d9e5a92d

Макаревич О. - Основы защищённого делопроизводства

ТАГАНРОГСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙУНИВЕРСИТЕТ

МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА


Обоснование требований к защите информации является первоочередной и основополагающей задачей проектирования систем защищенного документооборота, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования. В то же время формальные методы объективного обоснования требований отсутствуют и возможности их разработки более чем проблематичны.

Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решения целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации. Рекомендации должны рассматриваться лишь в качестве первого приближения, поскольку системно-концептуальные исследования данной проблемы еще только предстоит выполнить.
Совершенно очевидно, что при обработке информации в автоматизированных системах обработки данных (АСОД) имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.
С целью целенаправленного выбора требований, при обеспечении защищенного документооборота, каждому элементу АСОД, имеющему самостоятельное территориальное размещение, должна быть определена категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией АСОД.
Конкретные требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:
- характером обрабатываемой информации;
- объемом обрабатываемой информации;
- продолжительностью пребывания информации в АСОД;
- структурой АСОД; видом защищаемой информации;
- технологией обработки информации;
- организацией информационно-вычислительного процесса в АСОД;
- этапом жизненного цикла АСОД.
По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную (личную, персональную), служебную, секретную и совершенно секретно. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:
при обработке общедоступной информации никаких специальных мер защите от несанкционированного доступа не требуется;
требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности;
требования к защите грифованной информации определяются следующим образом:
при обработке информации с грифом Для служебного пользования к ней должен быть обеспечен свободный доступ пользователям учреждения-владельца этой информации; доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;
при обработке информации с грифом Секретно в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:


1. персональное разграничение;
2. коллективное разграничение.
Требования, определяемые структурой АСОД могут быть сформулированы в следующем виде.
Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к ЗИ в структурных элементах различного типа сводятся к следующему.
В аппаратуре и линиях связи:
1. защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;
2. линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации;
3. перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;
4. при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);
5. при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;
6. должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.
В центральном вычислителе:
1. защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией функционирования автоматизируемых процессов;
2. и 3. аналогично соответствующим пунктам требований к защите УГУВВ;
4. при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;
5. всякое обращение к защищаемой информации должно проверяться на санкционированность;
6. при обмене защищаемой информации, осуществляемой с использованием линий связи, должна осуществляться проверка адреса корреспондента;
7. должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.
В ВЗУ:
1. сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;
2. устройства управления ВЗУ, на которых установлены, носили с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;
3. должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.
В хранилище носителей:
1. все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;
2. носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;
3. при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;
4. должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.
В устройствах подготовки данных:
1. защищаемая информация должна находиться только в течение времени ее подготовки;
2. устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;
3. в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;
4. распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;
5. должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.
Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем:
в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;
в слабораспределенных АСОД (размещенных в нескольких помещениях,
но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;
в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.
Требования, обусловливаемые видом защищаемой информации, могут быть сформулированы в таком виде.
К защите документальной информации предъявляются следующие требования: должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД; применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий: персонала делопроизводства и библиотеки оригиналов, специалистов подразделения первичной обработки документов, специалистов функциональных подразделений автоматизируемых органов.
При обработке фактографической быстроменяющейся информации должны учитываться требования: применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации; применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.
К защите фактографической исходной информации предъявляются требования: каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.
К защите фактографической регламентной информации предъявляются требования: применяемые средства и методы должны быть рассчитаны на длительную и надежную защиту информации; должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей; повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.
Требования, обусловливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.
С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.
Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:
1. при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обрастай, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и ввод исходных данных, необходимых для решения задач; машинное решение задач в автономном режиме; выдача результатов решения;
2. в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: автоматизированного сбора информации от датчиков и источников информации; диалогового режима работы пользователей с ЭВМ;
3. в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и входной информации; формирование пакетов и очередей запросов; диспетчирование в ходе выполнения запросов; регулирование входного потока информации.
В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования: при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) и массив другого. Кроме того, должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации:
при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях Пользователь - ИВС, на участках подготовки (перфорации) данных и при вводе с местных УГУВВ;
при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;
при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы:
В зависимости от режима функционирования комплексов средств автоматизации предъявляют следующие специфические требования:
в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: несанкционированное обращение к программе, несанкционированный ввод данных для решаемой задачи, несанкционированное прерывание выполняемой программы и несанкционированная выдача результатов решения;
в мультипрограммном режиме сформированные выше требования относятся к каждой из выполняемых программ; дополнительно к этому должно быть исключено несанкционированное использование данных одной программы другой;
в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессоров, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании программ и при диспетчеризации мультипроцессорного выполнения программ.
Требования, обуславливаемые этапом жизненного цикла АСОД, формируются так:
на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование; кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);
на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы;
на этапе функционирования в активном состоянии АСОД дополнительно к сформированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.
Так могут быть представлены общие рекомендации по формированию требований к защите информации.

