Зависит от конфигурации рабочей станции. Для вышеприведенной до 8,5Мбит/с /До 44 Мбит/с /До 60 Мбит/с /До 15 Мбит/с

Конфигурация DNS /Внешний DNS: на МЭ Внутренний DNS: в защищаемом сегменте на отдельной станции или на МЭ

Сетевые интерфейсы /Ethernet, Token Ring/Зависит от используемой платформы

Принцип работы Secret Disk заключается в создании дополнительного виртуального логического диска, который до завершения процесса аутентификации пользователя виден как обычный зашифрованный файл (например, с именем game.exe).

Программный комплекс Кобра. Он предназначен для установки на различные по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS. Основные возможности:

>• осуществляет аутентификацию пользователей по паролю;

>• обеспечивает управление полномочиями пользователей по доступу к логическим устройствам А,В,С,… (полный доступ, только чтение, нет доступа, режим суперзащиты);

Рис. 2.6.2. Изменение пропускной способности различных МЭ в зависимости от нагрузки

>• ограничивает работу пользователя заданным множеством дискет;

>• санкционирует доступ к LPT и СОМ портам;

>• блокирует клавиатуру при неактивности зарегистрированного пользователя;

>• обнаруживает атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных;

>• выполняет автоматическое восстановление эталонной рабочей среды компьютера.

Программный комплекс сертифицирован Гостехкомиссей при Президенте РФ. Сертификат соответствия № 20. Также имеет свидетельство об официальной регистрации программ для ЭВМ № 950395 РосАПО.

СГУ-1. Система гарантированного уничтожения информации СГУ-1 (GIDS-1) предназначена для надежного уничтожения файлов и остаточной информации на магнитных носителях и в памяти ЭВМ. Принцип действия системы основан:

>• на уничтожении файлов путем записи по их физическим адресам затирающих последовательностей;

>• удалении сведений об имени файла и сто физическом расположении из каталога;

>• затирании незанятых кластеров;

>• многократном и комбинированном выполнении функций затирания.

Система сертифицирована в 1997г. Гостехкомиссей при Президенте РФ. Сертификат соответствия № 83.

Загрузка...