ДОКУМЕНТООБОРОТ И КОММЕРЧЕСКАЯ ТАЙНА

В нашей стране до недавнего времени существовало два понятия - военная и государственная тайна, что говорило о полном отсутствии логики в понятии секретности. В 1993 году парламентом принят Закон Российской Федерации О государственной тайне.

В нем наконец-то четко определено: Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нести ущерб безопасности Российской Федерации.
В нем законодатели разъяснили, чего не должны знать россияне: о содержании стратегических и оперативных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного оружия, о силах и средствах гражданской обороны, о системах специальной связи и т. д.
Теперь они вправе получить сведения о чрезвычайных происшествиях и катастрофах, о стихийных бедствиях, их официальных прогнозах и последствиях, о состоянии экологии, охраны труда, здравоохранения, санитарии, преступности, о привилегиях, компенсациях и льготах, которые предоставляет государство гражданам, должностным лицам, предприятиям и учреждениям, о фактах нарушений прав и свобод человека, о размерах золотого запаса и государственных валютных резервов, о фактах нарушения законности органами государственной власти и их должностными лицами.
В настоящее время сделан еще один шаг - разделение тайны на государственную и коммерческую. Таким образом, из области публичного права выделился институт частного права, который защищает интересы предпринимателей.
Чем отличается коммерческая тайна от государственной?
Сведения, составляющие государственную тайну, установлены соответствующим перечнем и подлежат защите со стороны государства. Коммерческая тайна перечнем не определена, поскольку она всегда разная применительно к различным предприятиям или фирмам. Другое отличие состоит в том, что государственная тайна охраняется силой государства в лице соответствующих органов, а коммерческая тайна - службой безопасности предприятия.

При этом следует иметь в виду, что коммерческие секреты могут быть государственными секретами, однако государственные секреты не могут быть коммерческой тайной, поскольку в противном случае шла бы торговля государственными интересами.
В повседневной жизни коммерческая тайна всегда выступает в форме коммерческих секретов. Поэтому всякая тайна есть секрет, но не всякий секрет есть тайна.

Исходя их этого попробуем дать определение коммерческой тайны и коммерческого секрета.
Коммерческая тайна - преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно-хозяйственной, управленческой, научно-технической, финансовой деятельности фирмы, охрана которых обусловлена интересами конкуренции и возможными угрозами экономической безопасности фирмы. Коммерческая тайна возникает тогда, когда она представляет интерес для коммерции.
Коммерческие секреты - форма проявления коммерческой тайны. Представляют собой сведения в виде документов, схем, изделий, относящиеся к коммерческой тайне фирмы и подлежащие защите со стороны службы безопасности от возможных посягательств путем похищения, выведывания, утечки информации. Они различаются по следующим признакам:
- по природе коммерческой тайны (технологические, производственные, организационные, маркетинговые, интеллектуальные, рекламные);
- по принадлежности собственнику (собственность предприятия, группы предприятий, отдельного лица, группы лиц);
- по назначению коммерческих секретов. Документы, содержащие коммерческие секреты, могут иметь гриф Конфиденциально, Строго конфиденциально, Конфиденциально, только адресату и другие.
Правила засекречивания сведений, составляющих государственную тайну, утверждены Постановлением правительства России. Сведения, содержащие государственную тайну, по степени их секретности подразделяются на три категории: сведения особой важности, совершенно секретные сведения и просто секретные.
К сведениям особой важности отнесены сведения, разглашение которых нанесет ущерб интересам Российской Федерации в одной или нескольких областях: военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности.
К совершенно секретным - сведения из тех же областей, разглашение которых нанесет ущерб интересам одного ведомства или одной отрасли экономики.
К секретным - все остальные сведения, составляющие государственную
тайну.
Составленные перечни секретных сведений будут доводиться до органов государственной власти, а также предприятий и организаций, имеющих дело с государственной тайной, но не целиком, а только в части, их касающейся.
Пересматриваются перечни не реже, чем раз в 5 лет, а также при изменении международной обстановки, появлении новых достижений в области науки и техники.
Носитель коммерческого секрета - лицо, осведомленное о коммерческих секретах предприятия или фирмы (руководители и допущенные к коммерческим секретам исполнители).
Носителей коммерческих секретов следует отличать от источников закрытой коммерческой информации (ноу-хау, схемы, документы, технологии, изделия, образцы).
Секретность в условиях рыночного хозяйствования защищает производителя от недобросовестной конкуренции, к которой относятся различные противоправные действия в виде скрытого использования торговой марки, подделки продукции конкурента, обманной рекламы, подкупа, шантажа. Не последнее место в этом ряду занимает промышленный шпионаж.
Сегодня стало почти массовым явлением беззастенчивое заимствование интеллектуальной и промышленной собственности: сотрудники предприятий, являясь одновременно членами кооперативов, малых предприятий или совместных предприятий, используют методики, программы и технологии, разработанные на отечественных предприятиях и являющиеся их интеллектуальным капиталом. Западные партнеры стремятся незаконным путем . получить закрытую информацию, представляющую для них экономический интерес.

Поэтому обеспечение экономической безопасности предприятия, фирмы и любой другой формы хозяйствования в условиях рыночной экономики требует защиты коммерческой тайны.
В США, ФРГ, КНР, Японии и других странах защита коммерческой тайны обеспечивается системой промышленной секретности, которая базируется на соответствующей правовой базе. При этом основную роль в обеспечении ее сохранности играют сами фирмы, а не государственные органы.
Промышленный шпионаж - незаконный сбор сведений, составляющих коммерческую тайну, незаконное использование секретной информации лицом или предприятием, не уполномоченным на то ее владельцем. Объектом промышленного шпионажа могут выступать любые материальные или нематериальные объекты, содержащие коммерческую тайну предприятия: документы, чертежи, образцы продукции, неоформленные патенты, технические проекты, информация о ценах, контрактах, поставщиках, маркетинговых исследованиях и иных сведениях, представляющих предпринимательский интерес.
Коммерческой тайной является информация, которая:
- имеет самостоятельную экономическую стоимость благодаря тому, что не является общеизвестной или доступной людям, которые могут ее использовать в коммерческих целях;
- является объектом разумных усилий по защите. Разумеется, если что-то 'названо коммерческой тайной, , то это действительно должно ею быть, что бывает непросто доказать юридически. Поэтому закон рекомендует:
- указать ценность информации (какие средства затрачены на получение информации и во что обойдется Вам ее несанкционированное обнародование);
- назвать, какие меры защиты данного секрета были предприняты.
Коммерческой тайной, в отличие от производственной, являются сведения, которые касаются торговых отношений фирм: организация и размеры оборота, состояние рынков сбыта, сведения о поставщиках и потребителях, сведения о банковских операциях.
Коммерческие службы безопасности являются хозрасчетными организациями и выполняют определенный вид работ и услуг согласно контрактам, заключаемым с госучреждениями, частными предприятиями. Решение о том, какие секреты необходимо защищать на каждом предприятии, в каждой организации принимается на основе договоренности и строится на экономическом расчете.
Понятие коммерческая тайна совсем недавно появилось в нашем законодательстве. Если быть точным, то это признано 12 июня 1990 года, когда был принят Закон О предприятиях и предпринимательской деятельности.
Согласно ст. 139 Гражданского кодекса Российской Федерации, принятого Государственной Думой 21 октября 1994 года, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.
Разглашение коммерческой тайны может ухудшить экономическое положение предприятия или фирмы. Чтобы этого не произошло, следует перевести такую информацию в разряд охраняемой. У нас это делается приказом руководителя фирмы, в котором перечисляются сведения, относящиеся к коммерческой тайне.

Однако он не вправе отнести к ней сведения, подпадающие под категорию государственной тайны, так как они имеют свой, специальный режим охраны.



Содержание раздела